Sunteți pe pagina 1din 6

2.3.

Protocolul SSL
Pentru a ilustra realizarea metodelor criptografice, vom lua drept un exemplu protocolul SSL, dezvoltat de Netscape
Comunicare, utilizat pentru modul secret de interaciune i de autentificare a serverului n Webte!nologii" Pentru a descrie
protocolul SSL trebuie s# introducem c$teva indicaii i acorduri" Pentru procedura de criptare%decriptare a unui &mesaj
public} cu o &cheie} oarecare se introduce semnarea mesa'ului public cu o c!eie" (aloarea {funciei} calculat# de la argument
este indicat# ca o funcie, funcie[argument]. )n conformitate cu tradiia stabilit# n literatura de specialitate, A apelantul l
vom numi Alice, iar apelatul B Bob.
*escrierile propuse ale protocolului SSL ofer# explicaia problemelor criptografice ap#rute. Presupunem ca +lice vrea
s# stabileasc# dac# ,ob este o surs# de informaie autentic#" ,ob are o perec!e de c!ei- private i publice, respectiv" +lice nu
are c!eile sale i poate folosi doar c!eile lui ,ob" .ai t$rziu ,ob transmite apriori c!eia public# +licei /metoda va fi
precizat# mai t$rziu0" +poi, folosind criptografia cu dou# c!ei, +lice are posibilitatea de a verifica dac# persoana care
pretinde a fi ,ob, este ,ob" 1fectuarea acestui lucru const# n crearea unui mesa' ocazional de c#tre +lice i trimiterea
acestuia lui ,ob-
+2, mesa'3aleator
,ob r#spunde prin mesa'ul cifrat cu c!eia sa public# pe care a primito de la +lice"
, 2 + &mesa'3aleator4 c!eia3secret#3a3lui3,ob
+lice primete mesa'ul i l descifreaz# cu c!eia public# a lui ,ob" Criteriul evalu#rii de autenticitate a sursei este
rezultatul comparaiei mesa'ului original cu cel care la obinut +lice dup# descifrare" *at fiind faptul c# mesa'ele sunt
nt$mpl#toare, un atacator poate s#l constr$ng# pe ,ob s# cripteze mesa'ul compromi#tor"
*e exemplu-
+ 2 C mesa'3aleator
5 2 6 comprimare 7anga'amentul3fals3al3lui3,ob8
, 2 5 &comprimare 7anga'amentul3fals3al3lui3,ob84
c!eia3secret# 3a3lui3,ob
)n acest exemplu, un atacator folosete metode de compresie de date /zip, ar', gz, compress etc"0 pentru ascunderea
mesa'ului" 9ezultatul de comprimare este mesa'ul aleator" ,ob, cript$nd mesa'ul primit i transfer$ndul atacatorului, i ia
obligaiile, pe care nu le poate refuza /ntotdeauna poate s# dovedeasc# faptul c# mesa'ul a fost criptat cu o c!eie unic#
secret# a lui ,ob0" Situaia poate fi corectat# prin utilizarea unei !as!funcii i modific#rii protocolului- r#spunsul la
interpelarea +licei trebuie s# fie mesa'ul original al lui ,ob" Se presupune c# !as!funcia este cunoscut# de toi" )n cele din
urm#, vom avea urm#torul protocol-
+ 2 , Salut, tu eti, ,ob:
, 2 + ,un#, +lice, eu sunt ,ob
&!as!funcia 7,una, +lice, eu sunt ,ob84c!eia3secret#3a3lui3,ob
)n acest protocol ,ob trimite +licei mesa'ul s#u original ca text desc!is, apoi trimite valoarea criptat# de funcia!as! de
la acest mesa'" 1vident c# +lice, din partea sa, poate calcula valoarea funciei de la mesa'ul desc!is al lui ,ob i s# descifreze
criptograma cu c!eia desc!is# a lui ,ob" Concordana rezultatelor la comparare poate servi drept dovad# c# ,ob este o surs# de
informaie adev#rat#" +cum vom ncerca s# prezent#m un protocol prin care ,ob poate s#i trimit# c!eia public# +licei"
Presupunem c# protocolul se desf#oar# n modul urm#tor-
+ 2 , Salut, eti tu, ,ob:
, 2 + ,una, +lice, eu sunt ,ob, c!eia3desc!is# 3a3lui3,ob
+ 2 , *ovedetemi
, 2 + ,una, +lice, eu sunt ,ob
&funcia!as! 7,una, +lice, eu sunt ,ob84c!eia3secret#3a3lui3,ob
)n protocol, oricine poate pretinde a fi ,ob" ;ot ce trebuie pentru aceasta sunt c!eile publice i private" <ricine poate s#
o induc# n eroare pe +lice, confirm$nd c# el este ,ob i prezent$ndui c!eia sa public# n locul c!eii lui ,ob" )n acest caz,
+lice nu poate s# descopere imitaia" Problema repartiz#rii c!eilor publice este rezolvat# cu a'utorul unor certificate"
Certificatul este eliberat de c#tre un centru de ncredere i are urm#toarele componente-
= numele centrului autorit#ii /C+0>
= numele obiectului de certificare>
= c!eia public# a obiectului de certificare>
= datalimit# a certificatului"
Certificatul este semnat n mod secret de autorit#i" Cunosc$nd c!eia public# C+, putem s# ne convingem de
autenticitatea c!eii publice a obiectului de certificare" +tunci, cu a'utorul te!nologiei de certificare, cu condiia c#
certificatul lui ,ob aparine de fapt lui ,ob, putem folosi protocoalele urm#toare-
+ 2 , Salut, tu eti, ,ob:
, 2 + ,una, +lice, eu sunt ,ob, certificatul3lui3,ob
+ 2 , *ovedetemi
, 2 + ,una, +lice, eu sunt ,ob
&funcia!as! 7,una, +lice, eu sunt ,ob84 c!eia3secret#3a 3lui3,ob
+cum +lice, primind primul mesa', poate, verific$nd certificatele, s# se conving# de autenticitatea c!eii publice a lui
,ob" Presupunem c# un atacator intercepteaz# un mesa' de la +lice i ,ob i susine dialogul cu +lice din partea lui ,ob"
Lu#m n considerare urm#torul protocol-
+ 2 C Salut, tu eti, ,ob:
C 2 + ,una, +lice, eu sunt ,ob, certificatul3lui3,ob
+ 2 C *ovedetemi
C 2 + :""":
La ultima etap# a protocolului +lice descoper# imitaia, fiindc# atac$nd, nu tie c!eia secret# i de aceea nu va putea
reproduce mesa'ul lui ,ob" (erific$nd autenticitatea sursei de informaie, +lice poate s#i trimit# un mesa', pe carel poate
citi numai ,ob-
+ 2 , /secret0 c!eia3desc!is#3a3lui3,ob
.esa'ul {secret} poate fi obinut prin descifrarea cu c!eia secret# a lui ,ob" +stfel, metoda criptografic# (e criptare!
cu dou# c!ei se utilizeaz# pentru organizarea sc!imbului c!eilor secrete ale sesiunii n utilizarea lor ulterioar# n sistemul de
criptare simetric# /aceeai c!eie pentru criptare i decriptare0" Ca rezultat, +lice cunoate c!eia de sesiune pentru c# a creat
o singur# nainte de a o trimite lui ,ob" ,ob cunoate c!eia de sesiune, pentru c# a descifrat mesa'ul +licei cu c!eia sa
secret#" ?iindc# ambii au aceleai c!ei secrete, ei pot folosi sistemul simetric de criptare pentru sc!imbarea mesa'elor
secrete" 1ste evident c# c!eia de sesiune se modific# de la o sesiune la alta" )n final, protocolul va ar#ta astfel /c!eia de sesiune
n protocol este marcat# ca {secret}0-
+ 2 , Salut, tu eti, ,ob:
, 2 + ,una, +lice, eu sunt ,ob, certificatul3lui3,ob
+ 2 , *ovedetemi
, 2 + ,una, +lice, eu sunt ,ob
&funcia!as! 7,una, +lice, eu sunt ,ob84 c!eia3secret#3a3lui3,obului
+ 2 , 1xcelent, ,ob@ Primete c!eia &secret4 c!eia3desc!is#3a3lui3,ob
, 2 + &mesa'3desc!is4 secret
Lu#m n considerare scenariul urm#tor" 1ste clar c# un atacator nu cunoate c!eia privat# de sesiune, pe care au
sc!imbato +lice i ,ob" ;otui, el poate s# intervin# n dialogul lor i s# denatureze mesa'ele transmise" Presupunem
prezena unui atacator ntre +lice i ,ob, care are posibilitatea de a vedea toate mesa'ele ambelor p#ri" Partea principal# a
mesa'elor nu se sc!imb#, dar unele sunt falsificate, orientate sau subordonate /acest lucru nu este dificil, deoarece se
presupune c# protocolul este cunoscut de toi, inclusiv de atacator0-
+ 2 C Salut, tu eti, ,ob:
C 2 , Salut, tu eti, ,ob:
, 2 C ,una, +lice, eu sunt ,ob, certificatul3lui3,ob
C 2 + ,una, +lice, eu sunt ,ob, certificatul3lui3,ob
+ 2 C *ovedetemi
C 2 , *ovedetemi
, 2 C ,una, +lice, eu sunt ,ob
&funcie!as! 7,una, +lice, eu sunt ,ob84 c!eie3secret#3a3lui3,ob
C 2 + ,una, +lice, eu sunt ,ob
&funcia!as! 7,una, +lice, eu sunt ,ob84 c!eie3secret#3a3lui3,ob
+ 2 C 1xcelent, ,ob@ Primete c!eia &secret4
c!eia3desc!is#3a3lui3,ob
C 2 , 1xcelent, ,ob@ Primete c!eia &secret4 c!eia3desc!is#3a3lui3,ob
, 2 C &mesa'3desc!is4 secret
C 2 + *enaturare 7&mesa'3desc!is4 secret8
Putem observa din protocolul de mai sus c# atacatorul denatureaz# mesa'ul lui ,ob c#tre +lice dup# ce ei au f#cut sc!imb
de c!eia secret# de sesiune" La acest punct de protocol +lice are ncredere deplin# n ,ob i recepioneaz# adecvat toate
mesa'ele lui" 1ste clar c# n aceast# situaie +lice poate impune mesa'e false" Pentru a prote'a astfel de atacuri, trebuie s#
introducem dependena mesa'elor transmise de la informaia general# confidenial# pentru +lice i ,ob" +nume n acest
scop se folosete codul de autentificare /C+.0 a mesa'ului, care este calculat ca valoarea funciei!as! de la concatenarea
mesa'ului transmis i c!eia de sesiune-
C+.-A /funcie!as! 7&mesa'3desc!is4, secret80
*eoarece atacatorul nu tie c!eia secret#, el nu poate calcula valoarea corect# a funciei!as!" C!iar dac# atacatorul
denatureaz# mesa'ul din nt$mplare, ansele lui de succes sunt extrem de sc#zute-
+ 2 , Salut, tu eti, ,ob:
, 2 + ,una, +lice, eu sunt ,ob, certificatul3lui3,ob
+ 2 , *ovedetemi
, 2 + ,una, +lice, eu sunt ,ob
&funcie!as! 7,una, +lice, eu sunt ,ob84 c!eie3secret#3a3lui3,ob
+ 2 , 1xcelent, ,ob@ Primete c!eia &secret4 c!eie3desc!is#3a3lui3,ob
, 2 + &mesa'3desc!is, C+.4 secret
+cum +lice i ,ob au posibilitatea de a detecta mesa'ele false" Criteriul este rezultatul comparaiei C+. /anterior
descifrat0 i C+., calculat al mesa'ului desc!is, obinut cu c!eia secret# de sesiune"
6.2. Protocoalele financiare
1xist# protocoale ce permit utilizarea mesa'elor autentificate, dar care nu pot fi urm#rite" *e exemplu, +lice poate
transmite un numerar electronic lui ,ob astfel nc$t r#uf#c#torul s# nu tie despre +lice" ,ob poate apoi s# transfere
numerarul electronic n contul s#u bancar, c!iar i n cazul n care banca nu are nici o idee despre +lice" Cu toate acestea,
banca poate cunoate faptul ce a determinat plata repetat# de acelai numerar electronic" *ac# ,ob va transfera aceti bani
electronici n dou# conturi diferite, aceasta de asemenea va fi detectat#, dar anonimatul lui ,ob i +lice este garantat"
Brm#torul protocol pentru cecurile anonime se determin# de analogul fizic simplificat de criptare pe baza protocolului
CorbD semn#tur# introdus# de C!aum"
Protocolul 1
/E0 +lice preg#tete o sut# de cecuri anonime a c$te EFFF BS* fiecare"
/G0 +lice pune fiecare cec mpreun# cu o !$rtie indigo n o sut# de plicuri diferite i trimite toate plicurile la banc#"
/H0 ,anca va desc!ide nou#zeci i nou# de plicuri selectate n mod aleator i va verific# dac# fiecare cec este emis
pentru EFFF SB+"
/I0 ,anca semneaz# unicul plic r#mas nedesc!is" Cu a'utorul !$rtiei pentru copiere semn#tura este transmis# i pe
celelalte cecuri" ,anca returneaz# plicul nedesc!is +licei i terge EFFF SB+ de pe contul ei" )n fond, banca va desc!ide un
cont anonim unde este transferat# suma specificat# n cecuri"
/J0 +lice desc!ide plicul i transmite cecul v$nz#torului"
/K0 ($nz#torul verific# semn#tura b#ncii, asigur$nduse n legalitatea cecului"
/L0 ($nz#torul trimite cecul la banc#"
/M0 ,anca verific# semn#tura i adaug# /transfer# de pe un cont anonim0 EFFF dolari pe contul v$nz#torului"
+adar, am comentat protocolul prezentat"
Poate ap#rea ntrebarea- de ce s# nu semneze banca un cec n loc de un plic, deoarece dup# desc!iderea celor nou#zeci i
nou# de plicuri, se tie coninutul plicului decupat cu o probabilitate aproape de unitate: )n primul r$nd, banca nu poate
desc!ide toate plicurile cu condiia- dac# +lice primete un cec semnat f#r# plic, ea bloc!eaz# plata" )n al doilea r$nd, b#ncii
nu i se permite s# desc!id# plicurile, este necesar a o ruga pe +lice /de ce se nt$mpl# acest lucru, va deveni clar din des
crierea propriet#ilor CorbD 9S+ semn#tura0" Prin urmare, +lice poate verifica faptul c# ntotdeauna au fost desc!ise
nou#zeci i nou# dintre cele o sut# de plicuri" Ni, n sf$rit, n al treilea r$nd, semn#tura cecului ofer# anse r#uf#c#torului
din partea b#ncii" *e exemplu, banca poate sc!imba cecul i, astfel, permite urm#rirea pl#ii" )n aceast# situaie, plicul i
!$rtia de copiere 'oac# rolul principal"
*esigur, banca nu va semna orice plic" Pentru aceasta +lice trebuie s# confirme autenticitatea" ;oate informaiile
necesare pentru autentificarea +licei trebuie s# fie indicate pe plic" Cu toate acestea, cecul trebuie s# conin# numai
informaiile necesare numai pentru ndeplinirea pl#ilor bancare o sum#, detaliile bancare /care nu divulg# identitatea
pl#titorului0" *up# terminarea ciclului complet de autentificare a +licei i conving$nduse c# ea este proprietarul legal al
cecului, banca asigur# cecul" Cu toate acestea, primind cecul de la v$nz#tor, banca nu poate garanta c# acesta aparine
+licei" )ntradev#r, banca tie ca +licea asigurat un cec de EFFF dolari SB+" ,anca nu tie c$nd va nimeri la v$nz#tor"
1vident, banca deservete muli clieni i fiecare dintre ei ar putea asigura un cec de EFFF dolari SB+" *e exemplu, dac#
,ob este un client al b#ncii, acesta poate, de asemenea, asigura un cec cu suma dat#" Cecurile lui +lice i ,ob nu se vor
putea deosebi prin nimic" *e aceea, dup# ce a primit cecul de la v$nz#tor, banca nu poate determina fiabil pl#titorul"
,anca se convinge de veridicitatea cecului prin verificarea legalit#ii semn#turii" )ntruc$t banca verific# nou#zeci i nou# n
o sut# de plicuri, probabilitatea de nel#ciune din partea +licei nu dep#ete un procent" Se va lua n consideraie ec!ivalentul
criptografic de mai sus, folosind protocolul CorbD n 9S+ semn#turi"
/E0 +lice genereaz# o sut# de cecuri a c$te EFFF BS* fiecare"
/G0 +tunci +lice plaseaz# toate cecurile n CplicuriD diferite" Pentru a face acest lucru, se va genera o sut# de factori de
mascare aleatori ri i se calculeaz# cj"mi#r
e
i(mo n!, unde (n,e! O c!eia public# a b#ncii i EP i PEFF" +ceste CplicuriD sunt
trimise la banc#"
/H0 ,anca selecteaz# aleatoriu nou#zeci i nou# CplicuriD i cere +licei s# trimit# factorii de mascare aleatori ri pentru
fiecare dintre ele" Sco$nd camufla'ul / Cdesc!iderea plicurilorD 0 ml"cl$ r
e
l(mo n!, banca se asigur# c# toate cecurile au fost
preg#tite n mod corespunz#tor" ,anca semneaz# ultimul Cplic nedesc!isD c

"m

#r
e
(mo n! " m

#r (mo n!, unde este


c!eia secret# a b#ncii i l ntoarce +licei, lu$nd din contul ei EFFF de dolari"
/I0 +lice verific# semn#tura b#ncii" +utenticitatea semn#turii este confirmat# de egalitatea (c

!
e
"c. +poi +lice
Cdesc!ide pliculD semnat c

$r"m

(mo n! i trimite cecul v$nz#torului"


/J0 ($nz#torul verific# semn#tura b#ncii (c

$ r!
e
" m (mo p! i trimite cecul la banc#"
/K0 ,anca verific# semn#tura n acelai mod i adaug# pe contul v$nz#torului EFFF de dolari"
Protocolul 2
E" +lice preg#tete EFF de cecuri b#neti anonime a c$te EFFF dolari fiecare" La fiecare cec ea adaug# un identificator
Q, ales n mod aleator i destul de lung, pentru ca probabilitatea c# G cecuri vor fi identice s# fie mic#"
G" +lice pune fiecare cec mpreun# cu o foaie de copiat n EFF de plicuri diferite i trimite toate plicurile la banc#"
H" ,anca desc!ide RR de plicuri i se convinge c# n fiecare cec este scris EFFF dolari"
I" ,anca semneaz# unicul plic care a r#mas nedesc!is" Cu a'utorul foii de indigo semn#tura se transfer# pe cec" ,anca
ntoarce plicul nedesc!is al +licei i terge EFFF de dolari de pe contul ei"
J" +lice desc!ide plicul i transmite cecul v$nz#torului"
K" ($nz#torul verific# semn#tura b#ncii, conving$nduse n legalitatea cecului"
L" ($nz#torul trimite cecul la banc#"
M" ,anca verific# semn#tura sa i conform datelor din baza sa de date se convinge c# cecul b#nesc cu identificatorul Q
nu a fost deponat mai devreme"
R" *ac# cecul a fost deponat mai devreme /identificatorul Q trebuia s# fie depistat n baza de date0, banca refuz# s#l
primeasc#"
+cum dac# +lice va ncerca s# se ac!ite cu copia cecului b#nesc sau v$nz#torul va ncerca din nou s# depaneze cecul,
utiliz$nd copia, atunci banca va depista frauda"
Protocolul precedent permite ap#rarea de fraude, dar nu d# posibilitatea de a defini identitatea" ,anca nu tie dac#
dein#torul cecului a ncercat s# mint# v$nz#torul sau v$nz#torul a ncercat s# mint# banca" +ceast# problem# se corecteaz# cu
a'utorul urm#torului protocol"
Protocolul 3
1. +lice preg#tete EFF de cecuri b#neti anonime a c$te EFFF de dolari fiecare" Pentru fiecare cec ea adaug# un
identificator unic Q ales n mod aleator i destul de lung, pentru ca probabilitatea c# sar putea crea doi identificatori s# fie
foarte mic#"
2. +lice pune fiecare cec i o foaie de copiere n EFF de plicuri diferite i trimite toate plicurile la banc#"
3. ,anca desc!ide RR de plicuri i se convinge c# fiecare cec este scris pentru EFFF de dolari i c# identificatoarele
celor RR de cecuri sunt diferite"
4. ,anca semneaz# plicul ce nu a fost desc!is" Cu a'utorul foii de indigo semn#tura se transfer# pe cec" ,anca ntoarce
plicul nedesc!is +licei i terge EFFF de dolari din contul ei"
5. +lice desc!ide plicul i transmite cecul v$nz#torului
6. ($nz#torul verific# semn#tura b#ncii, conving$nduse n veridicitatea cecului b#nesc"
7. ($nz#torul roag# pe +lice s# scrie un identificator aleator % pe cec"
8. +lice ndeplinete cererea v$nz#torului"
9. ($nz#torul trimite cecul b#nesc la banc#"
10. ,anca verific# semn#tura i se convinge conform bazei de date proprii c# cecul b#nesc cu identificatorul Q mai
devreme nu a fost depanat" *ac# este aa, banca transfer# EFFF de dolari pe contul v$nz#torului i introduce identificatorii n
baza de date"
11. *ac# identificatorul Q a fost depistat n baza de date, banca refuz# s# primeasc# cecul b#nesc i compar#
identificatorul S de pe cec cu un identificator analogic din baza de date" *ac# ele corespund, banca determin# c# copia a
fost luat# de pe cecul v$nz#torului" )n caz contrar, banca tie c# cecul a fost copiat de cel ce a scris cecul"
)n acest protocol se presupune c# v$nz#torul nu poate sc!imba identificatorul T dup# ce +lice la scris pe cec" )ns#
problema nu se rezolv# deplin O +lice poate c!eltui copia cecului a doua oar# scriind acelai identificator de la etapa /L0"
*ac# v$nz#torul nu p#streaz# cecul primit i identificatorul n baza sa de date, el va fi dus n eroare" +ceast# problem# va fi
nl#turat# prin urm#torul protocol" *ac# sa depistat c# cel ce a scris cecul bancar a ncercat s# mint# v$nz#torul, banca
poate dori s# identifice r#uf#c#torul" Pentru aceasta se poate folosi cunoscuta te!nic# de criptare prin mp#rirea secretului"
Protocolul 4
1. +lice preg#tete EFF de cecuri b#neti anonime a c$te EFFF de dolari" ?iecare cec conine un identificator unic &,
obinut n mod aleator i destul de lung, pentru ca probabilitatea c# G identificatoare sunt identice s# fie foarte mic#" 1xist#
de asemenea CnD identificatori a'ut#tori '(,'), ..., 'n " ?iecare identificator a'ut#tor se genereaz# n felul urm#tor- +lice creeaz#
o consecutivitate dubl# p, ce va conine numele ei, adresa i alte date" +poi ea genereaz# n consecutivit#i duble aleatoare S'
i separ# perec!ile *j p i 'j" (*j, *j p,!. +lice uor poate fi identificat# prin prezena perec!ii *j i *j p aa cum p" *j (
*j p!" .ai departe +lice genereaz# n perec!i aleatoare rj,( i rj,) " Componentele fiec#rui identificator a'ut#tor se masc!eaz#-
hj,("*j r
e
j,( (mo n! i hj,)"(*j p! r
e
j,)(mo n!, unde (n,e! O c!eia privat# a b#ncii" Ca rezultat +lice obine n identificatori
a'ut#tori, ascuni +j"( hj,(, hj,)!,
n j E
, cu m arat# n felul urm#tor-
Suma identificatorul unic Q"
Udentificatorul a'ut#tor ascuns
+("( h(,(, h(,)!,..., +n"( hn,(, hn,)!"
2. +lice pune cele EFF de cecuri b#neti n plicuri i le trimite la banc#" Pentru aceasta ea genereaz# EFF de
multiplicatori aleatori ascuni ,i i calculeaz# cj"mi ,
e
i(mo n!, unde (n,e! O c!eia public# a b#ncii i EFF E i .
H" ,anca alege aleator RR plicuri i o roag# pe +lice s# trimit# multiplicatorul mascat Vl pentru fiecare dintre ei"
Sco$nd mascarea /adic# desc!iz$nd plicurile0 mlAcl% V
e
l/mod n0 banca se convinge c# identificatoarele a'ut#toare aparin
+licei" Pentru aceasta ea o roag# pe +lice s# trimit# toate multiplicatoarele mascate rj,( i rj,) pentru fiecare din cele RR
cecuri" Sco$nd mascarea /hj,(!$ r
e
j,((mo n!A *j i /hj,)!$ r
e
j,)(mo n!" *j p, banca determin# veridicitatea +licei, deoarece
p" *j ( *j p!"
I" *ac# banca nu a g#sit ncerc#ri de falsificare, ea semneaz# plicul r#mas c

"m

,
e
(mo n!"m

mo n, unde d este c!eia
secret# a b#ncii, i i ntoarce plicul +licei, terg$nd de pe contul ei EFFF de dolari"
J" +lice mai nt$i verific# semn#tura b#ncii" (eridicitatea semn#turii este confirmat# de egalitatea /c
d
0
e
Ac" *up# care
+lice desc!ide plicul semnat O c
d
%VAm
d
/mod n0 i transmite cecul semnat v$nz#torului"
K" ($nz#torul verific# semn#tura b#ncii O (c

$,!
e
"m (mo n! i se convinge de legalitatea cecului"
L" ($nz#torul o roag# pe +lice s# desc!id# rj,( i rj,) pentru fiecare dintre n identificatorii a'ut#tori ascuni +j"( hj,(, hj,)!.
Pentru aceasta v$nz#torul i d# +licei secvena selectorului de n bii b(, ..., bn. *ac# bj"(, atunci se desc!ide rj,( iar dac# bj"-
se desc!ide rj,) "
M" +lice ndeplinete cerinele v$nz#torului"
R" ($nz#torul desc!ide plicurile, dac# pentru identificatorul ascuns aleator j +lice a desc!is rj,( atunci v$nz#torul a
obinut +
.
j"( *j, hj,)!, iar dac# rj,) atunci +
.
j"( hj,((*j p!!" *up# aceasta v$nz#torul trimite cecul i sunt primite +
.
j n banc#"
EF" ,anca verific# semn#tura i conform bazei sale de date se convinge c# cecul b#nesc cu identificatorul Q mai
devreme nu a fost deponat" *ac# este adev#rat, banca va transfera suma specificat# pe cec pe contul v$nz#torului" *up#
aceasta banca introduce Q i componentele identificatoare a'ut#toare care au fost obinute la pasul /R0 n baza de date" ,anca
oric$nd poate verifica c# W
X
' este obinut# din semn#tura sa W'" *e exemplu, dac# la etapa /M0 pentru poziia ', +lice a desc!is rj,(
, banca va obine hj,("*j r
e
j,((mo n! i *j poate ndeplini controlul hj,("(h

j,(, *

j!
i
*j (mo n!, unde /n,e0 O c!eia desc!is#, d O
c!eia secret# a b#ncii"
EE" *ac# identificatrul & este g#sit n baza de date, banca refuz# s# primeasc# cecul b#nesc i compar# componentele
identificatorilor a'ut#tori primii de la v$nz#tor, cu componentele analogice celor din baza de date" *ac# ele coincid, atunci
banca tie c# cecul a fost copiat de cel ce a fost scris" +a precum fiecare v$nz#tor i d# +licei secvena selectorului unic,
banca va depista c# pentru o oarecare poziie +lice obine S' pentru un v$nz#tor, dar *j p / altuia" +stfel, terg$nd p" *j
( *j p!, banca va determina identitatea +licei"
(om comenta protocolul precedent" 1ste posibil ca +lice s# mint#: Numerarul ei electronic prezint# pur i simplu
consecutivitatea biilor, pe care ea poate s# o copie cu uurin#" ($nz#torul i d# ei la etapa /L0 selectorul aleator de n0bii i
ca rezultat se obine sau *j sau *j p pentru fiecare W' de la etapa /R0" La etapa /EF0 banca nscrie toate aceste date n baza de
date" C$nd +lice va ncerca s# utilizeze acelai numerar electronic a doua oar#, v$nz#torul /acelai sau altul0 i va da la etapa
/L0 un alt selector aleator de n O bii" +lice trebuie s# ndeplineasc# etapa /M0, refuzul din partea ei va pune n gard#
v$nz#torul" +stfel, banca va observa c# cecul b#nesc cu identificatrul Q a fost de'a deponat"
+nonimatul este garantat"

S-ar putea să vă placă și