Strona główna

Jest to szereg kroków, obejmujących dwie lub więcej stron, podejmowanych w celu realizacji zadania. Jest to inaczej mówiąc sekwencja działań, każde z nich musi być kolejno wykonane i żadne nie może być podjęte


Pobieranie 343.43 Kb.
Strona8/10
Data19.06.2016
Rozmiar343.43 Kb.
1   2   3   4   5   6   7   8   9   10

Protokół z wykrywaniem który z kupujących oszukiwał



Opis protokołu:


  1. użytkownik A przygotowuje 100 anonimowych przekazów pieniężnych na kwotę 100 zł, każdy z nich wygląda następująco:

    • kwota: 100 zł,

    • ciąg niepowtarzalny: X,

    • ciągi identyfikacyjne: I1 = (I1L, I1P),

I2 = (I2L, I2P),

.

.

.

I100 = (I100L, I100P);

Każdy z przekazów zawiera unikalny ciąg X oraz 100 różnych par; każda para powstaje z podziału tajemnicy realizowanego z informacji takich jak imię i nazwisko, dodatkowe dane; zobowiązuje się do każdej części przy użyciu protokołu zobowiązania bitowego;



  1. użytkownik A zaciemnia wszystkie przekazy, używając protokołu ślepych podpisów cyfrowych i przekazuje do banku;

  2. bank prosi użytkownika A o ujawnienie 99 przekazów pieniężnych i potwierdzenie, że są one wszystkie poprawnie zbudowane, bank sprawdza kwotę, ciąg niepowtarzalny i prosi użytkownika A o ujawnienie wszystkich ciągów identyfikacyjnych;

  3. jeżeli wszystkie sprawdzenia przechodzą pomyślnie, bank podpisuje ostatni przekaz, którego nie sprawdził, przesyła go do użytkownika A, odejmując kwotę 100 zł z jego kąta;

  4. użytkownik A usuwa zaciemnienie przekazu i wydaje pieniądze na zakupy;

  5. kupiec sprawdza podpis banku, aby upewnić się, że przekaz pieniężny jest ważny (właściwy);

  6. kupiec prosi użytkownika A o losowe ujawnienie lewej lub prawej połowy każdego ciągu identyfikacyjnego na przekazie pieniężnym, przekazując mu 100 bitowy ciąg wyboru;

  7. użytkownik A ujawnia lewą lub prawą połowę Ii w zależności od wartości i-tego bitu wyboru;

  8. kupiec zabiera przekaz pieniężny do banku;

  9. bank sprawdza swój podpis i zawartość swojej bazy danych, aby upewnić się, że dany przekaz z unikalnym ciągiem losowym nie został dotychczas zrealizowany, jeżeli nie był, bank przelewa na konto kupca kwotę, na którą opiewa przekaz, bank rejestruje unikalny ciąg oraz ciągi identyfikacyjne w bazie danych;

  10. w przypadku wykrycia zrealizowania czeku, bank odmawia wykonania przelewu, porównuje ciąg identyfikacyjny z przechowywanym w bazie, jeżeli są zgodne to wie, że kupiec skopiował czek, jeżeli są różne wie, że przekaz skopiował kupujący, w takim przypadku kupiec będący drugim przekazuje do banku swój ciąg wyboru, który jest inny niż u kupca pierwszego, bank odnajduje pozycję bitu, na której pierwszy kupiec podał inną wartość bitu wyboru niż drugi kupiec, odnajduje w ciągach przekazów odpowiednie ujawnione połowy lewą i prawą IiL oraz IiP, ujawnia z tych zapisów tożsamość użytkownika A.


WŁASNOŚCI IDEALNYCH PRZEKAZÓW PIENIĘŻNYCH


      1. Niezaprzeczalność – bezpieczeństwo pieniędzy cyfrowych nie zależy od lokalizacji fizycznej, mogą być przesyłane poprzez sieci komputerowe.




      1. Bezpieczeństwo – pieniądze cyfrowe nie mogą być kopiowane i ponownie używane.




      1. Prywatność – chroniona jest prywatność użytkowników, nikt nie może wyśledzić powiązań pomiędzy użytkownikami i ich dostawcami.




      1. Płatności off-line – kiedy użytkownik płaci za pomocą pieniędzy cyfrowych, protokół wykonywany jest w trybie autonomicznym pomiędzy nim, a kupcem co oznacza, że sklep nie musi być połączony z komputerem centralnym, aby zrealizować płatność użytkownika.




      1. Przesyłalność – pieniądze cyfrowe mogą być przesyłane do innych użytkowników.




      1. Podzielność – dana kwota pieniędzy cyfrowych może być podzielona na mniejsze części – o mniejszych - kwotach poprawnie sumujących się.



Transakcje, które nie wymagają bezpośredniego kontaktu sklepu z bankiem
Bank na wstępie publikuje moduł n będący iloczynem dwóch liczb pierwszych, dla których funkcja (n) nie ma małych czynników oraz ustala parametr k. Niech f i g będą dwiema dwuargumentowymi funkcjami nie posiadającymi kolizji, tzn. dla których dla poszczególnych jej wyników nie można odtworzyć jej parametrów wejściowych (ciąg wyjściowy funkcji f musi być podobny do ciągu losowego). Wymaga się również, by funkcja g miała możliwość ustalenia jednego argumentu jako zależnego od wartości drugiego.
Użytkownik A posiada w banku konto o numerze u i bank wyznacza licznik v związany z tym kątem.

Do pobrania z banku egzemplarza cyfrowego pieniądza użytkownik A z bankiem wykonuje następujący protokół:

  1. użytkownik A wybiera ai, ci, di i ri gdzie 1 i k, niezależne i losowo wybrane spośród residuów modulo n;

  2. użytkownik A zestawia i wysyła do banku k zaciemnionych wartości Bi – będących kandydatami do postaci pieniędzy elektronicznych, mających postać:


Bi ri3 f(xi, yi) mod n dla 1 i k,
gdzie xi = g(ai, ci) yi = g(ai (u || (v+i)), di);

  1. bank wybiera losowo podzbiór k/2 zaciemnionych kandydatów do postaci pieniędzy i wysyła do użytkownika A ich wskaźniki zawarte w zbiorze R;

  2. użytkownik A odkrywa ri, ai, ci oraz di dla wszystkich wskaźników przysłanych z banku, wartość (u || (v + i)) jest znana dla banku;

  3. bank sprawdza poprawność wybranych kandydatów, następnie wysyła do użytkownika A



i odejmuje od konta użytkownika A kwotę podpisanego czeku, zwiększa licznik v przyporządkowany do jego konta o wartość k;

  1. użytkownik A zdejmuje zaciemnienie otrzymując




dokonuje reindeksacji w zbiorze C według wartości
f(xa, ya) < f(xb, yb) < . . . < f(xz, yz) gdzie a < b < . . . < z
oraz dodaje do swojej kopii licznika v wartość k.
Do wydania jednostki pieniądza elektronicznego – czeku użytkownikowi B, użytkownik A wykonuje czynności:

  1. użytkownik A wysyła do B wartość C;

  2. użytkownik B wysyła w odpowiedzi losowy ciąg o długości k/2 postaci z1, z2, . . . , zk/2;

  3. użytkownik A odpowiada dla każdego i należącego do przedziału <1, k/2>

    1. jeśli zi = 1, to użytkownik A wysyła do B ai, ci oraz yi,

    2. jeśli zi = 0, to użytkownik A wysyła do B xi, ai (u || (v+i)) oraz di;

  4. użytkownik B weryfikuje czy C ma poprawną postać dla podanych przez użytkownika A odpowiedzi;

  5. użytkownik B później wysyła C i odpowiedzi użytkownika A do banku, gdzie sprawdzana jest ich poprawność i realizowana jest płatność na konto użytkownika B.


Bank musi przechowywać C, ciąg binarny z1, z2, . . . , zk/2, wartości ai (dla zi = 1) i xi, ai (u || (v+i)),di (dla zi = 0).

UNIWERSALNY PIENIĄDZ ELEKTRONICZNY REALIZOWANY NA BAZIE LICZB ZŁOŻONYCH WILLIAMSA


System ten zaproponowali Tatsuaki Okamoto i Kazuo Ohta. Posiada on cechy pieniądza od 1 do 6. Bazuje on na cechach pierścieni modulo liczba Williamsa oraz strukturach drzewiastych podziału pierwotnej jednostki pieniądza elektronicznego uzyskanej z banku. Liczba złożona Williamsa jest to liczba będąca iloczynem liczb P i Q takich, że P  3 mod 8 oraz Q  7 mod 8. Liczby te są podzbiorem liczb Bluma. W systemie tym możliwy jest podział podstawowej jednostki p na jednostki o minimalnej wielkości p/215. Wykorzystuje się tu specyficzne tablice podziałów jak dla przykładu poniżej:


1   2   3   4   5   6   7   8   9   10


©snauka.pl 2016
wyślij wiadomość