Скачиваний:
101
Добавлен:
18.10.2019
Размер:
14.08 Mб
Скачать

4. Криптографические nРО/l/оt.:QЛЫ (J :Jлеt.:mРО/lI/ОЙ KO.J~I.'./epIJJlIl 11в доку.llеlllJlообороm{! 289

Недостаток схемы с'одной избирательной комиссией заключает­ ся в том, что комиссия знает голос каждого избирателя, т. е. свойст­

во секретности здесь отсутствует.

Рассмотрим теперь схе.му электронных выборов со множеством избирательных комиссий С" ".'С/I" Пусть Е] - гомоморфные схемы

депонирования, выбранные комиссиями Cj , i = 1,n .

 

Протокол голосования. Каждый избиратель Vj

депонирует свой

голос Vj E {- l;l} , опубликовывая

Bj =B{lj(Vj) для

ajE R Zq' после

.

.

 

чего доказывает корректность своего голосования, выполняя прото-

кол Proof(B (Vj )) . Затем он разделяет величины аj и vj между из-

ll J

бирательными комиссиями, используя для этого (t+1,n)-пор'ОГОВУЮ схему разделения секрета Шамира. Для этого он выбирает случай-

ные многочлены Rj(X),Sj(X)e Zq[X] степени

t,

такие, что

Rj(O);:::;Vj и Sj(O)=aj Пусть:

 

 

 

 

Rj(X)= Vj + 1\.jX +

+ r,.jX' ,

 

 

Sj(X)= aj +s],jX +

+ s,.jX t

 

 

Теперь избиратель посылает значения Ui j ;:::;

Rj (i)

и

W;.j = S j (i)

в комиссию Cj , депонированные при помощи схемы E1Наконец, он

депонирует коэффициенты многочлена R:J-: В,. = в

(т,l')' Чтобы

.]

S/,j . J

убедиться, что доли депонированыкорректно, комиссиявыполняет

следующуюпроверку:

gW;.J ·h"i.j = В. .п(В .);/

)

1.)

 

1=1

Протокол подсчета голосов. Каждая комиссия С; опубликовы­

вает частичные суммы:

1) 1;;:::; L,u;,j - сумму долей голосов, полученных от каждого из

j

участников;

290 Запечников С. В. Криннюграфическиепротоколы и их примененив

2) А; = LW ij - сумму долей случайных строк aj, использовав­

j

шихся для депонирования голосов, поданных избирателями. Правильность работы каждой комиссии может быть проверена

публично, используя гомоморфное свойство схемы депонирования Е. В самом деле, должно выполняться условие

gA, ·h" = а[Bj ·П(в,)']-

Заметим, что корректно подсчитанные Т; - это доли величины Т в (t+l,n)-пороговой схеме разделения секрета Шамира. Таким обра­ зом, достаточно взять любые t+1 из них, чтобы интерполировать ве­ личину Т, которая и является итогом голосования.

Описанная здесь схема обеспечивает только теоретико-сложную стойкость при условии, что никто не умеет вычислять дискретные логарифмы по основаниям g и h.

Требованиям 1 и 2 эта схема, очевидно, удовлетворяет. Требова­ ние 3 выполняется в предположении, что не более t избирательных комиссий могут объединиться для того, чтобы узнать голоса избира­ телей. Если объединятся t+1 комиссий, то тайна голосования уже будет утрачена. Требование 4 выполняется по следующим причи­ нам. Предположим, V, пытается копировать действия У2• Когда он доходит до доказательства корректности голоса, У, получает запрос с, отличный от запроса, который получает V2Он не будет способен ответить на него и, следовательно, будет исключен из числа участ­ ников голосования. Свойство 5 справедливо в предположении о вы­ числительной сложности задачи дискретного логарифмирования. Условие 6 выполнено, так как все протоколы доказательства с нуле­ вым разглашением знания и проверочные уравнения избирательных комиссий могут быть публично проверены. Свойство 7 тоже спра­ ведливо, так как, чтобы подвести итоги голосования, достаточно t+1 честных избирательных КОМИССИй. Легко видеть, что, поскольку нам необходимо t+1 честных комиссий и не более t из них могут быть

скомпрометированы, максимальное число скомпрометированных

избирательных комиссий, при которых протокол сохраняет свою

функциональность, равно !:-1. Но свойство 8 здесь по-прежнему

2

4. КршunографlllШСКlIе IljJOJI1О1ШЛЫ в JлrжmРО/lllOй I'ОМ.мерЦIIII 1/ (J дQ1,у.неJlЛfообороmе 291 не выполнено, так как любой избиратель может быть принужден к разглашению своего голоса после того, как он опубликовал депони­ рованную величину впrу).

Вообще, проблема контроля над избирателями в схемах элек­ тронных выборов (оставляющая возможности принуждения или подкупа избирателей) одна из самых сложных. Какими способами возможно принуждение избирателей?

Рассмотрим две потенциально возможные ситуации.

Первая - принуждение избирателя совершается до начала голо­ сования. Избирателю сообщается, как он должен проголосовать и

какие значения должны принять величины, которые, как предпола­ гается, при выполнении протокола выбираются избирателем слу­ чайно. Тогда поведение избирателя в протоколе будет фиксировано. Если избиратель проголосует не так, как ему было сказано, это мож­ но будет обнаружить. Предложено несколько решений указанной проблемы. Все они основаны на физических методах защиты. На­ пример, можно позволить избирателю обмениваться с избиратель­ ной комиссией ограниченным количеством двоичных строк по сек­ ретному каналу. Можно выдавать избирателям физически защищен­ ные аппаратные модули с генераторами случайных чисел - тогда невозможно будет преднамеренно выбирать значения тех величин, которые в протоколе должны быть случайными.

Вторая ситуация реализуется, когда кто-то пытается контроли­ ровать волю избирателя после голосования. Предположим, от него требуют разгласить свой голос v и значения случайных величин р,

использованных в протоколе. В лучшем случае ему удастся подо­ брать другие значения у' и р') подходящие для протокола. Но, на­

пример, в приведенной выше схеме зто невозможно, пока никто не умеет решать задачу дискретного логарифмирования. Недавно пред­ ложен новый метод решения этой задачи - отказуемое шифрование (deniable епскуриоп}; это вероятностная схема открытого шифрова­ ния, обладающая следующим свойством. Пусть т - открытый текст сообщения, l'- случайное число. Отправитель вычисляет шифртекст

С=: Ег(m). Затем, если кто-либо просит его разгласить значение т,

он всегда сможет сгенерировать другие т' и /', такие, что

Er,{m') =: С.

292 Запечников С. В. Криптографическиепротоколы 11 их примененив

Разработка стойких схем электронных выборов продолжается. За

последние несколько лет намечены совершенно новые пути решения

этой задачи, с которыми можно ознакомиться, изучая труды международных конференций по криптологии.

Схемы электронных выборов могут применяться не только по прямому назначению, но также могут быть полезны как инструмент проведения опросов, учета мнений сотрудников компаний или при­ нятия стратегических решений в бизнесе, требующих коллективного обсуждения.

Контрольные вопросы и задачи к гл. 4

1. Назовите два класса задач, возникающих при дистанционном осуществлении коммерческих отношений. Какие уровни информа­ ционного взаимодействия удобно выделять в электронной коммер­ ции при решении задач защиты информации?

2. Назовите три основных типа информационных объектов, рас­ сматриваемые в электронной коммерции. Какие задачи защиты ИН­ формации порождает необходимость обмена этими объектами меж­ ду участниками коммерческих отношений?

3. Что принято понимать под защищенным каналом передачи данных? Какие типовые протоколы образования защищенных кана­ лов используются в практике создания защищенных информацион­ ных систем?

4. Как известно, открытый ключ схемы шифрования RSA - пара чисел (n,е), где n:::: pq. Шифрование осуществляется по формуле

Е(n,е)(т)= me(modn).

Предположим, что три пользователя сети: А, В и С - имеют со­ ответственно следующие открытые ключи схемы RSA: (nА,3), (nв,3), (J1с,З). Пользователь D хочет разослать одно и то же сообщение т

всем трем пользователям. Он вычисляет.

УА =mЗ(mоdn~), Ув =mЗ(mоdnв), УС =тЗ(mОdnс)

и посылает шифртекст соответствующему пользователю. Покажите, как пассивный противник Е может вычислить сообщение т, даже не зная ни один из секретных ключей А, В и С.

5. Системы электронной почты различаются способом широко­ вещательной рассылки почтовых сообщений (когда одно и то же со-

4. Криnтографическuе IJРОIIIО/ШДЫ (J JлеКШРОl/1lОй КОЛ/МСРЦШI и в доку.tlеumообороmе 293 общение рассылается нескольким абонентам). В одном случае от­ правитель делает сразу нужное число копий сообщения и они рас­ сылаются независимо. Во втором случае предварительно определя­ ется маршрут каждого сообщения по сети, посылается одно сообще­ ние, которое проходит общий для всех маршрутов участок от

отправителя до точки расхождения маршрутов на промежуточном

узле, затем оно размножается, каждое из этих сообщений опять про­ ходит общий участок и снова размножается и т. д. Проведите срав­ нительный анализ этих методов по следующему плану:

а) оставляя в стороне вопросы защиты информации, отметьте сравнительные преимущества и недостатки каждого метода (затраты ресурсов системы, надежность и т. п.);

б) опираясь на результаты, полученные в «Ю>, охарактеризуйте каждый из двух методов с точки зрения обеспечения безопасности почтовых отправлений.

6. Рассматривается система электронного документооборота, ис­ пользующая для транспортировки сообщений открытую общедос­ тупную сеть. Составьте возможно более полный перечень угроз электронным документам и дайте свои предложения по применению криптографических методов для защиты от них.

Указание. Принято различать следующие классы угроз безопасности систем электронного документооборота:

«маскирование», т. е. угрозы, связанные с потерей идентичности

пользователя;

изменение последовательности сообщений; модификация информации;

пропажа информации; отказы пользователей от информации;

угрозы, связанные с нарушением (несоответствием) уровней безопасности документов (для систем, обрабатывающих конфи­ денциальные документы).

Воспользуйтесь этой классификацией при составлении перечня

угроз.

7. Назовите известные вам задачи электронной коммерции, ко­ торые можно решить криптографическими методами на основе схе­ мы честного обмена цифровыми подписями.

ЗАКЛЮЧЕНИЕ

Основная проблема современной электронной коммерции - не­ способность обеспечить для участников «дистанционных» экономи­ ческих отношений уровень доверия друг к другу и к техническим средствам, сравнимый с тем, который гарантируют им традицион­ ные формы ведения деловой деятельности. Требуется еще большая и практическая работа, чтобы обеспечить в полном объеме безопас­ ность «электронного бизнеса». Широкое внедрение систем элек­ тронных платежей и электронной коммерции в повседневную жизнь, по-видимому, потребует еще некоторого, может быть и не­ малого, периода времени. Надежды некоторых аналитиков и экспер­ тов на быстрое «отмирание» традиционных форм деловой деятель­ ности и привычных бизнес-процессов с появлением возможностей для «электронного бизнеса» оправдываются пока не в полной мере. Люди часто оказываются психологически не готовы к изменению обычного обихода. Трудно, например, сразу привыкнуть к неосязае­ мым «электронным деньгам» вместо традиционных бумажных банкнот и металлических монет. Трудно за короткое время привык­ нуть К тому, что вместо собственноручной подписи на бумажных документах нужно генерировать цифровую подпись, не читаемую и не проверяемую человеком (при этом ответственность автор доку­ мента несет такую же). Еще труднее, наверное, сразу поверить в

возможность честного проведения электронных аукционов или

электронных выборов...

Тем не менее уже сейчас некоторые формы электронной ком­ мерции получают широкое распространение. Растет оборот «элек­ тронных магазинов». Все большее количество людей управляют своим банковским счетом и покупают товары с помощью пластико­ вых кредитных карт. Все-чаще в различных коммерческих и кредит­ но-финансовых организациях внедряются электронный документооборот и дистанционное обслуживание клиентов. .

Благодаря работам ученых-криптографов и инженеров ведущих фирм-производителей продуктов и систем информационных техно­

логий создана прочная основа для развития крупномасштабных за­ щищенных систем электронных платежей и документооборота. Од­

нако практикой пока востребована лишь малая доля тех достижений,

ЗАКЛЮЧЕНИЕ

295

которые может предложить современная криптография. Впрочем, подобное же положение наблюдается и во многих других отраслях знания: физике, химии, биологии - в повседневной жизни использу­

ется лишь незначительная часть полученных учеными результатов. В одной книге невозможно рассмотреть все методы и средства

современной криптографии в сфере обеспечения безопасности элек­ тронной коммерции, электронного документооборота, кредитно­ финансовых отношений. Так, мы не касались вопросов обеспечения безопасности широковещательной рассылки информации (broadcast encryption), предотвращения несанкционированного копирования информации (copyrightргогеспоп), учета использования информаци­ онных ресурсов (secure гпегеппя), защиты от осведомления о доступе к информации (private infonnation retrieval), обеспечения анонимно­ сти и псевдонимности участников криптосистем, поиска по шифро­ ванным и сжатым документам, применения многосторонней цифро­ вой подписи с дополнительной функциональностью и многих других криптографических задач. Знания об этих направлениях раз­ вития криптографии можно почерпнуть из научной литературы и публикаций в сети Интернет. Список адресов наиболее интерес­ ных и полезных, по мнению автора, источников информации приве­

ден в конце книги.

Криптография - это наука, устремленная в будущее. Число на­ учных работ по прикладным проблемам криптографии год от года растет лавинообразно. Жизнь постоянно ставит новые задачи, кото­ рые ждут своего решения. Все это позволяет надеяться, что усилия криптографов не являются напрасными, а в обозримом будущем, по мере решения проблем обеспечения безопасности информации, сле­ дует ожидать качественного прорыва в сфере информационной эко­

номики.

ЛИТЕРАТУРА

1.Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии, Учеб. пособие. - М.: Гелиос АРБ, 2001. - 480 с.

2.Андреев П. И., Белов М. Ю., Быстров Л. В. и др. Пластиковые карты, - 4-е изд. - М.: Изд. группа «БДЦ-пресс)), 2002.

3.Анохин М. И., Варновский Н. П., Сидельников В. М., Яшенко В. Б. Крипто­ графия в банковском деле: Метод. материалы. - М.: МИФИ, 1997.

4.Брассар Ж. Современная криптология. - М.: Полимед, 1999.

5.Варфоломеев А. А., Домнина О. с., Пеленицын М. Б. Управление ключами в системах криптографической защиты банковской информации: Учебное по­ собие. - М.: МИФИ, 1996.

6.Варфоломеев А. А., 3апечников С. В., Маркелов В. В., Пепеницын М. Б. Ин­

теллектуальные карты и криптографические особенности их применений

вбанковском деле: Учеб, пособие. - М.: МИФИ, 2000. - 188 с.

7.Варфоломеев А. А., Пеленицын М. Б. Методы криптографии и их примене­ ние в банковских технологиях. - М.: МИФИ, 1995. - 116 с.

8.Введение в криптографию / Под общ. ред. В. В. Ященко. - М.: МЦНМО: Че­

Ро, 1998.- 272 с.

9.Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: Изд. ЕдинаяЕвропа, 1994.

10.Лубенская Т. В., Мартынова В. В., Скородумов Б. И. Безопасность инфор­ мации в системах электронных платежей с пластиковыми карточками: Учеб. пособие. - М.: МИФИ, 1997.

11.Нечаев В. И. Элементы криптографии (Основы теории защиты информа­ ции): Учеб. пособие для ун-тов и пед, вузов / Под ред. В.А. Садовничего. - М.: Высш. шк., 1999. -109 с.

12.Основы предпринимательского дела. Благородный бизнес / Под ред. Ю. М. Осипова. - М.: Центр общ. наук при МГУ, 1992. - 432 с.

13.Пярин В. А., Кузьмин А. С., Смирнов С. Н. Безопасность электронного биз­ неса. - М.: Гелиос АРВ, 2002.

14.Рудакова О. С. Банковские электронные услуги: Учеб. пособие для вузов. - М.: Банки и биржи: ЮНИТИ, 1997.

15.Саломаа А. Криптография с открытым ключом. - М.: Мир, 1996.

16.Скородумов Б. И. Информационная безопасность. Обеспечение безопасно­ сти информации электронных банков: Учеб. пособие. - М.: МИФИ, 1995.

17.Abad-Peiro J.-L., Asokan N., Stеiпег М., Wаidпег М. Dеsigпiпg а generic рауmепt service 1/ IВM Systems loumal, 37/1, 1998, рр. 72-88.

18.Abdalla М., Reyzin L. А new fОf\vагd-sесurе digital sigпаturе scheme // Adv. iп

Cryptology - Ргос. of АSIАСRУРТ'2000.- Springer-Verlag, 2000.

19.АЬе М., Suzuki К. (M+l)-st Рпсе Auction Using НоmотосрЫс Епсгурtiоп //

Adv. in Cryptology - Ргос. of РКС '2002, LNCS 2274, Springer-Verlag, 2002,

рр.115-124.

ЛИТЕРАТУРА

297

20.Айсаззаг А., Geraldy А., Pfitzmann В., Sadeghi A.-R. Optimized Self-

5ynchronizing Mode of Орегапоп 11 Adv. in Cryptology - Ргос. of FSE'2001, LNCS 2355, Springer-Verlag, 2001, рр. 78-91.

21.AIshamsi A.-N., Saito Т. А Technical Comparison of [PSec and SSL. - eprint.iacr.orgl2004/314

22.Asokan N., Shoup У., Waidner М. Optirnistic Fair Exchange of Digital SignatL1res, 1999. - W\v\v.shoup.net

23.Barak В., Halevi 5., Herzberg А., Naoc О. Clock sупсhгопizаtiопwith faults апd recoveries 11 Рroс. of 19th Symposiurn оп Principles of distributed computing (PODC'2000), 16-19 JuIy, Portland, Ol'egon, USA.

24.Bard G. У. Vulnerabi1ity of SSL Chosen-Plaintext Attack. - eprint.iacr.orgl

2004/111

25.Вейаге М. ТЬе chal1enge of session-key distribution protocols. Invited talk at the 7th Аппиа1 workshor оп selected агезs in cryptography (SAC'2000), Waterloo, Canada, Aug. 15,2000. www-cse.ucsd.edu/ users/mihir

26.Вейаге М., Boldyreva А., Кпudеsп L., Namprernpre С. Online ciphers and (Ье Нasп-СВС сопягаспоп 11 Ady. in Cryptology - Ргос. of CRYPТO'OI, LNCS 2[39, Springer-Verlag, 2001, рр. 292-309.

27.Вейаге М., Canetti R., Кrawczyk Н. А modular арргоасп (о (Ье design and

ana1ysis of authentication and key exchange protocols 11 Ргос. of (Ье 30th АСМ Аппиаl symposium оп {Ье Thеогуof соmрutiпg(STOC), АСМ Press, New York, 1998, рр. 419-428.

28.Bellare М., Miner S. А forward-secure digital signature scheme 11 Adv. in CryptoIogy - Ргос, of CRYPТO'99. - LNCS, Vol. 1666. - Рр. 431-448. - Springer-Verlag, 1999.

29.Вейаге М., Namprempre С. Authenticated Encryption: Re1ations among notions

and analysis of [Ье gепегiс сошроsitiоп paradigm 11 Ргос, of ASIACRУРТ '00, LNCS Уо1. 1976, Springer-Ver1ag, 2000, рр, 531-545.

30, ВеlIаге М., Rogaway Р. Епсоdе-thеп-Епсiрhег Епсгурпоп: How Exploit Nonces ог Redundancy in P[aintexts for Efficient Cryptography 11 Аdуапсеs in Crypt010gy - Ргос, of ASIACRYPТ'OO, LNCS 1976, Springer-Verlag, 2000,

рр.317-330.

31.Ве11аге М., Rogaway Р. Епtitу authentication and key distribution /1 Аёмапсеэ iп Cryptology: СRУРТО'9З. - Рр. 232-249. - Springer-Verlag, 1993.

32.ВеlIаге М., Roga\vay Р. Introduction to Modem Cryptography, 2004. - www-

cse.ucsd.edu/users/mihir/cse207

ЗЗ. Веllаге М., Rogaway Р. РroуаЫуsecure session key distribution - ше шгее рапу case 11 Ргос. сЕ [Ье 27th АСМ Аппиаl symposium оп the ТЬеогу of computing. - Рр. 57-66, 1995.

34.Веllаге М., Rogaway Р., Wagner D. ЕАХ: А Conventional Authenticated-

Епсгурпоп Mode. - ергiпt.iасг.огgI20031О69

35.Bellovin S. М., Мегпп М. Augmented епсгурtеdkey exchange: а password-based ргогосо! secure against dictionary attacks and password fiIe comprornise 11 1st АСМ Conf. оп Соmрщег and Соmшuпicаtiопs Security, рр. 244-250, АСМ Press, 1993.

298Запечников С. В. Криптографическиепротоколы н их примененив

36.Bel10vin S. М., Merritt М. Cryptographic ргоюсо! for secure соmmuпiсаtiопs. US рагеш #5,241,599. 3! .08.1993.

37.BelIovin S. М., Мегпц М. Encrypted key exchange: password~based protocols secure against dictionaty attacks // Ргос. of {!1е 1992 IEEE Computer Saciety Symposium оп Reseacch in Security and Privacy, 72-84, 1992.

38.Biham Е., Knudsen L. R. Cryptana1ysis af the ANSI Х9.52 СЕСМ Mode // Рroс. afEUROCRYPТ'98, LNCS 1403, Sргiпgег-VегJаg, 1998, pp.lOO-lII.

39.Bird R., Gopa1 {., Herzberg А., Janson Р., Кцпоп 5., Мо1уа R., Yung М. Systematic design of two-pany authentication protoco1s /1 Advances in Cryptology: CRYPTO'9I, рр. 44--61. - Sрriпgег-Vег!аg, 1992.

40.Black 1., Rogaway Р. А block-cipher mode of operation for parallelizabIe message authentication // Adv. in CIyptology - Ргос, of EUROCRYPТ'02, LNCS 2332, Springer-Verlag, 2002, рр. 384-397.

41.Black 1., Rogaway Р. СВС MACs for arbitrary-lengtll messages: the three-key constructions /1 Adv. in Cгyptology - Ргос. of CRYPТO'OO, LNCS 1880, Springer-Verlag, 2000, рр. 197-215.

42.BIake-Wi1sоп S., Menezes А. Sесшitу proofs far entity Authentication and authenticated key transport protoco1s ernploying asyrnrnetric techniques // Ргос. of the 1992 Security protocols workshop, 1997. сасг.rnаth.uwаtегlоо.са/-sbIаkеwi

43.Blakley В. Safeguarding cryptographic keys 11 Ргос. of the USA National Согпршег Conf. 1979, American Fedecation of Inforrnation Processing Societies Рroсееdiпgs, Vol. 48, рр. 313-317, 1979. .

44.BIeichenbaecher О. Chosen Cipl1ertexts Attacks Against Protocols Based оп RSA

Encryption Standard PKCS#1 // Adv. in Crypto]ogy - Ргос, of CRYPТO '98, LNC51462, Springer-Verlag, 1998, рр. 1-12.

45.Blundo С., Сгевц А.. Ое Santis А.• Уассаго U. Fully dynarnic secret sharing schernes 11 Advances in Crypto1ogy - Ргос. of CRYPTO'93, LNCS, Vol. 773, рр. 110-125. - Spl'inger-Verlag, 1994.

46.B1undo с., Ое Santis А., Di Crescenzo G., Gaggia A.G., Уассаго U. Мulti-sесгеt sharing schemes 11 Adv. in Cгypto1ogy - Ргос. of CR УРТО'94, LNCS, Vol. 839, рр. 150-163. - Springer-Verlag, 1994.

47.Boly J.-P., Bosse1aers А" Cramer R .• Michelsen R., Mjl2!lsnes S., МиIIег F., Реdегsеп Т, Pfitzrnann В., де Roaij Р., Schaenrnakers В., Schunter М., ValIee L., Waidner М. ТЬе ESPRIT Project САFБ- High Security Digital Payment Systems /1 ESORТCS 94 (Тhiгd Еигореап Symposium оп Research in Cornputer Security), LNCS 875, Springer-Ver1ag, Вегйп 1994, рр. 217-230.

48.ВопеЬ О., Franklin М. Efficient generation 05 shared RSA keys 11 Advances in Crypto!ogy - Реос. of CRYPTO'97, LNCS, Vol. 1294, рр. 425-439. - SprillgerVerlag, 1997.

49.Brands S. Ап efficient off-line elecuonic cash systern based оп the representation problern 11 Centrum уааг Wiskunde еп Inforrnatica(CWI), ISSN О169-118Х,Оес.

1993. - ftp:// ftр.сwi.пl/рubIСWlгерогts/АА/СS-R9323.рs.Z

50.Brands S. UntraceabIe off-line cash in walJet with observers 11 Adv. in Cryptology - Proc. of CR УРТО'93, LNCS 773, 1994, рр. 302-318.