6. Security and privacy
The main goal for an attacker is to be able to multi- spend e-coins. Honestly, it is very hard to defend against a very resourceful attacker. The cost invested to prevent such attacks will be too great to make the system commercially viable. The only reasonable effort that can be employed is to limit the loss due to a successful attack or to make the attack commercially impractical. Based on these arguments, the fairCASH defense strategies are: 1. To be able to detect any successful attack. 2. To be able to disseminate expeditiously the preventive data to counter subsequent attacks. 3. To be able to isolate permanently the attacker from conducting any more attack. 4. To force the attacker to repeat his effort for a new attack after the old attack has been contained. The main defense against a successful attack is the tamper-resistant CASTOR chip. Every CASTOR is embedded with a unique public-private key pair and a corresponding e-wallet certificate. The CASTOR’s job is to protect this key pair from the attacker. A successful attack on this key pair means that the attacker can have access to the e-coins and program code and then subsequently built an e-wallet clone. However, as each e-wallet has different key pair, the attacker must repeat his attack for other e-wallets. The e-coin database functions as a sensor to detect any attacks. This database is used by the e-mint to keep track on the issued and cleared e-coins. When an attack has been successfully launched, the effect of the attack (i.e. multi-spending) will be detected, as a discrepancy in the database entry will occur. The multi-spent e-coin serial number will be identified and blocked from usage through the use of the CSL. The initial propagation of the CSL can be launched from high traffic payment nodes such as ATMs, shopping center and public transport system. An analysis of the multi-spent e-coin path will then be launched. This will require the cooperation of the users that the e-coin has passed through. A reward system for the rights to access the transaction log will most probably be needed to obtain this cooperation. If the source of the multi-spent e-coin has been identified, then the e-wallet can be cut off from the rest of the system through the use of the e-wallet CRL. The initial propagation of the e-wallet CRL can also be launched from a high traffic payment node. This stops completely the attack. For the attacker, his must again break another e-wallet to continue his attack. The use of user certificate allows the payer to ensure that the e-coins are correctly transferred to the intended payee. Even with the use of non-identified
certificate, the transfer can still be safely done as long as both users have prior physical contact. The fairCASH system provides better fraud detection as compared to current physical cash system. At present, it is nearly impossible for a normal user to detect high quality fake bank notes. This is not the case in the fairCASH system. With the combination of digital signature and online multi-spent checking facility, the user can easily determine the authenticity of an e-coin. In the fairCASH system, every transaction does not require the authorization of a TTP. Thus, the details of the transaction are only available to the two transacting users. This isolates users privacy from the TTP. In addition to that, a user can choose to have a non- identified certificate. This will provide a good measure of anonymity to him. However, the use of a non- identified certificate means less functionality such as unable to transfer e-coins between his e-wallet and bank account. 7. Summary and current research
The fairCASH system behaves just like our physical cash exchange system. The use of HSM and cryptography at various components of the system ensures that fraud can be contained. Our aim is to produce a practical system that is fraud tolerant using fraud measurement opportunities. Currently, our research on the e-coin transfer protocol is almost completed. We will shortly release a new paper about it. The next phase of our research is to design the CASTOR architecture based on the needs of the system. 8. References
[1] L. Ferreira and R. Dahab, “A Scheme for Analyzing Electronic payment Systems”, in 14th Annual Comp. Sec. App. Conf. Proceedings, IEEE, 1998, pp. 137-146. [2] PayPal, https://www.paypal.com/ [3] Payforit, http://www.payforituk.com/ [4] D. Chaum, A. Fiat, and M. Naor, “Untraceable electronic cash”, in CRYPTO’ 88, 1990, pp. 319-327. [5] B. Schoenmakers, “Security Aspects of the Ecash™ Payment System”, State of the Art in Applied Cryptography, Springer-Verlag, 1997, pp. 338-352.
274
6. การรักษาความปลอดภัยและความเป็นส่วนตัว
เป้าหมายหลักในการโจมตีที่จะสามารถที่จะใช้จ่ายทิศทาง• E-เหรียญ สุจริตมันเป็นเรื่องยากมากที่จะป้องกันการโจมตีไหวพริบมาก ค่าใช้จ่ายในการลงทุนเพื่อป้องกันการโจมตีดังกล่าวจะดีเกินไปที่จะทำให้ระบบทำงานได้ในเชิงพาณิชย์ ความพยายามที่เหมาะสมเท่านั้นที่สามารถได้รับการว่าจ้างคือการ จำกัด การสูญเสียเนื่องจากการโจมตีที่ประสบความสำเร็จหรือเพื่อให้การโจมตีทำไม่ได้ในเชิงพาณิชย์ ขึ้นอยู่กับข้อโต้แย้งเหล่านี้กลยุทธ์ในการป้องกัน fairCASH คือ 1. เพื่อให้สามารถตรวจจับการโจมตีที่ประสบความสำเร็จใด ๆ 2. เพื่อให้สามารถเผยแพร่ข้อมูลการป้องกันอย่างรวดเร็วเพื่อตอบโต้การโจมตีในภายหลัง 3. เพื่อให้สามารถที่จะแยกอย่างถาวรโจมตีจากการดำเนินการใด ๆ การโจมตีมากขึ้น 4. เพื่อบังคับให้ผู้บุกรุกที่จะทำซ้ำความพยายามของเขาสำหรับการโจมตีใหม่หลังจากการโจมตีเก่าที่ได้รับการบรรจุ หลักกับการป้องกันการโจมตีที่ประสบความสำเร็จคือการงัดแงะที่ทนชิปละหุ่ง CASTOR ทุกคนจะถูกฝังอยู่กับคู่คีย์ภาครัฐและเอกชนที่เป็นเอกลักษณ์และใบรับรอง e-wallet ที่สอดคล้องกัน งาน CASTOR คือการปกป้องคู่คีย์นี้จากการโจมตี ประสบความสำเร็จในการโจมตีคู่คีย์นี้หมายถึงการที่ผู้โจมตีสามารถเข้าถึงอีเมลเหรียญและรหัสโปรแกรมและจากนั้นสร้างขึ้นภายหลังโคลน e-wallet อย่างไรก็ตามในขณะที่แต่ละ e-wallet มีคู่สำคัญที่แตกต่างกัน, โจมตีต้องทำซ้ำการโจมตีของเขาสำหรับกระเป๋าอิเล็กทรอนิกส์อื่น ๆ ฟังก์ชั่นฐานข้อมูลทาง e-เหรียญเป็นเซ็นเซอร์ตรวจจับการโจมตีใด ๆ ฐานข้อมูลนี้จะถูกใช้โดย e-มิ้นท์เพื่อติดตามบนออกและล้างทาง e-เหรียญ เมื่อการโจมตีได้รับการเปิดตัวที่ประสบความสำเร็จกับผลกระทบของการโจมตี (เช่นหลายการใช้จ่าย) จะถูกตรวจพบเป็นความแตกต่างในการเข้าฐานข้อมูลที่จะเกิดขึ้น หลายการใช้จ่ายทาง e-เหรียญหมายเลขซีเรียลจะระบุและถูกปิดกั้นจากการใช้งานผ่านการใช้ CSL การขยายพันธุ์เริ่มต้นของ CSL สามารถเปิดจากโหนดชำระเงินการจราจรสูงเช่นตู้ ATM, ศูนย์การค้าและระบบขนส่งสาธารณะ การวิเคราะห์เส้นทางทาง e-เหรียญหลายใช้จ่ายแล้วจะเปิดตัว นี้จะต้องมีความร่วมมือของผู้ใช้ที่ e-เหรียญได้ผ่าน ระบบการให้รางวัลเพื่อสิทธิในการเข้าถึงล็อกธุรกรรมส่วนใหญ่อาจจะต้องได้รับความร่วมมือนี้ หากแหล่งที่มาของการใช้จ่ายหลายทาง e-เหรียญได้รับการยืนยันแล้ว e-wallet สามารถตัดออกจากส่วนที่เหลือของระบบที่ผ่านการใช้ CRL e-wallet การขยายพันธุ์เริ่มต้นของ CRL e-wallet นอกจากนี้ยังสามารถเปิดตัวจากโหนดชำระเงินการจราจรสูง นี้จะหยุดการโจมตีอย่างสมบูรณ์ สำหรับการโจมตีของเขาอีกครั้งจะต้องทำลาย e-wallet อื่นเพื่อดำเนินการต่อการโจมตีของเขา ใช้ใบรับรองผู้ใช้ช่วยให้ผู้ชำระเงินเพื่อให้แน่ใจว่า E-เหรียญจะถูกโอนอย่างถูกต้องเพื่อผู้รับเงินที่ตั้งใจไว้ แม้จะมีการใช้ที่ไม่ระบุ
ใบรับรองโอนยังคงสามารถทำได้อย่างปลอดภัยตราบใดที่ผู้ใช้ทั้งสองมีการติดต่อทางกายภาพก่อน ระบบ fairCASH ให้ตรวจสอบการทุจริตที่ดีกว่าเมื่อเทียบกับระบบเงินสดมีอยู่จริงในปัจจุบัน ในปัจจุบันก็เป็นไปไม่ได้เกือบสำหรับผู้ใช้ปกติในการตรวจสอบที่มีคุณภาพสูงธนบัตรปลอม กรณีนี้ไม่ได้อยู่ในระบบ fairCASH ด้วยการรวมกันของลายเซ็นดิจิตอลและออนไลน์หลายใช้เวลาในการตรวจสอบสถานที่ที่ผู้ใช้สามารถตรวจสอบความถูกต้องของ e-เหรียญ ในระบบ fairCASH การทำธุรกรรมทุกไม่จำเป็นต้องได้รับการอนุญาตของ TTP ดังนั้นรายละเอียดของรายการจะมีให้เฉพาะผู้ใช้ที่สอง transacting นี้แยกเป็นส่วนตัวผู้ใช้จาก TTP นอกจากนั้นผู้ใช้สามารถเลือกที่จะมีใบรับรองระบุไม่ นี้จะช่วยให้การวัดที่ดีของการไม่เปิดเผยชื่อให้กับเขา อย่างไรก็ตามการใช้ใบรับรองไม่ระบุหมายถึงการทำงานที่น้อยลงเช่นไม่สามารถถ่ายโอนเหรียญอีระหว่าง e-wallet และบัญชีธนาคารของเขา 7. สรุปและการวิจัยในปัจจุบัน
ระบบ fairCASH พฤติกรรมเช่นเดียวกับระบบการแลกเปลี่ยนเงินสดทางกายภาพของเรา ใช้ HSM และการเข้ารหัสที่ชิ้นส่วนต่างๆของระบบเพื่อให้แน่ใจว่าการทุจริตสามารถที่มีอยู่ จุดมุ่งหมายของเราคือการผลิตระบบการปฏิบัติที่จะใจกว้างทุจริตในการใช้โอกาสในการวัดการทุจริต ปัจจุบันการวิจัยของเราบนโปรโตคอลการถ่ายโอนทาง e-เหรียญเสร็จสมบูรณ์เกือบ ไม่ช้าเราจะปล่อยกระดาษใหม่เกี่ยวกับเรื่องนี้ ขั้นต่อไปของการวิจัยของเราคือการออกแบบสถาปัตยกรรมละหุ่งตามความต้องการของระบบ 8. อ้างอิง
[1] L. Ferreira และอาร์ดาฮับ "โครงการในการวิเคราะห์ระบบการชำระเงินอิเล็กทรอนิกส์" ในคอมพ์ประจำปี 14 วินาที App Conf ดำเนินการตามกฎหมาย, IEEE 1998, pp. 137-146 [2] PayPal, https://www.paypal.com/ [3] Payforit, http://www.payforituk.com/ [4] D. Chaum อเฟียตและเอ็ม Naor "เงินสดไม่อยู่อิเล็กทรอนิกส์ "ใน CRYPTO '88, 1990, pp. 319-327 [5] B. Schoenmakers "ด้านการรักษาความปลอดภัยของ Ecash ™ระบบการชำระเงิน", รัฐศิลปะประยุกต์เข้ารหัสสปริง-Verlag, 1997, pp. 338-352.
274
การแปล กรุณารอสักครู่..

6 . การรักษาความปลอดภัยและความเป็นส่วนตัว
เป้าหมายหลักสำหรับผู้โจมตีจะสามารถใช้ Multi - e-coins . จริงๆแล้ว มันเป็นเรื่องยากที่จะป้องกันผู้บุกรุก ฉลาดมาก ค่าใช้จ่ายลงทุนเพื่อป้องกันการโจมตีดังกล่าวจะดีด้วย เพื่อให้ระบบในเชิงพาณิชย์เหตุผลเดียวที่สามารถใช้ความพยายามที่จะ จำกัด การสูญเสียเนื่องจากการประสบโจมตี หรือโจมตีได้ในเชิงพาณิชย์ที่ใช้งานไม่ได้ ตามอาร์กิวเมนต์เหล่านี้ กลยุทธ์ในการป้องกัน faircash : 1 ที่สามารถตรวจจับการโจมตีใด ๆที่ประสบความสำเร็จ 2 . สามารถเผยแพร่อย่างรวดเร็วข้อมูลการป้องกันการโจมตีเคาน์เตอร์ที่ตามมา 3 .สามารถแยกอย่างถาวรจากการโจมตีการโจมตีใด ๆเพิ่มเติม 4 . บังคับโจมตีเพื่อย้ำความพยายามของเขาเพื่อการโจมตีใหม่หลังจากการโจมตีเก่าได้อยู่ หลักป้องกันการโจมตีที่ประสบความสำเร็จ คือ การงัดแงะชิปที่ทน ทุก ละหุ่ง ฝังอยู่ด้วยกันระหว่างภาครัฐและเอกชน กุญแจคู่และบัตร e-wallet ที่สอดคล้องกันของงานคือการปกป้องที่คู่ของคีย์นี้จากคนร้าย การโจมตีที่ประสบความสำเร็จบนคู่ของคีย์นี้หมายความ ว่า ผู้โจมตีสามารถเข้าถึง e-coins และรหัสโปรแกรมและจากนั้นต่อมาสร้าง e-wallet โคลน อย่างไรก็ตาม แต่ละคู่ e-wallet มีคีย์ที่แตกต่างกัน คนร้ายต้องย้ำการโจมตีของเขา E-wallets อื่น ๆ การ e-coin ฐานข้อมูลฟังก์ชันเป็นเซ็นเซอร์ตรวจจับการโจมตีใด ๆฐานข้อมูลนี้ถูกใช้โดย e-mint ติดตามบนออก และล้าง e-coins . เมื่อการโจมตีได้เปิดตัวเรียบร้อยแล้ว ผลของการโจมตี ( เช่นหลายใช้ ) จะตรวจพบ ขณะที่ความขัดแย้งในฐานข้อมูลรายการจะเกิดขึ้น หลายที่ใช้ e-coin หมายเลขจะถูกระบุและปิดกั้นจากการใช้งานผ่านการใช้งานของประสบการณ์ .การขยายพันธุ์เริ่มต้นของ CSL สามารถเปิดจากโหนดชำระเงินการจราจรสูงเช่นตู้ ATM , ศูนย์การค้า และระบบการขนส่งสาธารณะ การวิเคราะห์มัลติ ใช้เส้นทาง e-coin แล้วจะเปิดตัว นี้จะต้องมีความร่วมมือของผู้ใช้ที่ e-coin ได้ผ่าน .ระบบรางวัลสำหรับสิทธิในการเข้าถึงล็อกธุรกรรมมากที่สุดอาจจะ จะต้องได้รับความร่วมมือนี้ หากแหล่งที่มาของหลายที่ใช้ e-coin ได้ระบุไว้ แล้วเก็บเงินสามารถตัดออกจากส่วนที่เหลือของระบบผ่านการใช้งานของ e-wallet CRL . การเผยแพร่ครั้งแรกใน e-wallet CRL ยังสามารถเปิดจากโหนดการจราจรสูงนี้หยุดอย่างสมบูรณ์ในการโจมตี สำหรับคนร้าย เขาต้องเก็บเงินอีกพักอีกต่อการโจมตีของเขา ใช้บัตรช่วยให้ผู้ใช้เพื่อให้แน่ใจว่า e-coins อย่างถูกต้องโอนไปตั้งใจ ผู้รับเงิน แม้จะมีการใช้ไม่ระบุ
รับรองการโอนยังสามารถทำได้อย่างปลอดภัยตราบเท่าที่ผู้ใช้ทั้งมีการติดต่อทางกายภาพระบบ faircash มีการตรวจจับทุจริตดีขึ้นเมื่อเทียบกับระบบเงินสดกายภาพในปัจจุบัน ปัจจุบัน มันเกือบเป็นไปไม่ได้สำหรับผู้ใช้ปกติ ตรวจจับธนบัตรปลอมคุณภาพสูง กรณีนี้ไม่ได้ในระบบ faircash . กับการรวมกันของลายเซ็นดิจิตอลและออนไลน์ หลาย ไปตรวจสอบสถานที่ ผู้ใช้สามารถตรวจสอบความถูกต้องของ e-coin .ในระบบ faircash ทุกธุรกรรมไม่ต้องใช้สิทธิ์ของ TTP . ดังนั้น รายละเอียดของธุรกรรมที่มีอยู่เพียงสอง transacting ผู้ใช้ นี้แยกความเป็นส่วนตัวผู้ใช้จาก TTP . นอกจากนั้น ผู้ใช้สามารถเลือกที่จะมีการระบุในใบรับรอง นี้จะช่วยให้มาตรการที่ดีของตนให้กับเขา อย่างไรก็ตามใช้ non - ใบรับรองการทำงานระบุว่าน้อย เช่น ไม่สามารถโอน e-coins ของเขาระหว่าง e-wallet และบัญชีธนาคาร 7 . สรุปและการวิจัยในปัจจุบัน
ระบบ faircash ทำตัวเหมือนเงินสดระบบการแลกเปลี่ยนทางกายภาพของเรา การใช้ลักษณะการเข้ารหัสที่และส่วนประกอบต่างๆของระบบเพื่อให้แน่ใจว่า ฉ้อโกง สามารถจัดการได้เป้าหมายของเราคือการ ผลิตระบบปฏิบัติที่เป็นการฉ้อโกง ใจกว้าง ใช้โอกาสในการวัดการฉ้อโกง ในปัจจุบันการวิจัยของเราในการถ่ายโอน e-coin โปรโตคอลเกือบเสร็จสมบูรณ์แล้ว เราไม่ช้าจะปล่อยกระดาษใหม่เกี่ยวกับมัน ระยะต่อไปของการวิจัยของเราคือการออกแบบด้วยสถาปัตยกรรมตามความต้องการของระบบ 8 . อ้างอิง
[ 1 ] L และ R . ดาฮับ แฟร์ไรร่า ," โครงการศึกษาระบบการชำระเงินอิเล็กทรอนิกส์ในคอมพ์ปี 14 วินาที app ตัวเลือกการดำเนินการ IEEE , 1998 , pp . 137-146 . [ 2 ] PayPal https://www.paypal.com/ payforit http://www.payforituk.com/ [ 3 ] , [ 4 ] D . บุญชู อ. เฟียต และ ม. naor " เงินสด " อิเล็กทรอนิกส์ไร้ร่องรอยในการเข้ารหัส ' 88 , 1990 , pp . 319-327 . [ 5 ] B schoenmakers " ด้านความปลอดภัยของระบบ™ ECash ชำระ "รัฐของศิลปะในการประยุกต์ใช้การเข้ารหัส , Springer Verlag , 1997 , pp . 338-352 .
274
การแปล กรุณารอสักครู่..
