Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "protokoły wymiany elektronicznych pieniędzy" wg kryterium: Temat


Wyświetlanie 1-1 z 1
Tytuł:
Wykrywanie wielokrotnych nieprawidłowych transakcji w protokołach wymiany elektronicznej gotówki
Detection of repeated counterfeit transactions in protocols for exchanging electronic coins
Autorzy:
Ogiela, M. R.
Sułkowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/154615.pdf
Data publikacji:
2014
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
elektroniczna gotówka
anonimowe transakcje
protokoły wymiany elektronicznych pieniędzy
electronic cash
anonymous transaction
protocols for exchanging electronic coins
Opis:
W pracy zostały opisane protokoły wymiany elektronicznej gotówki. Dla standardowego algorytmu wykorzystywanego w celu umożliwienia realizacji takich transakcji zostanie zaprezentowany możliwy atak, który po wielokrotnym wydaniu banknotu, umożliwia oszukiwanie zarówno ze strony sprzedawców jak i klienta. Głównym tematem pracy jest zaprezentowanie autorskiego protokołu, który pozwala zapobiec podobnym atakom i oszustwom, a tym samym pozwala na realizację nieodwracalnych płatności elektroniczną gotówką realizowanych w trybie off-line.
This paper presents an improvement to the well-known protocol by David Chaum for anonymous currency exchange. We show its vulnerability to serious frauds by both parties: the client and the sellers, after an electronic coin is spent at least twice. In this case, the sellers can cooperate and pretend that the client spent the same coin many times. The system cannot successfully determine how many times the client spent the coin and how many times the seller faked the transaction. Therefore, the bank is not able to charge the real abuser. As a consequence of this limitation the original system cannot guarantee that all valid checks will be cashed. This leads to the conclusion that it cannot be securely used for irreversible off-line transactions, although it was originally designed to that purpose. In this paper we show the algorithm which enables sellers to cheat on other parties of the protocol. We also propose an improvement to this system that allows overcoming this vulnerability by making all transactions signed by one-time secret client keys.
Źródło:
Pomiary Automatyka Kontrola; 2014, R. 60, nr 4, 4; 257-261
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-1 z 1

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies