Upload
hana
View
48
Download
0
Embed Size (px)
DESCRIPTION
Elektronické aukcie na mobilných zariadeniach. Autor: Marek Šafárik Vedúci práce: RNDr. Jozef Jirásek , PhD. Ciele práce. Popis aukcií a protokolov pre elektronické aukcie. Ciele práce. Návrh kryptografického protokolu pre decentralizovanú Anglickú aukciu a jeho analýza. Ciele práce. - PowerPoint PPT Presentation
Citation preview
Elektronické aukcie na mobilných zariadeniach
Autor: Marek ŠafárikVedúci práce: RNDr. Jozef Jirásek, PhD.
Ciele práce
Popis aukcií a protokolov pre elektronické aukcie.
Ciele práce
Návrh kryptografického protokolu pre decentralizovanú Anglickú aukciu a jeho analýza.
Ciele práce
Implementácia protokolu na platforme Android.
Typy aukcií
Anglická aukciaZačína sa na vyvolávajúcej cene.Účastníci postupne navyšujú
cenu.Ak už nie sú ďalšie ponuky tak je
produkt predaný záujemcovi s najvyššou ponukou.
Anglická aukcia
The First Price Sealed BidPonuky nie sú verejné.Odovzdávajú sa v zalepených
obálkach.Tovar získa záujemca s najvyššou
ponukou.
The Second Price Sealed Bid (Vickrey)
Je veľmi podobná FPSB aukcii, s tým rozdielom, že výherca aukcie zaplatí druhú najvyššiu ponuku.
Vlastnosti protokolu
AnonymitaNepopierateľnosťVerejná overiteľnosťNezameniteľnosťRobusnosťSpravodlivosť
Bezpečnostné problémy
Medzi najrozšírenejšie bezpečnostné nedostatky elektronických aukcií patria:
Bid Shielding
Znamená, že je ponuka s vysokou cenou odvolaná tesne pred ukončením aukcie, čo umožní akceptovať oveľa nižšiu ponuku.
Bid Siphoning
v ktorom predajca získa priamy kontakt na kupcu, čo mu umožní ponúknuť mu podobný (alebo rovnaký) tovar priamo bez aukcie.
Shilling
predstavuje metódu, pri ktorej je pomocou falošných ponúk umelo navyšovaná cena tovaru. Kupca, ktorý dáva tieto falošné ponuky spolupracuje s predajcom.
Protokol pre anglickú aukciu
Základným kameňom protokolu bude podpisovanie správ, ktoré zabezpečí nepopierateľnosť, verejnú overiteľnosť a nezameniteľnosť ponúk.
Protokol pre anglickú aukciu
Prvým krokom protokolu bude nadviazanie spojenia medzi účastníkmi, dohoda na symetrickom kľúči a výmena overovacích verejných kľúčov.
Dohoda na kľúči
Pre dohodu na kľúči sa použije GDH.3 (Group Diffie-Hellman) protokol.
Dohoda na kľúčiP1 sends {gn1} to P2.P2 sends {gn1n2} to P3.P3 sends {gn1n2n3} to P4.P4 sets group key to gn1n2n3n4.P4 broadcasts {gn1n2n3} to everyone.P3 computes inverse and sends {gn1n2} to
P4.P2 computes inverse and sends {gn1n3} to
P4.P1 computes inverse and sends {gn2n3} to
P4.P4 broadcasts {gn1n2n4, gn1n3n4, gn2n3n4} toeveryone.
Protokol pre anglickú aukciu
Ďalším krokom bude vytvorenie náhodného poradia účastníkov v aukcii.
N účastníkov spolu vytvorí náhodnú permutáciu n prvkov, ktorá bude určovať ich poradie.
Generovanie náhodnej permutácie
Využije sa tu mapovanie celých čísel na permutácie.
To prebieha v 2 krokoch: Najskôr sa z celého čísla vytvorí postupnosť indexov, ktorá sa následne prevedie na permutáciu.
Generovanie náhodnej permutácie - PríkladNech máme permutáciu 6 prvkov: (D, F, A, C, B, E)
A sa nachádza na tretej možnej pozícii, teda na indexe 2.(D, F, A, C, B, E)B sa nachádza na štvrtej možnej pozícii, teda na indexe 3.(D, F, A, C, B, E)C sa nachádza na tretej možnej pozícii, teda index 2 (D, F, A, C, B, E)D sa nachádza na prvej možnej pozícii – index 0.(D, F, A, C, B, E)E sa nachádza na druhej pozícii z dvoch – index 1.(D, F, A, C, B, E)Pre F ostáva vždy jediná možná pozícia – index 0.
(D, F, A, C, B, E) -> (2, 3, 2, 0, 1, 0)
Generovanie náhodnej permutácie - PríkladMáme postupnosť indexov (2, 3, 2, 0, 1, 0)
Túto postupnosť môžeme reprezentovať číslom s premenlivým základom. Základ pre každú cifru je počet rôznych možností pre túto cifru. Váha i-tej cifry bude w[i] = i!Posledný index bude vždy 0 preto ho môžeme vynechať.Teda prevod našej postupnosti indexov na celé číslo bude suma: 1*1 + 0*2 + 2*6 + 3*24 + 2*120 = 325.
Pre najvyššiu možnú pozíciu každého indexu: {5, 4, 3, 2, 1, 0} dostaneme číslo 719. Keďže začíname od 0 tak nám to dáva 720 rôznych možností čo je presne počet rôznych permutácií 6 prvkov.
Generovanie náhodnej permutácie
Opačným spôsobom vieme previesť celé číslo na permutáciu.
Úloha vytvorenia náhodnej permutácie sa takto zredukovala na úlohu vygenerovania náhodného čísla N účastníkmi aukcie.
Na to použijeme hashovaciu funkciu. Dá sa povedať, že hashovacia funkcia nám dá pri náhodnom vstupe náhodné číslo. SHA-512 nám dá 512 bitové číslo.
Generovanie náhodnej permutácie
Každý účastník preto prispeje reťazcom do výsledného hashu. Preto, aby posledný účastník nemohol upraviť hodnotu výsledného hashu pošle najskôr každý skrytú hodnotu reťazca, ktorú potom odhalí.
Ui -> ALL: hash(ri)-------------------------------------Ui -> ALL: ri // Potom hodnotu odkryje
Výsledný hash sa zostaví nasledovne: h = hash(r1 | r2| ... | rn)
Posielanie ponúk
Po tom ako už máme určené poradie účastníkov bude nasledovať fáza podávania ponúk.
Účastník odošle nasledujúcemu účastníkovi:Ui -> Ui+1 : UM, BM, SigUM(hash(UM, BM))Ui -> Ui+1 : (si, ..., si-c), (Si, ..., Si-c)
Parameter C potom bude určovať stupeň bezpečnosti.
Daná ponuka bude označená za výhernú, ak sa 2 kolá neobjaví žiadna vyššia ponuka.
Stav práce
Protokol už máme navrhnutý
Začína sa spisovať teoretická časť práce a zároveň programovať aplikácia.
Plán práce
Do konca zimného semestra protokol implementovať a spísať aspoň teoretickú časť práce.
Úspešne prácu obhájiť.
LiteratúraA. Menezes, P. van Oorschot,
S.Vanstone: Handbook of Applied Cryptography, CRC Press, 2001
F. Brandt: Secure and Private Auctions without Auctioneers
Boyd, Mathuria: Protocols for Authentication and Key Establishment
Ďakujem za pozornosť