PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2012 | Metody i modele analiz ilościowych w ekonomii i zarządzaniu. Cz. 4 | 38--50
Tytuł artykułu

Protokoły ślepych podpisów : narzędzie elektronicznych transakcji finansowych

Autorzy
Warianty tytułu
Języki publikacji
PL
Abstrakty
Informatyzacja, której powszechność w wielu różnych dziedzinach życia jest faktem, coraz częściej umożliwia zwykłym obywatelom usprawniać codzienną egzystencję. Komunikacja elektroniczna, gromadzenie i zarzadzanie danymi, zakupy internetowe, transakcje w systemie bankowości elektronicznej, korzystanie z usług e-urzędów - to niektóre z dostępnych zwykłym użytkownikom operacji przeprowadzanych wirtualnie. Niezwykle istotnym elementem związanym z tymi operacjami jest bezpieczeństwo; w kwestii tej znaczący udział ma współczesna kryptografia, której bazą są narzędzia matematyczne oraz dynamicznie rozwijającą się technika komputerowa. Jedną z najczęściej przeprowadzanych wirtualnie operacji są płatności elektroniczne - ich powszechność sprawia, że klienci nie zastanawiają się zbytnio, na jakich zasadach działa elektroniczna gotówka. Technologie kryptograficzne umożliwiające zastosowanie elektronicznych pieniędzy zostały opracowane w latach 90. XX w. Celem stworzonych protokołów kryptograficznych jest zapewnienie bezpieczeństwa transakcji finansowych przeprowadzanych w sieci, przy jednoczesnym (często żądanym) zachowaniu anonimowości - klienci dokonujący zakupów, płatności za pomocą pieniądza cyfrowego nie chcą, aby strona poświadczająca posiadanie danej kwoty (bank) była w stanie powiązać transakcje z klientem. Ponadto, stosując techniki kryptograficzne można się chronić przed ewentualnymi nadużyciami, r.p. ze strony nieuczciwego podmiotu poświadczającego, który mógłby poświadczyć nieprawdę lub ze strony podmiotu dokonującego płatności albo podmiotu, któremu płatność jest należna - strony te mogłyby chcieć skopiować elektroniczny banknot i wykorzystać go wielokrotnie. (fragment tekstu)
Twórcy
  • Uniwersytet Ekonomiczny w Katowicach
Bibliografia
  • Buchmann A.J., Wprowadzenie do kryptografii, Wydawnictwo Naukowe PWN, Warszawa 2006
  • Menezes A.J., Van Oorschot P.C., Vanstone S.A., Kryptografia stosowana, Wydawnictwo Naukowe-Techniczne, Warszawa 2005
  • Okamoto T., Provably Secure and Practical Identification Schemes and Corresponding Signature Schemes, w: Advances in Cryptology - - CRYPTO ’92, Vol. 740 of LNCS, Springer-Verlag 1992
  • Ross K.A., Wright C.R.B., Matematyka dyskretna, Wydawnictwo Naukowe PWN, Warszawa 2003
  • Schneier B., Kryptografia dla praktyków, Wydawnictwo Naukowo-Techniczne, Warszawa 2002
  • Song Y. Yan, Teoria liczb w informatyce, Wydawnictwo Naukowe PWN, Warszawa 2006
  • http://informatyka.wroc.pl/node/446
  • http://informatyka.wroc.pl/node/472
  • http://students.mimuw.edu.pl/SR/prace-mgr/kozieradzki/node22.html
  • http://students.iTiimuw.edu.pl/SR/prace-mgr/kozieradzld/node23.html
  • http://www.naukowy.pl/encyklopedia/Protokół_œlepych_podpisów
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171272679

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.