1 / 29

Elektronické aukcie na mobilných zariadeniach

Elektronické aukcie na mobilných zariadeniach. Autor: Marek Šafárik Vedúci práce: RNDr. Jozef Jirásek , PhD. Ciele práce. Popis aukcií a protokolov pre elektronické aukcie. Ciele práce. Návrh kryptografického protokolu pre decentralizovanú Anglickú aukciu a jeho analýza. Ciele práce.

hana
Download Presentation

Elektronické aukcie na mobilných zariadeniach

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Elektronické aukcie na mobilných zariadeniach Autor: Marek Šafárik Vedúci práce: RNDr. Jozef Jirásek, PhD.

  2. Ciele práce • Popis aukcií a protokolov pre elektronické aukcie.

  3. Ciele práce • Návrh kryptografického protokolu pre decentralizovanú Anglickú aukciu a jeho analýza.

  4. Ciele práce • Implementácia protokolu na platforme Android.

  5. Typy aukcií

  6. Anglická aukcia • Začína sa na vyvolávajúcej cene. • Účastníci postupne navyšujú cenu. • Ak už nie sú ďalšie ponuky tak je produkt predaný záujemcovi s najvyššou ponukou.

  7. Anglická aukcia

  8. TheFirstPriceSealedBid • Ponuky nie sú verejné. • Odovzdávajú sa v zalepených obálkach. • Tovar získa záujemca s najvyššou ponukou.

  9. TheSecondPriceSealedBid (Vickrey) • Je veľmi podobná FPSB aukcii, s tým rozdielom, že výherca aukcie zaplatí druhú najvyššiu ponuku.

  10. Vlastnosti protokolu • Anonymita • Nepopierateľnosť • Verejná overiteľnosť • Nezameniteľnosť • Robusnosť • Spravodlivosť

  11. Bezpečnostné problémy • Medzi najrozšírenejšie bezpečnostné nedostatky elektronických aukcií patria:

  12. BidShielding • Znamená, že je ponuka s vysokou cenou odvolaná tesne pred ukončením aukcie, čo umožní akceptovať oveľa nižšiu ponuku.

  13. BidSiphoning • v ktorom predajca získa priamy kontakt na kupcu, čo mu umožní ponúknuť mu podobný (alebo rovnaký) tovar priamo bez aukcie.

  14. Shilling • predstavuje metódu, pri ktorej je pomocou falošných ponúk umelo navyšovaná cena tovaru. Kupca, ktorý dáva tieto falošné ponuky spolupracuje s predajcom.

  15. Protokol pre anglickú aukciu • Základným kameňom protokolu bude podpisovanie správ, ktoré zabezpečí nepopierateľnosť, verejnú overiteľnosť a nezameniteľnosť ponúk.

  16. Protokol pre anglickú aukciu • Prvým krokom protokolu bude nadviazanie spojenia medzi účastníkmi, dohoda na symetrickom kľúči a výmena overovacích verejných kľúčov.

  17. Dohoda na kľúči • Pre dohodu na kľúči sa použije GDH.3 (GroupDiffie-Hellman) protokol.

  18. Dohoda na kľúči • P1 sends {gn1} to P2. • P2 sends {gn1n2} to P3. • P3 sends {gn1n2n3} to P4. • P4 sets group key to gn1n2n3n4. • P4 broadcasts {gn1n2n3} to everyone. • P3 computes inverse and sends {gn1n2} to P4. • P2 computes inverse and sends {gn1n3} to P4. • P1 computes inverse and sends {gn2n3} to P4. • P4 broadcasts {gn1n2n4, gn1n3n4, gn2n3n4} to • everyone.

  19. Protokol pre anglickú aukciu • Ďalším krokom bude vytvorenie náhodného poradia účastníkov v aukcii. • N účastníkov spolu vytvorí náhodnú permutáciu n prvkov, ktorá bude určovať ich poradie.

  20. Generovanie náhodnej permutácie • Využije sa tu mapovanie celých čísel na permutácie. • To prebieha v 2 krokoch: Najskôr sa z celého čísla vytvorí postupnosť indexov, ktorá sa následne prevedie na permutáciu.

  21. Generovanie náhodnej permutácie - Príklad Nech máme permutáciu 6 prvkov: (D, F, A, C, B, E) A sa nachádza na tretej možnej pozícii, teda na indexe 2. (D, F, A, C, B, E) B sa nachádza na štvrtej možnej pozícii, teda na indexe 3. (D, F, A, C, B, E) C sa nachádza na tretej možnej pozícii, teda index 2 (D, F, A, C, B, E) D sa nachádza na prvej možnej pozícii – index 0. (D, F, A, C, B, E) E sa nachádza na druhej pozícii z dvoch – index 1. (D, F, A, C, B, E) Pre F ostáva vždy jediná možná pozícia – index 0. (D, F, A, C, B, E) -> (2, 3, 2, 0, 1, 0)

  22. Generovanie náhodnej permutácie - Príklad Máme postupnosť indexov (2, 3, 2, 0, 1, 0) Túto postupnosť môžeme reprezentovať číslom s premenlivým základom. Základ pre každú cifru je počet rôznych možností pre túto cifru. Váha i-tej cifry bude w[i] = i! Posledný index bude vždy 0 preto ho môžeme vynechať. Teda prevod našej postupnosti indexov na celé číslo bude suma: 1*1 + 0*2 + 2*6 + 3*24 + 2*120 = 325. Pre najvyššiu možnú pozíciu každého indexu: {5, 4, 3, 2, 1, 0} dostaneme číslo 719. Keďže začíname od 0 tak nám to dáva 720 rôznych možností čo je presne počet rôznych permutácií 6 prvkov.

  23. Generovanie náhodnej permutácie Opačným spôsobom vieme previesť celé číslo na permutáciu. Úloha vytvorenia náhodnej permutácie sa takto zredukovala na úlohu vygenerovania náhodného čísla N účastníkmi aukcie. Na to použijeme hashovaciu funkciu. Dá sa povedať, že hashovacia funkcia nám dá pri náhodnom vstupe náhodné číslo. SHA-512 nám dá 512 bitové číslo.

  24. Generovanie náhodnej permutácie Každý účastník preto prispeje reťazcom do výsledného hashu. Preto, aby posledný účastník nemohol upraviť hodnotu výsledného hashu pošle najskôr každý skrytú hodnotu reťazca, ktorú potom odhalí. Ui -> ALL: hash(ri) ------------------------------------- Ui -> ALL: ri // Potom hodnotu odkryje Výsledný hash sa zostaví nasledovne: h = hash(r1 |r2| ... |rn)

  25. Posielanie ponúk Po tom ako už máme určené poradie účastníkov bude nasledovať fáza podávania ponúk. Účastník odošle nasledujúcemu účastníkovi: Ui -> Ui+1 : UM, BM, SigUM(hash(UM, BM)) Ui -> Ui+1 : (si, ..., si-c), (Si, ..., Si-c) Parameter C potom bude určovať stupeň bezpečnosti. Daná ponuka bude označená za výhernú, ak sa 2 kolá neobjaví žiadna vyššia ponuka.

  26. Stav práce • Protokol už máme navrhnutý • Začína sa spisovať teoretická časť práce a zároveň programovať aplikácia.

  27. Plán práce • Do konca zimného semestra protokol implementovať a spísať aspoň teoretickú časť práce. • Úspešne prácu obhájiť.

  28. Literatúra • A. Menezes, P. van Oorschot, S.Vanstone: Handbook of Applied Cryptography, CRC Press, 2001 • F. Brandt: Secure and Private Auctions without Auctioneers • Boyd, Mathuria: Protocols for Authentication and Key Establishment

  29. Ďakujem za pozornosť

More Related