BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Pośpiech Ewa (Uniwersytet Ekonomiczny w Katowicach)
Tytuł
Protokoły œślepych podpisów : narzędzie elektronicznych transakcji finansowych
Źródło
Prace Naukowe / Uniwersytet Ekonomiczny w Katowicach. Metody i modele analiz ilościowych w ekonomii i zarządzaniu. Cz. 4, 2012, s. 38-50, bibliogr. 11 poz.
Słowa kluczowe
Transakcje wirtualne, Podpis elektroniczny, Informatyzacja
Virtual transaction, Digital signature, Informatization
Abstrakt
Informatyzacja, której powszechność w wielu różnych dziedzinach życia jest faktem, coraz częściej umożliwia zwykłym obywatelom usprawniać codzienną egzystencję. Komunikacja elektroniczna, gromadzenie i zarzadzanie danymi, zakupy internetowe, transakcje w systemie bankowości elektronicznej, korzystanie z usług e-urzędów - to niektóre z dostępnych zwykłym użytkownikom operacji przeprowadzanych wirtualnie. Niezwykle istotnym elementem związanym z tymi operacjami jest bezpieczeństwo; w kwestii tej znaczący udział ma współczesna kryptografia, której bazą są narzędzia matematyczne oraz dynamicznie rozwijającą się technika komputerowa. Jedną z najczęściej przeprowadzanych wirtualnie operacji są płatności elektroniczne - ich powszechność sprawia, że klienci nie zastanawiają się zbytnio, na jakich zasadach działa elektroniczna gotówka. Technologie kryptograficzne umożliwiające zastosowanie elektronicznych pieniędzy zostały opracowane w latach 90. XX w. Celem stworzonych protokołów kryptograficznych jest zapewnienie bezpieczeństwa transakcji finansowych przeprowadzanych w sieci, przy jednoczesnym (często żądanym) zachowaniu anonimowości - klienci dokonujący zakupów, płatności za pomocą pieniądza cyfrowego nie chcą, aby strona poświadczająca posiadanie danej kwoty (bank) była w stanie powiązać transakcje z klientem. Ponadto, stosując techniki kryptograficzne można się chronić przed ewentualnymi nadużyciami, r.p. ze strony nieuczciwego podmiotu poświadczającego, który mógłby poświadczyć nieprawdę lub ze strony podmiotu dokonującego płatności albo podmiotu, któremu płatność jest należna - strony te mogłyby chcieć skopiować elektroniczny banknot i wykorzystać go wielokrotnie. (fragment tekstu)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie
Biblioteka Szkoły Głównej Handlowej
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Ekonomicznego we Wrocławiu
Bibliografia
Pokaż
  1. Buchmann A.J., Wprowadzenie do kryptografii, Wydawnictwo Naukowe PWN, Warszawa 2006
  2. Menezes A.J., Van Oorschot P.C., Vanstone S.A., Kryptografia stosowana, Wydawnictwo Naukowe-Techniczne, Warszawa 2005
  3. Okamoto T., Provably Secure and Practical Identification Schemes and Corresponding Signature Schemes, w: Advances in Cryptology - - CRYPTO ’92, Vol. 740 of LNCS, Springer-Verlag 1992
  4. Ross K.A., Wright C.R.B., Matematyka dyskretna, Wydawnictwo Naukowe PWN, Warszawa 2003
  5. Schneier B., Kryptografia dla praktyków, Wydawnictwo Naukowo-Techniczne, Warszawa 2002
  6. Song Y. Yan, Teoria liczb w informatyce, Wydawnictwo Naukowe PWN, Warszawa 2006
  7. http://informatyka.wroc.pl/node/446
  8. http://informatyka.wroc.pl/node/472
  9. http://students.mimuw.edu.pl/SR/prace-mgr/kozieradzki/node22.html
  10. http://students.iTiimuw.edu.pl/SR/prace-mgr/kozieradzld/node23.html
  11. http://www.naukowy.pl/encyklopedia/Protokół_œlepych_podpisów
Cytowane przez
Pokaż
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu