Documente Academic
Documente Profesional
Documente Cultură
Falsificación de Testigos.
Token for gery: que consiste en la creación de una moneda electrónica
aparentemente valida sin el correspondiente retiro de fondo o certificación por
el ente regulador autorizado.
Pago múltiple: Que consiste en el uso de la misma moneda electrónica para
realizar distintos pagos. Existe dos filosofías de protección frente a estas
amenazas:
1 + x + y = (K – x)/ 2.y
Cuando: K es Constante.
Para toda: (x) mayor e igual que: 1 (Uno)
Y toda: (y) mayor e igual que: 0 (Cero)
1+x+y P K Q (K – x)/2.y
x
Comportamiento interno del Sistema
1 3
5 4
7
A B
Agente Emisor
A
Ente Rector o Software de Aplicación
K
Agente Receptor
1 2 3 4 5 6 7
Sentidos de ejecución
A Agente Emisor
Criptomoneda BlindCoin
Criptomoneda BlindCoin
1 3
5 4
7
A B
El Agente Emisor: A
El Agente Receptor: B
A través del:
Ente Rector: K
A B
El Agente Receptor: B
El Agente Emisor: A
A través del:
Ente Rector: K
1 3
A B
El ente Rector: K
Le responde a los:
Agente Emisor: A
Agente Receptor: B
1 3
5 4
A B
Los:
Agente Emisor: A
Agente Receptor: B
1 3
5 4
7
A B
Criptomoneda: BlindCoin
Ejemplo:
El agente emisor: A
Envía su Clave Secreta: P = e4da3b7fbbce2345d7772b0674a318d5
Al ente Rector o Software: K
Para que este le envié al Agente Receptor: B
Un acuerdo de intención;
Y este le responda con su clave correspondiente al acuerdo de intención.
El agente Receptor: B
Responde con su clave secreta: Q = 8f14e45fceea167a5a36dedd4bea2543
Enviándola al ente rector: K
para que este Genere
Las Tres (3) claves secretas internas: (K ; x ; y) del Software.
El ente Rector o Software: K
Se reserva su clave secreta correspondiente
Siendo esta clave secreta la siguiente:
La clave secreta del ente Rector: K = 70efdf2ec9b086079795c442636b55fb
El ente Rector: K
Genera adicionalmente Dos Claves secretas: (x ; y)
Y las envía ambas encriptadas
Una al Agente Emisor: A
Y la otra al Agente Recepto: B
Siendo las claves secretas: (x ; y)
una vez encriptadas las siguientes:
Clave secreta: x = c4ca4238a0b923820dcc509a6f75849b
Clave secreta: y = c81e728d9d4c2f636f067f89cc14862c
Luego el sistema realiza con estas (5) claves internas
la confirmación; comprobación y Autentificación electrónica
a través de la siguiente Ecuación Funcional Diofatica:
1 + x + y = K – y / 2.x
Cuando: K = 70efdf2ec9b086079795c442636b55fb
Para: x = c4ca4238a0b923820dcc509a6f75849b
Si y solo si: y = c81e728d9d4c2f636f067f89cc14862c
Nota:
El encriptado se realizó utilizando el código de encriptación: MD5
Y se puede utilizar cualquier otro código,
como por ejemplo: RIPEMD160 O SHA512
Observación: