Сетевые электронные наличные 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Сетевые электронные наличные



Дэвид Чом (David Chaum), известный ученый-криптолог и бизнесмен, а также ряд его коллег, пришли к идее электронной (или цифровой) наличности - платежного средства, которое объединит удобство электронных расчетов с конфиденциальностью наличных денег. В Internet представлены две технологии, реализующие эту идею. Компания Mondex, возглавляемая Тимоти Джонсом (Timothy Jones), предлагает сетевую версию электронного кошелька, реализованную в виде аппаратно-программного комплекса. Компания DigiCash под руководством Д. Чома представила технологию сетевых электронных денег ecash в чисто программном варианте. Рассмотрим это решение.

В ядре технологии лежит все тот же прием криптозащиты с открытыми  ключами. Эмитент электронной наличности (банк) имеет, кроме обычной пары ключей, аутентифицирующей его, еще и последовательность пар ключей, в соответствие которым ставятся номиналы "цифровых монет".

Снятие наличных со счета производится следующим образом. В ходе сеанса связи клиент и банк (точнее, их программы - представители) аутентифицируют друг друга. Затем клиент генерирует уникальную последовательность символов, преобразует ее путем "умножения" на случайный множитель (blin-ding factor), "закрывает" результат открытым ключом банка и отправляет "монету" в банк. Банк "раскрывает" "монету", используя свой секретный ключ, "заверяет" ее электронной подписью, соответствующей номиналу "монеты", "закрывает" ее открытым ключом клиента и возвращает ее клиенту, одновременно списывая соответствующую сумму с его счета. Клиент, получив "монету", "открывает" ее с помощью своего секретного ключа, затем "делит" ее символьное представление на запомненный случайный множитель и сохраняет результат в "кошельке". Транзакция завершена. Теперь банк готов принять эту монету, от кого бы она ни поступила (разуме­ется, лишь один раз).

Использование blin-ding factor и составляет суть приема "слепой подписи", пред­ложенного Чомом в допол­нение к обычному методу криптозащиты с открытыми ключами. Благодаря использованию "слепой подписи" банк не в состоянии накапливать информацию о плательщиках, в то же время сохраняя возможность следить за однократным использованием каждой "монеты" данным клиентом и идентифицировать получателя каждого платежа. Чом называет такую логику взаимодействия сторон "односторонней безусловной непрослеживаемостью " платежей. Покупатель не может быть идентифицирован даже при сговоре продавца с банком. В то же время, покупатель при желании может идентифицировать себя сам и доказать факт осуществления сделки, апеллируя к банку. Такая логика призвана воспрепятствовать криминальному использованию электронной наличности.

Для вложения наличности клиент просто связывается с банком и отправляет ему полученную "монету", закрыв ее открытым ключом банка. Банк проверяет, не была ли она уже использована, заносит номер в регистр входящих и зачисляет cooтветcтвующую сумму на счет клиента.

Сделка между двумя клиентами предполагает лишь передачу "монеты" от покупателя к продавцу, который может либо сразу попытаться внести ее в банк, либо при­нять ее на свой страх и риск без проверки. Вместе с "монетой" передается некоторая дополнительная информация, которая сама по себе не может помочь идентификации плательщика, но в случае попытки дважды использовать одну и ту же монету позволяет раскрыть его личность.

ВОПРОСЫ ДЛЯ САМОПРОВЕРКИ

 

1. В каких вычислительных системах процесс обмена данными проявляется наиболее ярко?

2. Какова классификация вычислительных сетей?

3. В чем отличие локальных и глобальных вычислительных сетей?

4. Перечислите и поясните базовые топологии вычислительных сетей.

5. Расскажите о маркерных и тактированных кольцевых сетях.

6. Нарисуйте схемы комбинированных топологий компьютерных сетей.

7. Нарисуйте и поясните типовую топологию глобальной вычислительной сети.

8. Расскажите о методах коммутациях в компьютерных сетях, сделайте их сравнительную оценку.

9. В чем суть базовой эталонной модели открытых систем и функций каждого из семи уровней?

10. Что такое протокол обмена данными в компьютерной сети? Какова иерархия протоколов эталонной модели открытых систем?

11. Какие функции выполняет процедура передачи данных? На каком уровне эталонной модели она реализуется?

12. В чем преимущество фазовой модуляции перед другими видами модуляции?

13. Расскажите об устройстве, назначении и характеристиках модемов.

14. Для чего выполняется операция кодирования сообщений при передаче? Объясните принципы кодирования.

15. Что такое емкость канала связи? Каким фактором она определяется?

16. Что такое уплотнение канала связи? Какие существуют виды уплотнения?

17. Какие приняты стандарты скорости передачи данных по каналам связи?

18. Сколько основных способов доступа к каналу вы знаете? Кратко опишите их суть.

19. Что представляет собой коллизия?

20. Какой максимальной производительности позволяет добиться стратегия доступа типа Чистой Алохи?

21. Каково максимальное значение нормированной производительности S при G = 1 для синхронной Алохи?

22. Что такое «проверка несущей»?

23. Расшифруйте аббревиатуру МДПН/ОС

24. Что подразумевает процедура двоичного замедления?

25. Какова эффективность доступа к каналу типа МДПН/ОС по сравнению с Алохой?

26. Какому уровню принадлежит функция маршрутизации пакетов, передаваемых через сеть?

27. Поясните алгоритм Дейкстры.

28. Поясните алгоритм Флойда?

29. Что такое Internet?

30. Какова система адресации в Internet?

31. Какие сетевые протоколы применяются в Internet?

32. Расскажите о ресурсах Internet.

33. В чем особенность системы World Wide Web (WWW)?

34. Расскажите о коммерческом использовании Internet.

35. Как производятся в Internet финансовые расчеты?


 

Литература

 

1. Архитектура компьютерных систем и сетей: Учебное пособие. / Т.П. Барановская, В.И. Лойко, М.И. Семенов, А.И. Трубилин. Под ред. В.И. Лойко. - М: Финансы и статистика, 2009. - 291 с.: ил.

2. Информационные системы и технологии в экономике: Учебник / Т.П. Барановская, В.И. Лойко, М.И. Семенов, А.И. Трубилин. Под ред. В.И. Лойко. - М: Финансы и статистика, 2007. - 426 с.: ил.

3. Microsoft Corporation. Компьютерные сети. Учебный курс/Пер. с англ. - М.: Издательский отдел ”Русская редакция” ТОО ”Channel Trading Ltd.”.2012.

4. Вентцель Е.С. Исследование операций: задачи, принципы, методология.– М.: Наука, 2012.

5. Методы управления ресурсами вычислительных систем: Учебное пособие/ П.П. Кравченко, А.Г. Чефранов; Таганрог. радиотехн. ин-т. Таганрог, 2011.

6. Семенов М.И., Трубилин И.Т., Лойко В.И., Барановская Т.П. Автоматизированные информационные технологии в экономике: Учебник для вузов. - Москва: Финансы и статистика, 2003. - 416 с.: ил.

7. Советов Б.Я. Информационная технология: Учеб. для вузов по спец. ”Автоматизир. системы обработки информ. и упр.”. - М.: Высш. шк.,2004.

8. Шварц М. Сети связи: протоколы, моделирование и анализ:В 2-х ч.:Пер. с англ. - М.: Наука, 1992.

9. Якубайтис Э.А. Информационные сети и системы. - М.: Финансы и статистика,2013.

10. Шнитман В. Современные высокопроизводительные компьютеры. Центр Информационных Технологий, 2013.
http://www.citmgu.ru..

11. Воеводин В.В. Параллельная обработка данных. Курс лекций, 2013. http://www.citforum.ru/; http://www.parallel.ru


Лойко Валерий Иванович

Компьютерные системы

Электронный учебник

 

 

350044, Краснодар, Калинина, 13

Кубанский государственный аграрный университет

 

 



Поделиться:


Последнее изменение этой страницы: 2021-05-11; просмотров: 67; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.218.38.125 (0.011 с.)