2 ALCUNI PROTOCOLLI PER IL DIGITAL CASH

In questa sezione analizzeremo quattro protocolli generici per un sistema digital cash. L'obiettivo è mostrare come avviene una transazione economica tra due parti generiche che chiameremo A e B. In tutti e quattro i protocolli esiste una banca che funge da mediatrice, il cui obiettivo consiste nel generare e convalidare la moneta che A invia a B. La denominazione progressiva dei protocolli è dovuta al fatto che ogni singolo protocollo risolve i problemi esistenti nel protocollo precedente. In questo modo si arriva all'ultimo protocollo, il quarto, che rappresenta la soluzione ottimale. Inoltre all'interno della sezione analizzeremo anche un attacco "ideale" a questi protocolli noto come "crimine perfetto".
Nei confronti di questo attacco i protocolli non hanno difesa e sono quindi vulnerabili.

2.1 Protocollo digital cash 1

Questo protocollo ha delle analogie con alcuni protocolli crittografici. Risulta essere una semplificazione dell'assegno del portatore.

E' espletato nei seguenti passi :

 

Con questo protocollo viene mantenuto l’anonimato di A in quanto la banca  firma l’assegno senza vederlo e si tutela sull’effettivo importo dell’assegno grazie alle 99 verifiche che precedono la firma. Risulta chiaro che A ha solo l’1% di probabilità di frodare la banca, ma resta comunque il fatto che A può copiare la moneta e spenderla più volte.

 

2.2 Protocollo digital cash 2

Il protocollo precedente impedisce ad A di farsi firmare dalla banca un assegno con un importo superiore. Il seguente protocollo risolve il problema riguardante la possibilità che A possa copiare la moneta e spenderla più volte.

I suoi passi sono:

Con questo protocollo la banca si tutela nel caso A cercasse di spendere più volte l’assegno e nel caso in cui B cercasse di depositarlo più volte.

 

2.3 Protocollo digital cash 3

Il protocollo 2 tutela la banca dai possibili imbrogli ma non riesce comunque ad identificare un eventuale falsificatore (A oppure B). Il protocollo 3 risolve questo problema.

I suoi passi sono:

Questo protocollo presuppone innanzitutto che B non possa variare la stringa scritta da A, a meno di un danneggiamento dell’assegno (per esempio l’assegno contiene dei quadrati da riempire con delle X ) e poi che A sia presente al momento in cui B verifica l’assegno con la banca.

 2.4  Protocollo digital cash 4

Con questo protocollo la banca può scoprire l’identità di A nel momento in cui questi tenta di imbrogliare, riesce quindi a fare ciò che il protocollo precedente non poteva. Per fare ciò è necessario utilizzare le nozioni di crittografia.
I passi sono:

Come si può vedere ogni assegno oltre ad avere la stringa che lo identifica univocamente contiene anche 100 coppie In ognuna delle quali è generata come segue:

 

E’ facile intuire che in questo protocollo viene mantenuto l’anonimato di A (a meno che non imbrogli) e soprattutto all’atto dell’acquisto (in particolare della verifica dell’assegno da parte di B) non è più necessaria la presenza di A per i motivi visti prima.

 2.5  Crimine perfetto

Come abbiamo visto sino ad ora l’anonimato risulta essere fondamentale per le transazioni di moneta elettronica. Ma lo stesso anonimato può essere usato per scopi illeciti come mostrano i seguenti passi del protocollo noto come crimine perfetto:

Lo schema del crimine perfetto rappresenta l'unico modo per poter attaccare con successo il protocollo 4.