- Tytuł:
-
Wykrywanie wielokrotnych nieprawidłowych transakcji w protokołach wymiany elektronicznej gotówki
Detection of repeated counterfeit transactions in protocols for exchanging electronic coins - Autorzy:
-
Ogiela, M. R.
Sułkowski, P. - Powiązania:
- https://bibliotekanauki.pl/articles/154615.pdf
- Data publikacji:
- 2014
- Wydawca:
- Stowarzyszenie Inżynierów i Techników Mechaników Polskich
- Tematy:
-
elektroniczna gotówka
anonimowe transakcje
protokoły wymiany elektronicznych pieniędzy
electronic cash
anonymous transaction
protocols for exchanging electronic coins - Opis:
-
W pracy zostały opisane protokoły wymiany elektronicznej gotówki. Dla standardowego algorytmu wykorzystywanego w celu umożliwienia realizacji takich transakcji zostanie zaprezentowany możliwy atak, który po wielokrotnym wydaniu banknotu, umożliwia oszukiwanie zarówno ze strony sprzedawców jak i klienta. Głównym tematem pracy jest zaprezentowanie autorskiego protokołu, który pozwala zapobiec podobnym atakom i oszustwom, a tym samym pozwala na realizację nieodwracalnych płatności elektroniczną gotówką realizowanych w trybie off-line.
This paper presents an improvement to the well-known protocol by David Chaum for anonymous currency exchange. We show its vulnerability to serious frauds by both parties: the client and the sellers, after an electronic coin is spent at least twice. In this case, the sellers can cooperate and pretend that the client spent the same coin many times. The system cannot successfully determine how many times the client spent the coin and how many times the seller faked the transaction. Therefore, the bank is not able to charge the real abuser. As a consequence of this limitation the original system cannot guarantee that all valid checks will be cashed. This leads to the conclusion that it cannot be securely used for irreversible off-line transactions, although it was originally designed to that purpose. In this paper we show the algorithm which enables sellers to cheat on other parties of the protocol. We also propose an improvement to this system that allows overcoming this vulnerability by making all transactions signed by one-time secret client keys. - Źródło:
-
Pomiary Automatyka Kontrola; 2014, R. 60, nr 4, 4; 257-261
0032-4140 - Pojawia się w:
- Pomiary Automatyka Kontrola
- Dostawca treści:
- Biblioteka Nauki