6. Security and privacy The main goal for an attacker is to be able to การแปล - 6. Security and privacy The main goal for an attacker is to be able to ไทย วิธีการพูด

6. Security and privacy The main go

6. Security and privacy
The main goal for an attacker is to be able to multi- spend e-coins. Honestly, it is very hard to defend against a very resourceful attacker. The cost invested to prevent such attacks will be too great to make the system commercially viable. The only reasonable effort that can be employed is to limit the loss due to a successful attack or to make the attack commercially impractical. Based on these arguments, the fairCASH defense strategies are: 1. To be able to detect any successful attack. 2. To be able to disseminate expeditiously the preventive data to counter subsequent attacks. 3. To be able to isolate permanently the attacker from conducting any more attack. 4. To force the attacker to repeat his effort for a new attack after the old attack has been contained. The main defense against a successful attack is the tamper-resistant CASTOR chip. Every CASTOR is embedded with a unique public-private key pair and a corresponding e-wallet certificate. The CASTOR’s job is to protect this key pair from the attacker. A successful attack on this key pair means that the attacker can have access to the e-coins and program code and then subsequently built an e-wallet clone. However, as each e-wallet has different key pair, the attacker must repeat his attack for other e-wallets. The e-coin database functions as a sensor to detect any attacks. This database is used by the e-mint to keep track on the issued and cleared e-coins. When an attack has been successfully launched, the effect of the attack (i.e. multi-spending) will be detected, as a discrepancy in the database entry will occur. The multi-spent e-coin serial number will be identified and blocked from usage through the use of the CSL. The initial propagation of the CSL can be launched from high traffic payment nodes such as ATMs, shopping center and public transport system. An analysis of the multi-spent e-coin path will then be launched. This will require the cooperation of the users that the e-coin has passed through. A reward system for the rights to access the transaction log will most probably be needed to obtain this cooperation. If the source of the multi-spent e-coin has been identified, then the e-wallet can be cut off from the rest of the system through the use of the e-wallet CRL. The initial propagation of the e-wallet CRL can also be launched from a high traffic payment node. This stops completely the attack. For the attacker, his must again break another e-wallet to continue his attack. The use of user certificate allows the payer to ensure that the e-coins are correctly transferred to the intended payee. Even with the use of non-identified
certificate, the transfer can still be safely done as long as both users have prior physical contact. The fairCASH system provides better fraud detection as compared to current physical cash system. At present, it is nearly impossible for a normal user to detect high quality fake bank notes. This is not the case in the fairCASH system. With the combination of digital signature and online multi-spent checking facility, the user can easily determine the authenticity of an e-coin. In the fairCASH system, every transaction does not require the authorization of a TTP. Thus, the details of the transaction are only available to the two transacting users. This isolates users privacy from the TTP. In addition to that, a user can choose to have a non- identified certificate. This will provide a good measure of anonymity to him. However, the use of a non- identified certificate means less functionality such as unable to transfer e-coins between his e-wallet and bank account. 7. Summary and current research
The fairCASH system behaves just like our physical cash exchange system. The use of HSM and cryptography at various components of the system ensures that fraud can be contained. Our aim is to produce a practical system that is fraud tolerant using fraud measurement opportunities. Currently, our research on the e-coin transfer protocol is almost completed. We will shortly release a new paper about it. The next phase of our research is to design the CASTOR architecture based on the needs of the system. 8. References
[1] L. Ferreira and R. Dahab, “A Scheme for Analyzing Electronic payment Systems”, in 14th Annual Comp. Sec. App. Conf. Proceedings, IEEE, 1998, pp. 137-146. [2] PayPal, https://www.paypal.com/ [3] Payforit, http://www.payforituk.com/ [4] D. Chaum, A. Fiat, and M. Naor, “Untraceable electronic cash”, in CRYPTO’ 88, 1990, pp. 319-327. [5] B. Schoenmakers, “Security Aspects of the Ecash™ Payment System”, State of the Art in Applied Cryptography, Springer-Verlag, 1997, pp. 338-352.
274
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
6. ความปลอดภัยและความเป็นส่วนตัว เป้าหมายหลักสำหรับผู้โจมตีจะต้องหลาย - ใช้เหรียญ e สุจริตอย่าง มันจะยากมากที่จะป้องกันผู้โจมตีที่กฏหมายมาก ต้นทุนที่ลงทุนเพื่อป้องกันการโจมตีดังกล่าวจะดีเกินไปเพื่อให้ระบบทำงานได้ในเชิงพาณิชย์ ความพยายามสมเหตุสมผลเท่านั้นที่สามารถทำงานได้จำกัดการสูญเสียเนื่องจากการโจมตีที่ประสบความสำเร็จ หรือทำให้โจมตีได้ในเชิงพาณิชย์ ใช้อาร์กิวเมนต์เหล่านี้ กลยุทธ์ป้องกัน fairCASH มี: 1. เพื่อให้สามารถตรวจหาการโจมตีที่ประสบความสำเร็จ 2. เพื่อให้สามารถกระจายข้อมูลป้องกันการนับต่อมาโจมตีรุนแรง 3. เพื่อสามารถแยกถาวรผู้โจมตีจากที่ทำการโจมตีใด ๆ เพิ่มเติม 4. การบังคับโจมตีซ้ำความพยายามของเขาสำหรับการโจมตีใหม่หลังจากโจมตีเก่าได้ถูกอยู่ ป้องกันการโจมตีสำเร็จหลักชิละหุ่งทรอทนได้ ละหุ่งทุกถูกฝังคู่คีย์สาธารณะส่วนตัวเฉพาะและใบ e-กระเป๋าสอดคล้องกัน งานของละหุ่งนี้จับคู่ป้องกันผู้โจมตีได้ การโจมตีที่ประสบความสำเร็จในคีย์นี้คู่หมายความ ว่า ผู้โจมตีสามารถเข้าถึงอีเหรียญ และโปรแกรมรหัส และภายหลังสร้างโคลนอีกระเป๋าสตางค์ อย่างไรก็ตาม เป็นอีแต่ละกระเป๋ามีคู่คีย์ที่แตกต่างกัน ผู้โจมตีต้องทำซ้ำโจมตีของเขาสำหรับ e-กระเป๋าอื่น ๆ ฟังก์ชันฐานข้อมูล e-เหรียญเป็นเซ็นเซอร์เพื่อตรวจจับการโจมตีใด ๆ ฐานข้อมูลนี้ถูกใช้ โดยอีมินท์ไปอีเหรียญออก และล้าง เมื่อเปิดการโจมตีสำเร็จ ผลของการโจมตี (เช่นหลายใช้) จะพบ เป็นความขัดแย้งในฐานข้อมูล รายการจะเกิดขึ้น หมายเลขประจำเหรียญอีหลายใช้จ่ายจะระบุ และถูกบล็อคจากการใช้งานโดยใช้ CSL เผยแพร่ครั้งแรกของ CSL สามารถเปิดจากโหนชำระเงินการรับส่งข้อมูลสูงเช่น Atm ศูนย์การค้า และระบบขนส่งสาธารณะ แล้วจะเปิดการวิเคราะห์เส้นทางใช้จ่ายหลายเหรียญ e นี้จะต้องมีความร่วมมือของผู้ที่มีเหรียญ e ผ่าน ระบบรางวัลสำหรับสิทธิ์ในการเข้าถึงล็อกธุรกรรมที่จำเป็นเพื่อขอรับความร่วมมือนี้ ถ้ามีการระบุแหล่งที่มาของการใช้จ่ายหลายอีเหรียญ แล้วอีกระเป๋าสตางค์สามารถตัดออกจากส่วนเหลือของระบบผ่านการใช้ CRL อีกระเป๋าสตางค์ นอกจากนี้ยังสามารถเปิดการเผยแพร่ CRL อีกระเป๋าเริ่มต้นจากโหนชำระเงินจราจรสูง ทั้งหมดนี้หยุดการโจมตี สำหรับผู้โจมตี เขาต้องทำลายกระเป๋าสตางค์อีอื่นการโจมตีของเขาอีกครั้ง การใช้ใบรับรองผู้ใช้อนุญาตให้ผู้ชำระเงินเพื่อให้แน่ใจว่า เหรียญ e ถูกโอนย้ายไปให้แก่ผู้รับที่กำหนดไว้ แม้จะ มีการใช้ไม่ระบุ ใบรับรอง การโอนย้ายยังคงปลอดภัยก็ตราบใดที่ผู้ใช้ทั้งสองได้ติดต่อทางกายภาพก่อนการ ระบบ fairCASH ช่วยให้การตรวจสอบทุจริตดีกว่าเมื่อเทียบกับระบบปัจจุบันของเงินสดจริง ในปัจจุบัน ได้เกือบเป็นไปไม่ได้สำหรับผู้ใช้ปกติตรวจธนบัตรธนาคารปลอมคุณภาพสูง นี้ไม่ได้เช่นในระบบ fairCASH ชุดของลายเซ็นดิจิทัลและสินเชื่อตรวจสอบหลายใช้จ่ายออนไลน์ ผู้สามารถเดินตรวจสอบความถูกต้องของอีเหรียญ ในระบบ fairCASH ทุกธุรกรรมไม่ต้องมีการตรวจสอบของ TTP มี ดังนั้น รายละเอียดของธุรกรรมที่มีเฉพาะสอง transacting นี้แยกความเป็นส่วนตัวของผู้ใช้จาก TTP นอกจากนั้น ผู้ใช้สามารถเลือกให้ไม่ระบุใบรับรอง นี้จะให้วัดเปิดเผยดีกับเขา อย่างไรก็ตาม การใช้ไม่ระบุใบรับรองหมายความว่า ทำงานน้อยลงเช่นไม่สามารถโอนย้ายอีเหรียญอีกระเป๋าสตางค์และบัญชีธนาคารของเขา 7. สรุป และปัจจุบัน ระบบ fairCASH ทำงานเช่นเดียวกับระบบอัตราแลกเปลี่ยนเงินจริงของเรา ใช้ HSM และเข้ารหัสในส่วนประกอบต่าง ๆ ของระบบให้แน่ใจว่า สามารถประกอบด้วยทุจริต เป้าหมายของเราคือการ ผลิตระบบการปฏิบัติที่ป้องกันความผิดพลาดโดยใช้โอกาสฉ้อโกงวัดโกง ปัจจุบัน วิจัยของโพรโทคอลการถ่ายโอน e-เหรียญเกือบเสร็จสมบูรณ์ ไม่ช้าเราจะปล่อยกระดาษใหม่เกี่ยวกับมัน วิจัยของเราขั้นต่อไปคือการ ออกแบบสถาปัตยกรรมของสัตว์ชนิดหนึ่งตามความต้องการของระบบ 8. การอ้างอิง [1] Ferreira L. และ R. ดาฮับ "แผนการ Analyzing ระบบชำระเงินทางอิเล็กทรอนิกส์" ใน 14 วินาทีประกอบประจำปีโดยประมาณ Conf. ตอน IEEE, 1998 นำ 137-146 [2] PayPal, https://www.paypal.com/ Payforit [3] http://www.payforituk.com/ [4] D. Chaum เฟียต A. และ M. Naor, "Untraceable อิเล็กทรอนิกส์เงินสด" ในการเข้ารหัสลับ ' 88, 1990 นำ 319-327 เกิด Schoenmakers [5] "ด้านความปลอดภัยของระบบการชำระเงิน Ecash ™" สถานะของศิลปะในการเข้ารหัสใช้ Springer Verlag, 1997 นำ 338-352 274
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
6. การรักษาความปลอดภัยและความเป็นส่วนตัว
เป้าหมายหลักในการโจมตีที่จะสามารถที่จะใช้จ่ายทิศทาง• E-เหรียญ สุจริตมันเป็นเรื่องยากมากที่จะป้องกันการโจมตีไหวพริบมาก ค่าใช้จ่ายในการลงทุนเพื่อป้องกันการโจมตีดังกล่าวจะดีเกินไปที่จะทำให้ระบบทำงานได้ในเชิงพาณิชย์ ความพยายามที่เหมาะสมเท่านั้นที่สามารถได้รับการว่าจ้างคือการ จำกัด การสูญเสียเนื่องจากการโจมตีที่ประสบความสำเร็จหรือเพื่อให้การโจมตีทำไม่ได้ในเชิงพาณิชย์ ขึ้นอยู่กับข้อโต้แย้งเหล่านี้กลยุทธ์ในการป้องกัน fairCASH คือ 1. เพื่อให้สามารถตรวจจับการโจมตีที่ประสบความสำเร็จใด ๆ 2. เพื่อให้สามารถเผยแพร่ข้อมูลการป้องกันอย่างรวดเร็วเพื่อตอบโต้การโจมตีในภายหลัง 3. เพื่อให้สามารถที่จะแยกอย่างถาวรโจมตีจากการดำเนินการใด ๆ การโจมตีมากขึ้น 4. เพื่อบังคับให้ผู้บุกรุกที่จะทำซ้ำความพยายามของเขาสำหรับการโจมตีใหม่หลังจากการโจมตีเก่าที่ได้รับการบรรจุ หลักกับการป้องกันการโจมตีที่ประสบความสำเร็จคือการงัดแงะที่ทนชิปละหุ่ง CASTOR ทุกคนจะถูกฝังอยู่กับคู่คีย์ภาครัฐและเอกชนที่เป็นเอกลักษณ์และใบรับรอง e-wallet ที่สอดคล้องกัน งาน CASTOR คือการปกป้องคู่คีย์นี้จากการโจมตี ประสบความสำเร็จในการโจมตีคู่คีย์นี้หมายถึงการที่ผู้โจมตีสามารถเข้าถึงอีเมลเหรียญและรหัสโปรแกรมและจากนั้นสร้างขึ้นภายหลังโคลน e-wallet อย่างไรก็ตามในขณะที่แต่ละ e-wallet มีคู่สำคัญที่แตกต่างกัน, โจมตีต้องทำซ้ำการโจมตีของเขาสำหรับกระเป๋าอิเล็กทรอนิกส์อื่น ๆ ฟังก์ชั่นฐานข้อมูลทาง e-เหรียญเป็นเซ็นเซอร์ตรวจจับการโจมตีใด ๆ ฐานข้อมูลนี้จะถูกใช้โดย e-มิ้นท์เพื่อติดตามบนออกและล้างทาง e-เหรียญ เมื่อการโจมตีได้รับการเปิดตัวที่ประสบความสำเร็จกับผลกระทบของการโจมตี (เช่นหลายการใช้จ่าย) จะถูกตรวจพบเป็นความแตกต่างในการเข้าฐานข้อมูลที่จะเกิดขึ้น หลายการใช้จ่ายทาง e-เหรียญหมายเลขซีเรียลจะระบุและถูกปิดกั้นจากการใช้งานผ่านการใช้ CSL การขยายพันธุ์เริ่มต้นของ CSL สามารถเปิดจากโหนดชำระเงินการจราจรสูงเช่นตู้ ATM, ศูนย์การค้าและระบบขนส่งสาธารณะ การวิเคราะห์เส้นทางทาง e-เหรียญหลายใช้จ่ายแล้วจะเปิดตัว นี้จะต้องมีความร่วมมือของผู้ใช้ที่ e-เหรียญได้ผ่าน ระบบการให้รางวัลเพื่อสิทธิในการเข้าถึงล็อกธุรกรรมส่วนใหญ่อาจจะต้องได้รับความร่วมมือนี้ หากแหล่งที่มาของการใช้จ่ายหลายทาง e-เหรียญได้รับการยืนยันแล้ว e-wallet สามารถตัดออกจากส่วนที่เหลือของระบบที่ผ่านการใช้ CRL e-wallet การขยายพันธุ์เริ่มต้นของ CRL e-wallet นอกจากนี้ยังสามารถเปิดตัวจากโหนดชำระเงินการจราจรสูง นี้จะหยุดการโจมตีอย่างสมบูรณ์ สำหรับการโจมตีของเขาอีกครั้งจะต้องทำลาย e-wallet อื่นเพื่อดำเนินการต่อการโจมตีของเขา ใช้ใบรับรองผู้ใช้ช่วยให้ผู้ชำระเงินเพื่อให้แน่ใจว่า E-เหรียญจะถูกโอนอย่างถูกต้องเพื่อผู้รับเงินที่ตั้งใจไว้ แม้จะมีการใช้ที่ไม่ระบุ
ใบรับรองโอนยังคงสามารถทำได้อย่างปลอดภัยตราบใดที่ผู้ใช้ทั้งสองมีการติดต่อทางกายภาพก่อน ระบบ fairCASH ให้ตรวจสอบการทุจริตที่ดีกว่าเมื่อเทียบกับระบบเงินสดมีอยู่จริงในปัจจุบัน ในปัจจุบันก็เป็นไปไม่ได้เกือบสำหรับผู้ใช้ปกติในการตรวจสอบที่มีคุณภาพสูงธนบัตรปลอม กรณีนี้ไม่ได้อยู่ในระบบ fairCASH ด้วยการรวมกันของลายเซ็นดิจิตอลและออนไลน์หลายใช้เวลาในการตรวจสอบสถานที่ที่ผู้ใช้สามารถตรวจสอบความถูกต้องของ e-เหรียญ ในระบบ fairCASH การทำธุรกรรมทุกไม่จำเป็นต้องได้รับการอนุญาตของ TTP ดังนั้นรายละเอียดของรายการจะมีให้เฉพาะผู้ใช้ที่สอง transacting นี้แยกเป็นส่วนตัวผู้ใช้จาก TTP นอกจากนั้นผู้ใช้สามารถเลือกที่จะมีใบรับรองระบุไม่ นี้จะช่วยให้การวัดที่ดีของการไม่เปิดเผยชื่อให้กับเขา อย่างไรก็ตามการใช้ใบรับรองไม่ระบุหมายถึงการทำงานที่น้อยลงเช่นไม่สามารถถ่ายโอนเหรียญอีระหว่าง e-wallet และบัญชีธนาคารของเขา 7. สรุปและการวิจัยในปัจจุบัน
ระบบ fairCASH พฤติกรรมเช่นเดียวกับระบบการแลกเปลี่ยนเงินสดทางกายภาพของเรา ใช้ HSM และการเข้ารหัสที่ชิ้นส่วนต่างๆของระบบเพื่อให้แน่ใจว่าการทุจริตสามารถที่มีอยู่ จุดมุ่งหมายของเราคือการผลิตระบบการปฏิบัติที่จะใจกว้างทุจริตในการใช้โอกาสในการวัดการทุจริต ปัจจุบันการวิจัยของเราบนโปรโตคอลการถ่ายโอนทาง e-เหรียญเสร็จสมบูรณ์เกือบ ไม่ช้าเราจะปล่อยกระดาษใหม่เกี่ยวกับเรื่องนี้ ขั้นต่อไปของการวิจัยของเราคือการออกแบบสถาปัตยกรรมละหุ่งตามความต้องการของระบบ 8. อ้างอิง
[1] L. Ferreira และอาร์ดาฮับ "โครงการในการวิเคราะห์ระบบการชำระเงินอิเล็กทรอนิกส์" ในคอมพ์ประจำปี 14 วินาที App Conf ดำเนินการตามกฎหมาย, IEEE 1998, pp. 137-146 [2] PayPal, https://www.paypal.com/ [3] Payforit, http://www.payforituk.com/ [4] D. Chaum อเฟียตและเอ็ม Naor "เงินสดไม่อยู่อิเล็กทรอนิกส์ "ใน CRYPTO '88, 1990, pp. 319-327 [5] B. Schoenmakers "ด้านการรักษาความปลอดภัยของ Ecash ™ระบบการชำระเงิน", รัฐศิลปะประยุกต์เข้ารหัสสปริง-Verlag, 1997, pp. 338-352.
274
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
6 . การรักษาความปลอดภัยและความเป็นส่วนตัว
เป้าหมายหลักสำหรับผู้โจมตีจะสามารถใช้ Multi - e-coins . จริงๆแล้ว มันเป็นเรื่องยากที่จะป้องกันผู้บุกรุก ฉลาดมาก ค่าใช้จ่ายลงทุนเพื่อป้องกันการโจมตีดังกล่าวจะดีด้วย เพื่อให้ระบบในเชิงพาณิชย์เหตุผลเดียวที่สามารถใช้ความพยายามที่จะ จำกัด การสูญเสียเนื่องจากการประสบโจมตี หรือโจมตีได้ในเชิงพาณิชย์ที่ใช้งานไม่ได้ ตามอาร์กิวเมนต์เหล่านี้ กลยุทธ์ในการป้องกัน faircash : 1 ที่สามารถตรวจจับการโจมตีใด ๆที่ประสบความสำเร็จ 2 . สามารถเผยแพร่อย่างรวดเร็วข้อมูลการป้องกันการโจมตีเคาน์เตอร์ที่ตามมา 3 .สามารถแยกอย่างถาวรจากการโจมตีการโจมตีใด ๆเพิ่มเติม 4 . บังคับโจมตีเพื่อย้ำความพยายามของเขาเพื่อการโจมตีใหม่หลังจากการโจมตีเก่าได้อยู่ หลักป้องกันการโจมตีที่ประสบความสำเร็จ คือ การงัดแงะชิปที่ทน ทุก ละหุ่ง ฝังอยู่ด้วยกันระหว่างภาครัฐและเอกชน กุญแจคู่และบัตร e-wallet ที่สอดคล้องกันของงานคือการปกป้องที่คู่ของคีย์นี้จากคนร้าย การโจมตีที่ประสบความสำเร็จบนคู่ของคีย์นี้หมายความ ว่า ผู้โจมตีสามารถเข้าถึง e-coins และรหัสโปรแกรมและจากนั้นต่อมาสร้าง e-wallet โคลน อย่างไรก็ตาม แต่ละคู่ e-wallet มีคีย์ที่แตกต่างกัน คนร้ายต้องย้ำการโจมตีของเขา E-wallets อื่น ๆ การ e-coin ฐานข้อมูลฟังก์ชันเป็นเซ็นเซอร์ตรวจจับการโจมตีใด ๆฐานข้อมูลนี้ถูกใช้โดย e-mint ติดตามบนออก และล้าง e-coins . เมื่อการโจมตีได้เปิดตัวเรียบร้อยแล้ว ผลของการโจมตี ( เช่นหลายใช้ ) จะตรวจพบ ขณะที่ความขัดแย้งในฐานข้อมูลรายการจะเกิดขึ้น หลายที่ใช้ e-coin หมายเลขจะถูกระบุและปิดกั้นจากการใช้งานผ่านการใช้งานของประสบการณ์ .การขยายพันธุ์เริ่มต้นของ CSL สามารถเปิดจากโหนดชำระเงินการจราจรสูงเช่นตู้ ATM , ศูนย์การค้า และระบบการขนส่งสาธารณะ การวิเคราะห์มัลติ ใช้เส้นทาง e-coin แล้วจะเปิดตัว นี้จะต้องมีความร่วมมือของผู้ใช้ที่ e-coin ได้ผ่าน .ระบบรางวัลสำหรับสิทธิในการเข้าถึงล็อกธุรกรรมมากที่สุดอาจจะ จะต้องได้รับความร่วมมือนี้ หากแหล่งที่มาของหลายที่ใช้ e-coin ได้ระบุไว้ แล้วเก็บเงินสามารถตัดออกจากส่วนที่เหลือของระบบผ่านการใช้งานของ e-wallet CRL . การเผยแพร่ครั้งแรกใน e-wallet CRL ยังสามารถเปิดจากโหนดการจราจรสูงนี้หยุดอย่างสมบูรณ์ในการโจมตี สำหรับคนร้าย เขาต้องเก็บเงินอีกพักอีกต่อการโจมตีของเขา ใช้บัตรช่วยให้ผู้ใช้เพื่อให้แน่ใจว่า e-coins อย่างถูกต้องโอนไปตั้งใจ ผู้รับเงิน แม้จะมีการใช้ไม่ระบุ
รับรองการโอนยังสามารถทำได้อย่างปลอดภัยตราบเท่าที่ผู้ใช้ทั้งมีการติดต่อทางกายภาพระบบ faircash มีการตรวจจับทุจริตดีขึ้นเมื่อเทียบกับระบบเงินสดกายภาพในปัจจุบัน ปัจจุบัน มันเกือบเป็นไปไม่ได้สำหรับผู้ใช้ปกติ ตรวจจับธนบัตรปลอมคุณภาพสูง กรณีนี้ไม่ได้ในระบบ faircash . กับการรวมกันของลายเซ็นดิจิตอลและออนไลน์ หลาย ไปตรวจสอบสถานที่ ผู้ใช้สามารถตรวจสอบความถูกต้องของ e-coin .ในระบบ faircash ทุกธุรกรรมไม่ต้องใช้สิทธิ์ของ TTP . ดังนั้น รายละเอียดของธุรกรรมที่มีอยู่เพียงสอง transacting ผู้ใช้ นี้แยกความเป็นส่วนตัวผู้ใช้จาก TTP . นอกจากนั้น ผู้ใช้สามารถเลือกที่จะมีการระบุในใบรับรอง นี้จะช่วยให้มาตรการที่ดีของตนให้กับเขา อย่างไรก็ตามใช้ non - ใบรับรองการทำงานระบุว่าน้อย เช่น ไม่สามารถโอน e-coins ของเขาระหว่าง e-wallet และบัญชีธนาคาร 7 . สรุปและการวิจัยในปัจจุบัน
ระบบ faircash ทำตัวเหมือนเงินสดระบบการแลกเปลี่ยนทางกายภาพของเรา การใช้ลักษณะการเข้ารหัสที่และส่วนประกอบต่างๆของระบบเพื่อให้แน่ใจว่า ฉ้อโกง สามารถจัดการได้เป้าหมายของเราคือการ ผลิตระบบปฏิบัติที่เป็นการฉ้อโกง ใจกว้าง ใช้โอกาสในการวัดการฉ้อโกง ในปัจจุบันการวิจัยของเราในการถ่ายโอน e-coin โปรโตคอลเกือบเสร็จสมบูรณ์แล้ว เราไม่ช้าจะปล่อยกระดาษใหม่เกี่ยวกับมัน ระยะต่อไปของการวิจัยของเราคือการออกแบบด้วยสถาปัตยกรรมตามความต้องการของระบบ 8 . อ้างอิง
[ 1 ] L และ R . ดาฮับ แฟร์ไรร่า ," โครงการศึกษาระบบการชำระเงินอิเล็กทรอนิกส์ในคอมพ์ปี 14 วินาที app ตัวเลือกการดำเนินการ IEEE , 1998 , pp . 137-146 . [ 2 ] PayPal https://www.paypal.com/ payforit http://www.payforituk.com/ [ 3 ] , [ 4 ] D . บุญชู อ. เฟียต และ ม. naor " เงินสด " อิเล็กทรอนิกส์ไร้ร่องรอยในการเข้ารหัส ' 88 , 1990 , pp . 319-327 . [ 5 ] B schoenmakers " ด้านความปลอดภัยของระบบ™ ECash ชำระ "รัฐของศิลปะในการประยุกต์ใช้การเข้ารหัส , Springer Verlag , 1997 , pp . 338-352 .
274
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: