区块链、密码和银行之间的衍生关系

银行场景中密码服务

设置密码

  • 用户在注册的时候,如果使用弱密码,系统会检测出来。我的猜测是将弱密码的hash运算和用户输入的密码hash比对,如果一致,禁止用户注册。

1、不要设置简单密码,您设置的密码必须符合中信银行安全密码规则:
(1)请不要设为相同的数字和字母,如000000、111111、aaaaaa、bbbbbb等。
(2)请不要设为连续升降排列的数字或字母。如123456、987654、abcdef、fedcba等。
(3)请不要设为计算机键盘排列规律的字母。如asdfgh、qwerty、zxcvbn等。
(4)请不要设为您的银行卡号、账号、身份证号、电话号码、手机号的末几位。
(5)请不要设为您的生日,包括年、月、日在内的6位或8位数字。
针对上述形式的的密码统称为网上银行简单密码。由于简单密码具有较为明显的规律性和客户信息的针对性,极易被他人猜测、被黑客破解,因此,我行强烈建议个人客户在网上银行设置密码时不使用简单密码;
2、不要使用与您姓名、电话号码、车牌号、电子邮件、QQ号等容易猜测的的号码做为您的网银密码;
3、定期更换您的密码。使用不同的账户密码、网上银行登录密码和网上银行交易密码。不同的多重密码能更有效的保障您账户资金的安全;
4、在任何情况下,保护好您的账号和密码,不透露给任何人。不要相信任何通过电子邮件、短信、电话等方式索要账号和密码的行为。

密码存储

  • 密码在任何机构中都不是以明文形式保存在数据库中。任何银行的工作人员都无法知道。

存储密码的简单过程:

  • 用户输入密码 -> 散列算法(如SHA-1, SHA-256, MD5等等)-> 生成散列码-> 存入数据库通过散列码无法反算出密码,已经得到数学验证。

验证密码的简单过程:

  • 用户输入密码 -> 散列算法(如SHA-1, SHA-256, MD5等等)-> 生成散列码 -> 对比数据库中的散列码 -> 两者一致则成功,否则失败

场景

  • 通过简单过程可以被暴力破解,比如银行职员通过尝试1亿次,一定可以破解8位密码。银行系统通过 用户密码加上身份证号码或银行机构代码等混合后作为密码,然后再算出散列码存入数据库, 暴力破解就会变得更加困难。每一个的加密原则是不一样的,即使两个人使用的是相同的密码,但是存储到数据库里面的密文也是不一样的。
  • 银行卡规范,PBOC,里面非常详细地描述了银行交易报文的加密机制。简单说,银行交易报文在任何两个通讯节点间都要经过加密和解密,且只有这两个节点才互相知道密钥,而密钥是通过硬件加密机分配的。一般的抓包分析根本无法破解。

安全密码器

  • 在手机“短信一次性动态码”外,安全密码器提供额外的认证方式,为您的网上银行及移动版网银加强安全保障。
  • 安全密码器是一种小型可携式电子装置,可以随机产生在本行网上银行及移动版网银登录和进行交易相关指示时所需的“密码器一次性授权码”。该授权码只能使用一次,具有防窥伺、免电波接收、不需读卡机、不受电脑病毒入侵等优点。
  • 安全密码器旨在提供更严格的交易认证,当您需要进行认证要求较高的网上银行及移动版网银交易时,您需要同时使用“短信一次性动态码”及“密码器一次性授权码”完成相关交易。

银行密码中台安全建设方案

问题

  • 各业务系统分别采用各自的认证体系和密码方案,安全强度参差不齐;
  • 系统间调用不同硬件设备时接口不统一,系统管理和开发的复杂度增加;
  • 密码计算资源分散且不能复用,导致后续设备更换和升级更加复杂;
  • 缺乏数字证书、密钥等规范产生、存储、传输及销毁等的全流程管控,存在安全隐患。

密码服务中台架构

155639945.png

信安世纪全密码安全服务平台CSSP可以对前端接入的不同应用提供统一的密码运算服务、多种类型的身份认证服务、时间戳服务、密码资产管理服务、应用安全策略集中管理服务等;对后台接入的密码设备可以进行集中管理、运维监控,对经过CSSP的业务数据流汇总分析,实现业务大数据的分析与全景展示。

1)服务的集中认证

A、接口统一,方便应用开发集成调用:使用CSSP替代传统对接多个不同的认证服务,用户无需反复修改代码,一次对接即可多次移植调用不同的厂商服务;

B、服务统一,有利于后台计算资源的有效利用:整合提供相同功能但接口不同的设备,为所有应用统一服务,后台资源可以被合理分配,提升服务效率。

2)统一的管理平台

对所有接入的密码设备统一配置管理,减少运维人员的配置管理工作。系统自动检测所有接入应用的安全策略,由CSSP对所有应用安全策略进行配置。

3)业务风险感知

区别于单个渠道服务的风险感知,信安世纪CSSP可以提供基于集中的统一安全认证感知风险服务,只需要统计具体的交易失败次数、交易失败原因分析,可对特定的IP或者域名提交纳入黑名单拒绝交易的序列,即可断开服务风险,并实时发送告警通知运维人员。

4)统一运维监控

对系统内的所有密码设备统一运维监控,实时监测运行状态和提供告警服务,有效减少运维人员的工作强度和难度。

采用信安世纪全密码安全服务平台CSSP搭建的密码中台安全建设方案,可以使系统具备以下优势:

1)通过对系统内各密码设备的集中安全管理,实现系统内密钥从产生、分发、处理、存储及销毁的全生命周期管理的流程化、制度化安全管理,大大提高系统整体安全性;

2)通过统一规范的密码服务接口,将密码设备提供多应用共享使用,最大程度发挥密码设备的性能,提高产品利用率,有效降低系统投资成本;

3)集群式部署保障系统处理性能的最大化;

4)支持国家密码管理局的密码功能与接口规范,以统一的API接口提高系统整体安全可靠性,降低密码应用的开发难度;

5)分布式部署方式,针对业务系统、各功能模块、操作行为提供完整的日志记录,极大的方便了系统管理审计和故障排查。

银行国产密码算法升级改造解决方案

20171027601713.png

金融密码机

产品功能

 

产品优势 

产品性能和规格参数

 部署方式

 银行业务和区块链的不同

  • 银行属于中心化服务,存储用户将钱放到银行账户,并不代表银行不知道你的密码,就不可以动你的钱

例如

1.是否包含授权支付:

  • 我们在存款、办卡开户的时候,柜员都会让你签署一份协议,例如:去银行开卡,柜员问:要不要开通短信提醒?短信服务,有的银行免费、有的银行收费,如果你在得知收费的情况下允许工作人员开通短信服务,在开卡回执单上签字时你会发现,开通该项服务、允许银行自动扣费的相关约定都在上面,然后你签了字就表示已经认可同意的。
  • 还有很多绑定银行卡,自动代扣水电费的服务等等,都是不需要储户输入密码,自动支付。

2.信用卡自动还款:

  • 信用卡还款可以选择自动还款,也就是和银行的借记卡绑定,并签署代扣协议,在规定的时间内无需自主还款,自动扣除借记卡中的活期资金还款。

3.保险、基金等代扣业务:

  • 如果在银行办理保险或者基金产品,也会和银行签署代扣协议,到达了固定时间就会自动扣款。

4.贷款自动扣款业务等:

  • 包括信用贷款、抵押贷款、按揭贷款都有代扣还款业务,只要在还款日当天,账户余额内有足够的还款资金,那么系统将自动将这笔资金作为还款资金扣除。

5.第三方支付软件代扣:

  • 还有支付宝、微信绑定银行卡时,会有相关电子协议让你勾选“同意”,如果仔细看就会发现,你允许支付宝、微信在不输密码的情况下直接从银行卡划转资金消费,这也是事先约定内容。

6,协助司法机关执行案件判决。

  • 非法集资,从事非法活动所或得的非法资产,银行有权利对于账户上的钱进行冻结。我国法律规定,法院,海关和税务部门有权根据案件判决执行的需要,强制扣划被执行人银行账户资金,银行必须无条件协助执行,否则涉嫌妨碍执行公务罪。这种情况也是不需要客户密码,更不可能征得存款人同意的。

7,贷款到期,拒不归还的,或者信用卡恶意透支,拒不归还的。

  • 按照《借款合同》和《信用卡章程》的约定,银行可以强制扣划欠款人在本行账户上的资金,用以归还欠款,不需要客户密码,也不需要征得客户同意。

8,银行业务系统错账的。

  • 主要指业务系统由于网络故障,或者黑客攻击等技术原因,出现账户数据出错的,银行可以按照应急预案程序,主动调整数据,但事后应告知客户,说明原因。但这种特殊业务操作,必须逐级报告审核,经授权后方可执行,有专门的审批机制监管。

资金窃取

  • 至于传说中的客户资金被神秘转走事件,也不能说是银行转走了资金。只因为银行监管不严,出现了内鬼监守自盗。但这种情况的发生,也并非内鬼通过银行系统知道了客户密码而发生的。客户密码是以一种数字信息加密存储于总行数据中心,前台工作人员是不可能看到,更无能力窃取的。至于如何被转走,大部分还是利用了客户,或者从客户处窃取了密码,同时还有银行介质如卡,折,单,支票等,才使其铤而走险,浑水摸鱼。
  • 区块链所支撑的数字货币的归属权是完完全全由所有者掌握的,不会被中心化机构所监管。

区块链技术与开放银行的构建

  • 开放-----意在构造一个开放共享、共建共赢的生态圈,为客户提供“无处不在、无微不至”的银行服务。然而开放银行的核心是开放数据,如何在监管合规的前提下利用技术手段来实现各方数据安全可控的共享交换,这对大型商业银、中小银行以及第三方服务商提出了严峻的挑战,也是开放银行亟待解决的重大难题。

开放银行平台痛点分析

  • 参与开放银行生态圈的市场主体众多,如表1所示,生态圈的建设需要协调各方利益,并严格保护各方拥有的数据资产。

  • 不愿共享——平台主导权之争。如果中心化平台由大型银行或者第三方公司主导搭建,其他参与方基本没有掌控平台的能力,也就不愿意共享自身的数据资产,也担心核心数据一旦共享至该平台会得不偿失,导致客户黏性降低乃至流失等。即使开放银行平台由多个机构共同建设,也比较难以界定该平台的主导方,任何一方主导平台都会带来其他参与机构的争议或者不满。
  • 不敢共享——隐私保护存隐忧。开放银行业务的用户数据与个人或者企业客户息息相关,保护数据隐私是维系客户信任的核心。开放银行下,承载多方信息不仅会拉长风控链条,也会增加用户数据的存储点与传输频度,也大大增加了数据隐私泄露风险。数据共享对传统技术来说并非难事,但是银行的用户数据共享给第三方机构之余却无力杜绝安全隐患,存在对外泄露的可能。根据Risk Based Security发布的报告,2019年上半年全球就发生了4000起数据泄露事件,共暴露41亿条数据。如何通过技术既帮助用户解除隐私保护的隐忧,又能助力银行和第三方机构实现数据共享与验证,值得深入思考与研究。
  • 不会共享——数据资产流通难。电子数据不同于实物资产,虽然互联网便捷了共享,但是也容易在流通中被复制且难以确权。首先,如果不能对数据资产进行确权,就无法实现数据的精准授权;其次,如果不能明确数据的所有者、生产者、传播者和使用者并如实记录数据流转,就无法对数据价值和收益进行合理的再分配。欧盟已经推出严格的《通用数据保护条例》,对收集、传输、保留或者处理个人信息的机构组织进行法律上的严格约束。我国2017年推出的《网络安全法》特别加强和明确了个人信息保护方面的要求,广受公众期待的“个人信息保护法”则有望赋予公民对个人信息的真正控制权。因此,技术实现上能否对数据资产进行确权,并确保权属明确、收益共享和风险共担,就是一个值得研究的课题。

基于区块链构建三层网络体系的开放银行生态圈

参考链接

  • 区块链技术与开放银行的构建
  • 银行是如何保存用户账户密码的?是否可以以密码简单为由暂停对用户的服务?
  • https://www.dbs.com.cn/personal-sc/deposits/bank-with-ease/IB_Token
  • 银行密码中台安全建设方案
  • 金融数据密码机
  • 银行在不知道储户密码的情况下,能转走账户中的钱吗?
  • 国家密码局霍炜:持续推动金融领域商用密码应用
  • 密码在电话银行业务中的法律地位和作用
  • 银行国产密码算法升级改造解决方案

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/447117.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

AIgorand区块链中VRF随机函数的应用

VRF(Verifiable Random Function) 可验证随机函数可以看作是一个随机预言机,即可以通过任意的一个输入,获得一个随机数输出:输出的结果(Output)是一个随机数,其数值会均匀分布在值域…

C++学习笔记 简单部分

C 数据类型 使用变量来存储各种信息,变量保留的是它所存储的值的内存位置。这意味着,当创建一个变量时,就会在内存中保留一些空间。这段内存空间可以用于存储各种数据类型(比如字符型、宽字符型、整型、浮点型、双浮点型、布尔型…

terminate called after throwing an instance of ‘std::logic_error‘ what(): basic_string::_M_constr

terminate called after throwing an instance of ‘std::logic_error’ what(): basic_string::_M_construct null not valid 用0初始化字符串 编译不报错

密钥协商(密钥交换)机制的讲解

国标文件涉及密钥协商算法的函数 生成密钥协商参数并输出计算会话密钥产生协商数据并且计算会话密钥 密钥协商(交换)算法及其原理 密钥交换/协商目的 “密钥协商机制”是:(在身份认证的前提下)规避【偷窥】的风险。…

基于ECC算法的秘钥协商

基于ECC算法的衍生算法 ECDH(ECCDH)RSAECDHE(ECCDHE) ECDH密钥协商(ECCDH) 椭圆曲线密码学是属于非对称密码学的,其私钥的计算公式如下: 私钥是一个随机数d,取值范围在1……n-1,其中n是子群的阶公钥是点HdG&#xff…

C++11 多线程相关知识的学习

C多线程类Thread(C11) C11中std命名空间将Boost库中的Thread加入,Boost的多线程从准标准变为标准,这里将其用法整理复习,以demo的形式复习,还是喜欢看我自己写的东西,符合我的个人逻辑头文件为…

C++11 explicit关键字的作用

explicit 在C中,explicit关键字用来修饰类的构造函数,被修饰的构造函数的类,不能发生相应的隐式类型转换,只能以显示的方式进行类型转换。因为无参构造函数和多参构造函数本身就是显示调用的。再加上explicit关键字也没有什么意义…

C++11学习 virtual(虚函数)的用法

Virtual虚函数 在面向对象的C语言中,虚函数(virtual function)是一个非常重要的概念。因为它充分体现了面向对象思想中的继承和多态性这两大特性,在C语言里应用极广。多态性:其含义就是多种形式;将具有继承…

c++ const

函数名称不单单是函数名 const 补充内容 还有 const 参数类型 函数后头const 只能在成员函数如果const对象 但是我没通过const成员函数 就会报错

手撕源码 alloc

怎么有效的手撕代码呢? gnu gcc 2.9 的 内存池 把代码跑起来把代码一个片段拿出来使用画出代码运行的流程图一行一行的搬运在看源码的情况下写出类似的demo 第三步: 第五步: // 这个头文件包含一个模板类 allocator,用于管理内存的分配、…

针对Algorand所使用的密码相关技术细节进行介绍

关键概念 VRF: 可验证随机函数。简单来说是:vrf,Proof VRF(sk,seed),sk为私钥,seed为随机种子;通过Verify(proof,pk,seed)验证vrf的合法性。cryptographic sorition: 根据用户本轮的VRF值,自身的权重以及公开的区块链…

对于Algorand的介绍

介绍 Algorand具有能耗低、效率高、民主化、分叉概率极低、可拓展性好等优点,旨在解决现有区块链项目存在的“不可能三角”(高度可扩展的、安全的、去中心化)问题。Algorand由MIT教授、图灵奖得主Silvio Micali发起,拥有MIT区块链…

C++学习 高级编程

C 文件和流 到目前为止,目前使用最为广泛的是 iostream 标准库,它提供了 cin 和 cout 方法分别用于从标准输入读取流和向标准输出写入流。以下将介绍从文件读取流和向文件写入流。这就需要用到 C 中另一个标准库 fstream,它定义了三个新的数…

内存池中的嵌入式指针

嵌入式指针 可以union改struct 内存分配后 next指针就没用了 直接作为数据空间比较省内存 因为对指针指向的内存存储的时候 编译器是不管你是什么类型的 &#xff0c;这里有道练习题可以对指针的概念稍微理解一下&#xff1a; #include <iostream> using std::cout; us…

内存池的实现4 alloc内存池

alloc 内存池 优点: &#xff1a;本质是定长内存池的改进&#xff0c;分配和释放的效率高。可以解决一定长度内存分配的问题。 缺点 &#xff1a;存在内碎片的问题&#xff0c;且将一块大内存切小以后&#xff0c;申请大内存无法使用&#xff0c;别的FreeList挂了很多空闲的内存…

c语音的一些特殊关键字

PRETTY_FUNCTION C语言中获取函数名 C语言中的__LINE__用以指示本行语句在源文件中的位置信息

vim 不常见但好用的命令

● 跳跃 ○ 向前跳跃是 f ○ 向后跳跃是 F ● 继续 ○ 保持方向是 ; ○ 改变方向是 , ● 可以加上 [count] 来加速 ● ^ 是到本行第一个非空字符 ● 0 是到本行第一个字符&#xff0c;不管是不是空格 ● g_ 是到本行最后一个非空字符 ● 两个按键要依次按下 ● $ 跳到本行最后…

加密机组会 会议纪要

2020年9月28日 1&#xff0c;使用基类继承的机制&#xff0c;调用写好的函数接口 1&#xff0c;不要 使用Content&#xff08;封装数据&#xff0c;本质是一个json字符串&#xff09;&#xff0c;1&#xff0c;因为每次使用这个需要对里面的内容进行序列化&#xff0c;转化成…

演示IPFS的一个完整的流程以及针对部分概念的详解

整体的流程 1&#xff0c;创建ipfs节点 通过ipfs init在本地计算机建立一个IPFS节点本文有些命令已经执行过了&#xff0c;就没有重新初始化。部分图片拷贝自先前文档&#xff0c;具体信息应以实物为准 $ ipfs init initializing IPFS node at /Users/CHY/.ipfs generating 2…