Home
 

Comercio Electrónico

Comercio Electrónico
 

Inicialmente, el Internet ha sido diseñado para ser utilizado por los usuarios gubernamentales y académicas, pero ahora se comercializa rápidamente llegar a ser. Tiene en línea “talleres”, incluso electrónicos “centros comerciales”. Los clientes, navegando en sus computadoras, puede ver los productos, leer las descripciones, a veces, incluso tratar de muestras. Lo que les falta es el medio para comprar a su teclado, en un impulso. Se puede pagar con tarjeta de crédito, la transmisión de los datos necesarios a través de módem, pero interceptar mensajes en la Internet es trivialmente fácil para un hacker inteligente, por lo que el envío de un número de tarjeta de crédito en un mensaje codificado es invitar problemas. Sería relativamente seguro para enviar un número de tarjeta de crédito con una cifra difícil de romper el código. Eso requeriría una aprobación general a través de la Internet de los protocolos de codificación estándar, o la realización de acuerdos previos entre compradores y vendedores. Tanto los consumidores como los comerciantes podían ver un golpe de suerte, si estos problemas se resuelven. Para los comerciantes, un suministro seguro y divisible fácilmente de dinero electrónico motivará a más internautas a convertirse en compradores en línea. El dinero electrónico también será más fácil para las pequeñas empresas para lograr un nivel de automatización que ya disfrutan muchas grandes corporaciones cuyos intercambio electrónico de datos del patrimonio significa que corrientes de bits electrónicos ya fluir en lugar de efectivo en el back-end de los procesos financieros.

Tenemos que resolver cuatro problemas clave de la tecnología antes de los consumidores y los comerciantes de dinero unge eléctrica con los mismos valores reales y percibidos como los proyectos de ley concretos y monedas. Estas cuatro áreas principales son: la seguridad, la autenticación, el anonimato y la divisibilidad.

comerciales de I + D y laboratorios de los departamentos de la universidad están desarrollando medidas para hacer frente a la seguridad, tanto para Internet y las transacciones de red privada. La respuesta venerable asegurar la información sensible, como números de tarjetas de crédito, es para cifrar los datos antes de enviarlo. Kerberos del MIT, que lleva el nombre del perro de tres cabezas de la mitología griega, es una de las tecnologías de cifrado más conocido-de clave privada. Crea un paquete de datos cifrados, se conoce como ticket, que identifica al usuario de forma segura. Para realizar una compra, se genera el ticket durante una serie de mensajes codificados que el intercambio con un servidor de Kerberos, que se encuentra entre su ordenador y el que usted se está comunicando. Estos dos últimos sistemas comparten una clave secreta con el servidor de Kerberos para proteger la información de las miradas indiscretas y para asegurar que sus datos no ha sido alterado durante la transmisión. Sin embargo, esta tecnología tiene un vínculo potencialmente débil: Incumplimiento del servidor, y el organismo de control da la vuelta y se hace la muerta. Una alternativa a la criptografía de clave privada es un sistema de clave pública que se conecta directamente a los consumidores y comerciantes. Las empresas necesitan dos claves de cifrado de clave pública: una para cifrar y la otra para desencriptar el mensaje. Todo el que espera recibir un mensaje de una clave publica. Para enviar dinero digital a alguien, buscar la clave pública y utilizar el algoritmo para cifrar el pago. El destinatario usa la mitad privada del par de claves para el descifrado. Aunque el cifrado fortalece nuestra transacción electrónica contra los ladrones, hay un costo: la sobrecarga de procesamiento de cifrado / descifrado hace de alto volumen y bajo volumen de pagos prohibitivamente caro. El tiempo de procesamiento para una firma digital razonablemente seguro conspira contra los costos de mantenimiento bajos por transacción. Dependiendo de la longitud de la clave, una máquina de promedio, sólo puede inscribirse entre los veinte y cincuenta mensajes por segundo. El descifrado es más rápido. Una forma de factorizar la sobrecarga es utilizar una organización fideicomisario, una que recoge los lotes de transacción pequeña antes de pasarlos a la organización de tarjetas de crédito para su procesamiento. En primer lugar virtual, una entidad bancaria a través de Internet, se basa en este enfoque. Los consumidores registrar sus tarjetas de crédito con el First Virtual a través del teléfono para eliminar los riesgos de seguridad, ya partir de entonces, que utiliza números de identificación personal (PIN) para hacer compras.

Cifrado

puede ayudar a que el dinero electrónico sea más seguro, pero también necesitamos garantías de que nadie altere los datos, en particular la denominación de la moneda – en cada extremo de la transacción. Una forma de verificación es algoritmos de hash seguro, que representan un gran archivo de varios megas con un número relativamente corto que consta de unos pocos cientos de bits. Usamos el archivo sustituto – más pequeño, cuyo tamaño permite ahorrar tiempo de computación – para verificar la integridad de un bloque de datos. Los algoritmos hash funcionan de manera similar a las sumas utilizadas en protocolos de comunicación: el emisor se suma todos los bytes de un paquete de datos y agrega la suma al paquete. El receptor realiza el mismo cálculo y compara las dos sumas para asegurarse que todo llega correctamente. Una posible implementación de las funciones de hash seguro está en un sistema de conocimiento cero a prueba, que se basa en los protocolos de desafío / respuesta. El servidor hace una pregunta, y el sistema de búsqueda de acceso ofrece una respuesta. Si la respuesta sale bien, se concede el acceso. En la práctica, los desarrolladores pueden incorporar el conocimiento común en el software o un dispositivo de encriptación de hardware, y el desafío a continuación, podría consistir en una cadena de números aleatorios. El dispositivo puede, por ejemplo, enviar el número de una función hash segura para generar la respuesta.

El tercer componente de la infraestructura electrónica de moneda es el anonimato – la capacidad de comprar y vender lo que queramos sin poner en peligro nuestra libertad fundamental a la intimidad. Si no se controla, todas nuestras operaciones, así como los análisis de nuestros hábitos de gastos, eventualmente podría residir en las bases de datos corporativas de las empresas individuales o en cámaras de compensación centrales, como los que ahora el seguimiento de nuestros historiales de crédito. Los números de serie ofrecen la mayor oportunidad para la difusión de nuestros hábitos de consumo para el mundo exterior. El dinero de hoy el papel que flota libremente en toda la economía que los números de serie no revelan nada acerca de nuestros hábitos de gasto. Sin embargo, una empresa que mentas un dólar eléctrica podría mantener una base de datos de números de serie que los registros que pasaron a la moneda y lo que los dólares comprados. Es entonces importante para construir un grado de anonimato en dinero eléctrica. Firmas ciegas son una respuesta. Ideada por una compañía llamada Digicash, que permite a los usuarios codificar los números de serie. Cuando un consumidor hace una retirada El dinero electrónico, el ordenador calcula el número de monedas digitales necesarios y genera números aleatorios de serie para las monedas. El PC especifica un factor causante de ceguera, un número aleatorio que se utiliza para multiplicar los números de serie de la moneda. Un banco codifica los números ciegos utilizando su propia clave secreta, y carga la cuenta del consumidor. El banco envía las monedas certificadas de vuelta al consumidor, que elimina el factor de enmascaramiento. El consumidor puede gastar bancarias validados por monedas, pero el propio banco no tiene ningún registro de cómo las monedas se gastaron.

El cuarto componente técnico en la evolución del dinero electrónico es la flexibilidad. Todo puede funcionar bien si las transacciones utilizan buenas cantidades de dinero ronda, pero eso cambia cuando una empresa vende la información por unos pocos centavos, o incluso fracciones de centavos de dólar por

Página

, un modelo de negocio que está evolucionando a través de Internet. Eléctrica de dinero sistemas deben ser capaces de manejar grandes volúmenes a un costo marginal por cada transacción. Millicent, una división de Digital Equipment, puede lograr este objetivo. Millicent utiliza una variación del modelo digital de verificación de la validación descentralizada en el servidor del proveedor. Millicent se basa en organizaciones de terceros que se encargan de la gestión de cuentas, facturación y otras tareas administrativas. Transacciones Millicent utilizar el dinero de vales, digital, que sólo es válido para Millicent. Scrip se compone de una firma digital, un número de serie, y un valor declarado (por lo general un centavo o menos). Para autenticar las transacciones, Millicent utiliza una variación del sistema de conocimiento cero a prueba. Los consumidores reciben un código secreto cuando obtengan una alforja. Esto demuestra la propiedad de la moneda cuando se está gastando. El proveedor que emite el valor alforja utiliza un secreto maestro de cliente para verificar el secreto del consumidor. El sistema aún no ha sido lanzado comercialmente, pero dice Digital pruebas internas de las transacciones a través de redes TCP / IP

indicar que el sistema puede validar aproximadamente 1000 solicitudes por segundo, con el manejo de la conexión TCP ocupando la mayor parte del tiempo de procesamiento. Digital considera el sistema como una forma para que las empresas de cobrar por la información que los usuarios de Internet obtener de la web

sitios

.

Seguridad

, la autenticación, el anonimato y la divisibilidad todos tienen los desarrolladores que trabajan para producir las respuestas colectivas que pueden abrir las compuertas al comercio electrónico en el futuro cercano. El hecho es que el genio eléctrico de dinero ya está fuera de la botella. El mercado va a exigir dinero eléctrica debido a las eficiencias que se acompañan nuevos que se afeitan los costos, tanto en los consumidores y las transacciones con proveedores. A todos los consumidores quieren la recompensa de un mercado global, no uno que está ligado a las horas de los banqueros. Estas eficiencias se empuja a los desarrolladores para superar los obstáculos técnicos de hoy en día, lo que permite bits para reemplazar el papel como nuestro medio de comunicación más confiable de cambio.

 
Itech solucionador de problemas es un desarrollo web avanzado, altamente cualificados profesionales de software de la compañía de soluciones con sede en Nueva Delhi, fundada por, Prabhakar Mishra en la empresa 2008.El año ofrece amplia gama de servicios a cada cliente para llegar a sus respectivos espectadores específicas y la información valiosa en el punto de referencia y el precio asequible constante. Hoy en día, usted puede conseguir fácilmente una gran cantidad de servicios de calidad por esta empresa en sólo hacer una llamada a la empresa que incluye servicios como diseño de página web , el desarrollo de aplicaciones web, desarrollo de aplicaciones, mantenimiento, Re-ingeniería, el desarrollo de Flash, SEO, Posicionamiento en buscadores , Informática AMC, Redes de Computadoras, Redes Inalámbricas, Recuperación de Datos , la solución ERP.

Off 

May 21, 2012 This post was written by Categories: Everything Is Here Tagged with:
No comments yet