29
Elektronické aukcie na mobilných zariadeniach Autor: Marek Šafárik Vedúci práce: RNDr. Jozef Jirásek, PhD.

Elektronické aukcie na mobilných zariadeniach

  • Upload
    hana

  • View
    48

  • Download
    0

Embed Size (px)

DESCRIPTION

Elektronické aukcie na mobilných zariadeniach. Autor: Marek Šafárik Vedúci práce: RNDr. Jozef Jirásek , PhD. Ciele práce. Popis aukcií a protokolov pre elektronické aukcie. Ciele práce. Návrh kryptografického protokolu pre decentralizovanú Anglickú aukciu a jeho analýza. Ciele práce. - PowerPoint PPT Presentation

Citation preview

Page 1: Elektronické aukcie na mobilných zariadeniach

Elektronické aukcie na mobilných zariadeniach

Autor: Marek ŠafárikVedúci práce: RNDr. Jozef Jirásek, PhD.

Page 2: Elektronické aukcie na mobilných zariadeniach

Ciele práce

Popis aukcií a protokolov pre elektronické aukcie.

Page 3: Elektronické aukcie na mobilných zariadeniach

Ciele práce

Návrh kryptografického protokolu pre decentralizovanú Anglickú aukciu a jeho analýza.

Page 4: Elektronické aukcie na mobilných zariadeniach

Ciele práce

Implementácia protokolu na platforme Android.

Page 5: Elektronické aukcie na mobilných zariadeniach

Typy aukcií

Page 6: Elektronické aukcie na mobilných zariadeniach

Anglická aukciaZačína sa na vyvolávajúcej cene.Účastníci postupne navyšujú

cenu.Ak už nie sú ďalšie ponuky tak je

produkt predaný záujemcovi s najvyššou ponukou.

Page 7: Elektronické aukcie na mobilných zariadeniach

Anglická aukcia

Page 8: Elektronické aukcie na mobilných zariadeniach

The First Price Sealed BidPonuky nie sú verejné.Odovzdávajú sa v zalepených

obálkach.Tovar získa záujemca s najvyššou

ponukou.

Page 9: Elektronické aukcie na mobilných zariadeniach

The Second Price Sealed Bid (Vickrey)

Je veľmi podobná FPSB aukcii, s tým rozdielom, že výherca aukcie zaplatí druhú najvyššiu ponuku.

Page 10: Elektronické aukcie na mobilných zariadeniach

Vlastnosti protokolu

AnonymitaNepopierateľnosťVerejná overiteľnosťNezameniteľnosťRobusnosťSpravodlivosť

Page 11: Elektronické aukcie na mobilných zariadeniach

Bezpečnostné problémy

Medzi najrozšírenejšie bezpečnostné nedostatky elektronických aukcií patria:

Page 12: Elektronické aukcie na mobilných zariadeniach

Bid Shielding

Znamená, že je ponuka s vysokou cenou odvolaná tesne pred ukončením aukcie, čo umožní akceptovať oveľa nižšiu ponuku.

Page 13: Elektronické aukcie na mobilných zariadeniach

Bid Siphoning

v ktorom predajca získa priamy kontakt na kupcu, čo mu umožní ponúknuť mu podobný (alebo rovnaký) tovar priamo bez aukcie.

Page 14: Elektronické aukcie na mobilných zariadeniach

Shilling

predstavuje metódu, pri ktorej je pomocou falošných ponúk umelo navyšovaná cena tovaru. Kupca, ktorý dáva tieto falošné ponuky spolupracuje s predajcom.

Page 15: Elektronické aukcie na mobilných zariadeniach

Protokol pre anglickú aukciu

Základným kameňom protokolu bude podpisovanie správ, ktoré zabezpečí nepopierateľnosť, verejnú overiteľnosť a nezameniteľnosť ponúk.

Page 16: Elektronické aukcie na mobilných zariadeniach

Protokol pre anglickú aukciu

Prvým krokom protokolu bude nadviazanie spojenia medzi účastníkmi, dohoda na symetrickom kľúči a výmena overovacích verejných kľúčov.

Page 17: Elektronické aukcie na mobilných zariadeniach

Dohoda na kľúči

Pre dohodu na kľúči sa použije GDH.3 (Group Diffie-Hellman) protokol.

Page 18: Elektronické aukcie na mobilných zariadeniach

Dohoda na kľúčiP1 sends {gn1} to P2.P2 sends {gn1n2} to P3.P3 sends {gn1n2n3} to P4.P4 sets group key to gn1n2n3n4.P4 broadcasts {gn1n2n3} to everyone.P3 computes inverse and sends {gn1n2} to

P4.P2 computes inverse and sends {gn1n3} to

P4.P1 computes inverse and sends {gn2n3} to

P4.P4 broadcasts {gn1n2n4, gn1n3n4, gn2n3n4} toeveryone.

Page 19: Elektronické aukcie na mobilných zariadeniach

Protokol pre anglickú aukciu

Ďalším krokom bude vytvorenie náhodného poradia účastníkov v aukcii.

N účastníkov spolu vytvorí náhodnú permutáciu n prvkov, ktorá bude určovať ich poradie.

Page 20: Elektronické aukcie na mobilných zariadeniach

Generovanie náhodnej permutácie

Využije sa tu mapovanie celých čísel na permutácie.

To prebieha v 2 krokoch: Najskôr sa z celého čísla vytvorí postupnosť indexov, ktorá sa následne prevedie na permutáciu.

Page 21: Elektronické aukcie na mobilných zariadeniach

Generovanie náhodnej permutácie - PríkladNech máme permutáciu 6 prvkov: (D, F, A, C, B, E)

A sa nachádza na tretej možnej pozícii, teda na indexe 2.(D, F, A, C, B, E)B sa nachádza na štvrtej možnej pozícii, teda na indexe 3.(D, F, A, C, B, E)C sa nachádza na tretej možnej pozícii, teda index 2 (D, F, A, C, B, E)D sa nachádza na prvej možnej pozícii – index 0.(D, F, A, C, B, E)E sa nachádza na druhej pozícii z dvoch – index 1.(D, F, A, C, B, E)Pre F ostáva vždy jediná možná pozícia – index 0.

(D, F, A, C, B, E) -> (2, 3, 2, 0, 1, 0)

Page 22: Elektronické aukcie na mobilných zariadeniach

Generovanie náhodnej permutácie - PríkladMáme postupnosť indexov (2, 3, 2, 0, 1, 0)

Túto postupnosť môžeme reprezentovať číslom s premenlivým základom. Základ pre každú cifru je počet rôznych možností pre túto cifru. Váha i-tej cifry bude w[i] = i!Posledný index bude vždy 0 preto ho môžeme vynechať.Teda prevod našej postupnosti indexov na celé číslo bude suma: 1*1 + 0*2 + 2*6 + 3*24 + 2*120 = 325.

Pre najvyššiu možnú pozíciu každého indexu: {5, 4, 3, 2, 1, 0} dostaneme číslo 719. Keďže začíname od 0 tak nám to dáva 720 rôznych možností čo je presne počet rôznych permutácií 6 prvkov.

Page 23: Elektronické aukcie na mobilných zariadeniach

Generovanie náhodnej permutácie

Opačným spôsobom vieme previesť celé číslo na permutáciu.

Úloha vytvorenia náhodnej permutácie sa takto zredukovala na úlohu vygenerovania náhodného čísla N účastníkmi aukcie.

Na to použijeme hashovaciu funkciu. Dá sa povedať, že hashovacia funkcia nám dá pri náhodnom vstupe náhodné číslo. SHA-512 nám dá 512 bitové číslo.

Page 24: Elektronické aukcie na mobilných zariadeniach

Generovanie náhodnej permutácie

Každý účastník preto prispeje reťazcom do výsledného hashu. Preto, aby posledný účastník nemohol upraviť hodnotu výsledného hashu pošle najskôr každý skrytú hodnotu reťazca, ktorú potom odhalí.

Ui -> ALL: hash(ri)-------------------------------------Ui -> ALL: ri // Potom hodnotu odkryje

Výsledný hash sa zostaví nasledovne: h = hash(r1 | r2| ... | rn)

Page 25: Elektronické aukcie na mobilných zariadeniach

Posielanie ponúk

Po tom ako už máme určené poradie účastníkov bude nasledovať fáza podávania ponúk.

Účastník odošle nasledujúcemu účastníkovi:Ui -> Ui+1 : UM, BM, SigUM(hash(UM, BM))Ui -> Ui+1 : (si, ..., si-c), (Si, ..., Si-c)

Parameter C potom bude určovať stupeň bezpečnosti.

Daná ponuka bude označená za výhernú, ak sa 2 kolá neobjaví žiadna vyššia ponuka.

Page 26: Elektronické aukcie na mobilných zariadeniach

Stav práce

Protokol už máme navrhnutý

Začína sa spisovať teoretická časť práce a zároveň programovať aplikácia.

Page 27: Elektronické aukcie na mobilných zariadeniach

Plán práce

Do konca zimného semestra protokol implementovať a spísať aspoň teoretickú časť práce.

Úspešne prácu obhájiť.

Page 28: Elektronické aukcie na mobilných zariadeniach

LiteratúraA. Menezes, P. van Oorschot,

S.Vanstone: Handbook of Applied Cryptography, CRC Press, 2001

F. Brandt: Secure and Private Auctions without Auctioneers

Boyd, Mathuria: Protocols for Authentication and Key Establishment

Page 29: Elektronické aukcie na mobilných zariadeniach

Ďakujem za pozornosť