Bitcoin: Elektroniczny system pieniężny Peer-to-Peer 1. Satoshi Nakamoto

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bitcoin: Elektroniczny system pieniężny Peer-to-Peer 1. Satoshi Nakamoto"

Transkrypt

1 Bitcoin: Elektroniczny system pieniężny Peer-to-Peer 1 Satoshi Nakamoto satoshin@gmx.com Streszczenie. Elektroniczna gotówka w prawdziwym systemie peer-to-peer pozwoli na bezpośrednie przesyłanie płatności online pomiędzy użytkownikami, bez pośrednictwa instytucji finansowych. Część rozwiązania zapewniają już podpisy cyfrowe, ale główne korzyści ulegają zatarciu, jeżeli konieczny jest zaufany pośrednik, aby uniemożliwić podwójne wydatkowanie środków [ang. double spending]. Proponujemy rozwiązanie problemu podwójnego wydatkowania za pomocą sieci peer-to-peer. Sieć nakłada na transakcję znacznik czasu 2 przypisując go do stale powstającego łańcucha potwierdzeń wykonania działań, czyli dowodu wykonania pracy 3. W ten sposób powstaje zapis, którego nie można zmienić bez ponownego dokonania obliczeń w ramach dowodu wykonania pracy. Najdłuższy łańcuch nie tylko potwierdza zajście sekwencji odnotowanych zdarzeń, ale także dowodzi, iż sekwencja ta pochodzi z puli o najwyższej mocy obliczeniowej. Dopóki większość mocy procesorów jest pod kontrolą węzłów, które nie współpracują w celu dokonania ataku na sieć, procesory te będą generować najdłuższy łańcuch, a zatem będą w stanie wyprzedzać napastników. Sama sieć wymaga minimalnej struktury. Wiadomości transmitowane są na zasadzie najlepszego wyniku pracy, a węzły mogą swobodnie opuszczać sieć i powracać do niej, przyjmując najdłuższy łańcuch dowodów wykonania pracy, jako potwierdzenie działań wykonanych w czasie ich nieobecności. 1. Wprowadzenie Handel w Internecie polega już niemal wyłącznie na instytucjach finansowych, służących jako zaufani pośrednicy, którzy przetwarzają płatności elektroniczne. Choć system taki wystarcza dla większości transakcji, to nadal pociąga za sobą nieodłączne bolączki modelu opartego na zaufaniu. Transakcje całkowicie nieodwracalne są de facto niemożliwe, ponieważ instytucje finansowe nie mogą uniknąć mediacji w sporach. Koszt mediacji powiększa koszty transakcyjne, co praktycznie ogranicza minimalną wielkość transakcji i uniemożliwia dokonywanie małych transakcji okazjonalnych. Pojawia się również koszt dodatkowy, w postaci utraty możliwości dokonania nieodwracalnych płatności za nieodwracalne usługi. Gdy występuje możliwość cofnięcia transakcji, konieczne staje się zaufanie. Sprzedawcy 1 Model komunikacji w sieci komputerowej. Źródło: [Dostęp: ] 2 Podobnie jak na poczcie datownik określa precyzyjnie datę tak znacznik czasu precyzyjnie określa konkretny dzień i czas. Źródło: [Dostęp: ] 3 Ang. proof-of-work dowód wykonania konkretnej pracy, dowód wykonania konkretnych, ściśle ustalonych działań, obliczeń matematycznych. Źródło: [Dostęp: ] str. 1 z 14

2 muszą ostrożniej podchodzić do swoich klientów, zmuszając ich do podania większej ilości informacji, niż byłoby to konieczne w innych okolicznościach. Pewien odsetek oszustw przyjmuje się za nieunikniony. Kosztów tych oraz niepewności co do płatności można uniknąć dzięki osobistym transakcjom za pomocą waluty fizycznej, ale nie istnieje żaden mechanizm dokonywania płatności poprzez urządzenia telekomunikacyjne, bez zaufanego pośrednika. Potrzebujemy zatem elektronicznego systemu płatności, który będzie oparty na potwierdzeniu kryptograficznym, nie zaś na zaufaniu, co umożliwi bezpośrednie transakcje między dowolnymi dwiema stronami, bez konieczności ingerencji zaufanej strony trzeciej. Fakt, iż transakcje będą praktycznie nieodwracalne, ze względu na ograniczenia obliczeniowe ochroni sprzedawców przed oszustwami, a w celu ochrony kupujących można łatwo wprowadzić typowe mechanizmy Escrow 4. W niniejszej pracy proponujemy rozwiązanie problemu podwójnego wydatkowania przy pomocy rozproszonego znacznika czasu serwerów peer-to-peer, potwierdzającego obliczeniowo chronologiczny porządek transakcji. System jest bezpieczny tak długo, jak uczciwe węzły będą wspólnie posiadać większą moc obliczeniową niż jakakolwiek grupa węzłów prowadzących atak. 2. Transakcje Elektroniczną monetę definiujemy jako łańcuch podpisów cyfrowych. Każdy właściciel przekazuje monety innemu podmiotowi poprzez cyfrowe podpisanie funkcji skrótu 5 poprzedniej transakcji oraz klucza publicznego kolejnego właściciela i dodaje te dane do zakończenia kodu danej monety. Odbiorca jest w stanie zweryfikować podpisy, aby potwierdzić dotychczasowy łańcuch własności. 4 Usługa w ramach której pośrednik zabezpiecza prawidłowy przebieg transakcji kupna-sprzedaży. Źródło: [Dostęp: ] 5 Jest to funkcja, która przyporządkowuje dowolnie dużej liczbie krótką, zwykle posiadającą stały rozmiar, nie specyficzną, quasi-losową wartość, tzw. skrót nieodwracalny. Źródło: [Dostęp: ] str. 2 z 14

3 Problem oczywiście polega na tym, że odbiorca nie może zweryfikować, czy jeden z poprzednich właścicieli nie wydatkował danych monet podwójnie. Typowo stosowanym rozwiązaniem jest wprowadzenie zaufanych organów centralnych, czy też mennic, które sprawdzają każdą transakcję pod kątem podwójnego wydatkowania. Po każdej transakcji, monety muszą zostać zwrócone do mennicy celem wydania nowych monet, a tylko do monet emitowanych bezpośrednio w mennicy można mieć zaufane, że nie zostały dwukrotnie wydane. Problem tego rozwiązania polega na tym, że los całego systemu monetarnego zależy od spółki prowadzącej mennicę, a każda transakcja musi przez nią przejść, tak jak w banku. Potrzebny jest sposób upewnienia odbiorcy, że poprzedni właściciele nie dokonali żadnych wcześniejszych transakcji (tymi właśnie, konkretnymi monetami). Dla naszych celów liczyć się będzie najwcześniejsza transakcja, więc nie dbamy o późniejsze próby dwukrotnego wydatkowania. Jedynym sposobem potwierdzenia braku transakcji jest informacja o wszystkich transakcjach. W modelu opartym na mennicy, to mennica znała wszystkie transakcje i decydowała która nastąpiła jako pierwsza. Aby osiągnąć to samo bez pośrednictwa zaufanej strony, transakcje muszą być ogłaszane publicznie [1], a my potrzebujemy systemu, w którym uczestnicy zgadzają się na jedną historię kolejności, w jakiej wpłynęły transakcje. Odbiorca potrzebuje potwierdzenia, że podczas każdej transakcji, większość węzłów potwierdziła, że to właśnie on otrzymał daną monetę jako pierwszy. str. 3 z 14

4 3. Serwer datowania (serwer znaczników czasu) Proponowane rozwiązanie rozpoczyna się od serwera datowania [ang. Timestamp Server]. Serwer ten działa w ten sposób, że pobiera nieodwracalny obliczeniowo skrót bloku elementów, nadaje mu znacznik czasu, po czym szeroko publikuje dany skrót, np. w tradycyjnej drukowanej gazecie lub w formie postu Usenet 6 [2-5]. Znacznik czasu stanowi dowód, iż dane musiały oczywiście istnieć w czasie, gdy powstała dla nich funkcja skrótu. Każdy znacznik czasu zawiera poprzednie znaczniki czasu w swojej funkcji skrótu, co tworzy łańcuch, a każda następna operacja przypisania znacznika czasu dodatkowo potwierdza operacje poprzednie. 4. Dowód pracy dowód (potwierdzenie) wykonania działań (Proof-of-Work) Aby umożliwić implementację rozproszonego serwera datowania na zasadach peer-to-peer, będziemy musieli wykorzystać system generowania potwierdzeń wykonywania działań podobny do systemu Hashcash Adama Backa [6], nie zaś gazety, czy posty sieci Usenet. Dowody wykonania działań polegają na wyszukiwaniu wartości, dla której funkcja skrótu, taka jak SHA-256, zaczyna się od pewnej liczby bitów zerowych. Średnia wymagana praca rośnie wykładniczo względem liczby wymaganych bitów zerowych, a można ją zweryfikować obliczając jedną funkcję skrótu. Dla potrzeb naszej sieci znaczników czasu, wdrażamy dowód wykonania działań, zwiększając wartość unikalną [nonce] w bloku aż do znalezienia wartości, która daje skrótowi danego bloku wymagane bity zerowe. Po wykonaniu przez CPU (procesor) pracy w celu uzyskania potwierdzenia wykonania działań, blok nie może zostać zmieniony bez ponownego wykonania działań. Z uwagi na to, że następne bloki są dodawane do łańcucha, zmiana danego bloku wiązałaby się z koniecznością zmiany wszystkich bloków następujących po nim. 6 Usenet (ang. USEr NETwork sieć użytkowników) to ogólnoświatowy system grup dyskusyjnych, z którego można korzystać przez Internet. Źródło: [Dostęp: ] str. 4 z 14

5 Dowód wykonania pracy rozwiązuje również problem ustalenia reprezentacji występujący przy podejmowaniu decyzji większością głosów. Gdyby większość była oparta na zasadzie jeden-adres-ip-to-jeden-głos, to mogłoby dojść do jej obalenia przez kogokolwiek, kto byłby w stanie przydzielić sobie wiele adresów IP. Zastosowanie dowodów wykonania pracy zasadniczo oznacza, że jeden CPU to jeden głos. Decyzję większości reprezentuje najdłuższy łańcuch, który wiąże się z największym wysiłkiem obliczeniowym zainwestowanym w dowód wykonania działań. Jeżeli większość mocy procesorów jest sterowana przez uczciwe 7 węzły, uczciwy łańcuch będzie rósł najszybciej i wyprzedzi wszelkie łańcuchy konkurencyjne. Aby zmodyfikować dotychczasowy blok, napastnik musiałby ponownie dokonać obliczeń w ramach proof-of-work dla danego bloku oraz wszystkich bloków po nim, a następnie dogonić i prześcignąć pracę uczciwych węzłów. Jak wykażemy później, prawdopodobieństwo, że wolniejszy napastnik nadrobi zaległości, maleje wykładniczo wraz z dodawaniem kolejnych bloków. Aby skompensować wzrost prędkości sprzętu i zmienność zainteresowania eksploatacją węzłów w czasie, trudność obliczania dowodów wykonania działań jest określana przez ruchomą średnią wyznaczającą średnią liczbę bloków na godzinę. Jeśli są one wytwarzane zbyt szybko, trudność wzrasta. 5. Sieć Kroki (zasady) działania sieci są następujące: 1) Nowe transakcje są przekazywane (rozgłaszane) wszystkim węzłom. 2) Każdy węzeł zbiera nowe transakcje w blok. 3) Każdy węzeł pracuje nad znalezieniem trudnego dowodu pracy 8 [proof-of-work], czyli dowodu wykonania działań dla swojego bloku. 7 Uczciwe, czyli takie, które służą do autoryzacji transakcji w sieci Bitcoin i obrony systemu przed ewentualnym atakiem. 8 Czym jest trudny dowód pracy wyjaśniono w akapicie 4. str. 5 z 14

6 4) Gdy węzeł znajdzie dowód wykonania działań, nadaje (rozgłasza) blok do wszystkich węzłów. 5) Węzły akceptują blok tylko wtedy, gdy wszystkie zawarte w nim transakcje są ważne i nie doszło do podwójnego wydatkowania. 6) Węzły wyrażają zgodę na przyjęcie bloku poprzez pracę nad stworzeniem kolejnego bloku w łańcuchu, używając do obliczeń skrótu przyjętego bloku. Węzły zawsze przyjmują najdłuższy łańcuch jako prawidłowy i pracują nad jego przedłużeniem. Jeśli dwa węzły nadają różne wersje następnego bloku jednocześnie, niektóre węzły mogą otrzymać jeden z nich jako pierwszy. W takim wypadku, pracują nad pierwszym otrzymanym blokiem, ale zachowują drugi, na wypadek gdyby stał się dłuższy. Powiązanie zostanie przerwane, kiedy zostanie znaleziony następny dowód wykonania działań i jedna z gałęzi staje się dłuższa. Węzły, które pracowały nad drugim odgałęzieniem, następnie przełączą się na odgałęzienie dłuższe. Przekazy dotyczące nowych transakcji nie muszą koniecznie dotrzeć do wszystkich węzłów. Jeżeli tylko dotrą do wielu węzłów, zostaną wkrótce włączone do bloków. Transmisje blokowe mają również tolerancję dla wiadomości zagubionych. Jeśli węzeł nie otrzyma danego bloku, poprosi o niego po otrzymaniu kolejnego bloku, gdy zda sobie sprawę, że go nie otrzymał. 6. Zachęta Zgodnie z przyjętą konwencją, pierwsza transakcja w bloku to transakcja specjalna, która tworzy nową monetę, będącą własnością twórcy bloku. Daje to węzłom zachętę do wspierania sieci i wprowadza nowe monety do obiegu, ponieważ nie istnieje żaden centralny organ do ich wydawania. Ciągły dodatek stałej ilości nowych monet jest analogiczny do poszukiwaczy złota zużywających zasoby, aby dodać złoto do obiegu. W naszym przypadku te zasoby to czas pracy procesora oraz energia elektryczna, którą się zużywa. Również opłaty transakcyjne mogą służyć jako zachęta. Jeśli wartość wyjściowa transakcji jest niższa od jej wartości wejściowej, różnicą jest opłata transakcyjna, którą dodaje się do wartości motywacyjnej bloku zawierającego transakcję. Po wejściu do obiegu ustalonej liczby monet, zachęta może w całości przełożyć się na opłaty transakcyjne i być całkowicie niezależna od inflacji. Zachęta może pomóc węzłom pozostać uczciwymi. Jeśli zachłanny napastnik jest w stanie zgromadzić więcej mocy obliczeniowej niż wszystkie uczciwe węzły, będzie musiał wybrać między wykorzystaniem jej do okradania ludzi poprzez kradzież wpłaconych przez siebie kwot, a użyciem jej do generowania nowych monet. Bardziej powinno mu się opłacać działanie zgodne z zasadami, ponieważ postępowanie w ramach reguł przysporzy mu więcej nowych monet niż posiadają pozostali użytkownicy razem wzięci. Stąd też nie będzie mieć sensu podważanie systemu stanowiącego podstawę jego bogactwa. str. 6 z 14

7 7. Odzyskiwanie miejsca na dysku Po pokryciu ostatniej transakcji dla danej monety wystarczająco dużą liczbą bloków, dane o poprzednich transakcjach będzie można usunąć, aby zaoszczędzić miejsce na dysku. Aby to ułatwić bez niszczenia funkcji skrótu danego bloku, transakcje będą zapisywane w drzewie Merkle [7] [2] [5], a tylko ich korzeń będzie zawarty w bloku skrótu. Stare bloki można następnie skrócić przez odcięcie gałęzi drzewa. Nie ma konieczności przechowywania wewnętrznych funkcji skrótu (ang. interior hashes). Nagłówek bloku bez transakcji zajmie około 80 bajtów. Jeśli założymy, że bloki generowane są co 10 minut, 80 bajtów * 6 * 24 * 365 = 4,2MB rocznie. Na rok 2008, przy systemach komputerowych zazwyczaj sprzedawanych z 2 GB pamięci RAM, przewidując wzrost wynikający z prawa Moore'a na poziomie 1,2 GB rocznie, nawet jeśli nagłówki bloków będą musiały być przechowywane w pamięci, nie powinno to stanowić problemu. 8. Uproszczona weryfikacja płatności Możliwe jest sprawdzenie płatności bez konieczności uruchamiania pełnego węzła sieci. Użytkownik musi tylko zachować kopię nagłówków bloków łańcucha o najdłuższym dowodzie wykonania działań, które może uzyskać przez przeszukiwanie węzłów sieci, dopóki nie jest przekonany, że posiada najdłuższy łańcuch, a także uzyskać gałąź drzewa Merkle łączącą transakcję z blokiem w którym została zapisana ze znacznikiem czasu. Użytkownik nie może sprawdzić transakcji dla siebie, ale łącząc ją z miejscem w łańcuchu, widzi, że węzeł sieci ją zaakceptował, a bloki dodane po niej stanowią dalsze potwierdzenie przyjęcia przez sieć. str. 7 z 14

8 Weryfikacja taka jest wiarygodna, dopóki uczciwe węzły kontrolują sieć, ale jest bardziej narażona na przekłamania, jeśli sieć zostanie pokonana (opanowana) przez atakującego. Podczas gdy węzły sieci mogą sprawdzić transakcje dla siebie, uproszczona metoda może zostać zafałszowana przez fałszywe transakcje napastnika, dopóki napastnik będzie w stanie panować nad siecią. Jedną ze strategii ochrony przed taką sytuacją byłoby przyjmowanie alertów z węzłów sieci po wykryciu nieprawidłowego bloku, co skłoni oprogramowanie użytkownika do pobrania pełnego bloku oraz transakcji objętych alertem, w celu potwierdzenia niezgodności. Firmy otrzymujące częste płatności będą prawdopodobnie chciały uruchomić własne węzły, co zapewni więcej niezależności, bezpieczeństwa i szybszą weryfikację. 9. Łączenie i dzielenie wartości Chociaż byłoby możliwe obracanie monetami indywidualnie, prowadzenie oddzielnych transakcji dla każdego centa w transferze jest niewygodne. Aby umożliwić dzielenie i łączenie wartości, transakcje zawierają wiele danych wejściowych i wyjściowych. Zwykle istnieć będzie albo jeden zestaw danych wejściowych z poprzedniej większej transakcji, albo wiele zestawów łączących mniejsze kwoty, oraz co najwyżej dwa zestawy danych wyjścia: jeden dotyczący zapłaty i jeden dotyczący ewentualnego wydania reszty. str. 8 z 14

9 Należy zauważyć, że fan-out 9, gdzie transakcja zależy od kilku transakcji, które z kolei zależą od wielu innych, nie stanowi tu problemu. Nigdy nie ma konieczności wyodrębnienia kompletnej autonomicznej kopii historii danej transakcji. 10. Prywatność Tradycyjny model bankowości osiąga pewien poziom prywatności poprzez ograniczenie dostępu do informacji (i ukazywanie jej wyłącznie) uczestnikom transakcji oraz zaufanej stronie trzeciej. Konieczność publicznego ogłoszenia wszystkich transakcji uniemożliwia zastosowanie tej metody, ale prywatność można jeszcze utrzymać poprzez przerwanie przepływu informacji w innym miejscu, przy zachowaniu anonimowości kluczy publicznych. Można zobaczyć, że ktoś wysyła daną kwotę do kogoś innego, ale bez informacji pozwalającej na połączenie transakcji z kimkolwiek. Jest to podobne do poziomu informacji ujawnianych przez giełdy papierów wartościowych, gdzie czas i wielkość poszczególnych wymian, tzw. taśma 10 jest udostępniana publicznie, ale bez podawania kim są strony transakcji. 9 W elektronice cyfrowej fan-out to obciążenie, czyli liczba wejść do których jest podłączona bramka logiczna. Źródło: [Dostęp: ] 10 Rodzaj nośnika danych zawierającego komunikaty z giełdy. Dawniej informacje giełdowe były przekazywane na taśmach. Obecnie publikowane są m.in. w Internecie takie dane z giełdy jak: rodzaj akcji, cena, wolumen oraz czas dokonania danej transakcji. Źródło: [Dostęp: ] str. 9 z 14

10 Dodatkową zaporę powinno zapewnić generowanie nowej pary kluczy dla każdej transakcji, aby uniemożliwić powiązanie ich ze wspólnym właścicielem. Pewne możliwości łączenia nadal są nieuniknione przy transakcjach o wielu danych wejściowych, które z konieczności pokazują, że dane wejścia były własnością tego samego użytkownika. Istnieje ryzyko, że jeśli dojdzie do ujawnienia właściciela klucza, połączenie danych może ujawnić inne transakcje przeprowadzone przez tego samego użytkownika. 11. Obliczenia Rozważany tu scenariusz zakłada, że atakujący stara się wygenerować alternatywny łańcuch szybciej niż tworzy się łańcuch uczciwy. Nawet jeśli to się uda, nie naraża to od razu systemu na dowolne zmiany, takie jak tworzenie wartości z powietrza (z niczego) lub zagarnięcie pieniędzy, które nigdy nie należały do atakującego. Węzły nie przyjmą nieprawidłowych transakcji jako wpłat. Uczciwe węzły nigdy nie zaakceptują zawierających je bloków. Osoba atakująca może jedynie próbować zmienić jedną z własnych transakcji, aby odebrać niedawno wydane pieniądze (aby próbować je ponownie wydać). Wyścig pomiędzy łańcuchem uczciwym i łańcuchem atakującego można opisać jako dwumianowy proces błądzenia losowego. Powodzenie ma miejsce, gdy uczciwy łańcuch zostanie przedłużony o jeden blok, zwiększając swoją przewagę o +1, a niepowodzenie ma miejsce, gdy łańcuch atakującego zostanie przedłużony o jeden blok, zmniejszając lukę o 1. Prawdopodobieństwo, że atakujący nadrobi zaległości przy danym deficycie jest analogiczne do zadania o ruinie hazardzisty 11. Załóżmy, że gracz z nieograniczonymi zasobami rozpoczyna od deficytu i rozgrywa potencjalnie nieskończoną liczbę rozdań, aby spróbować wyrównać stratę. Możemy obliczyć prawdopodobieństwo, że kiedykolwiek wyrówna stratę, lub że atakujący kiedykolwiek dogoni uczciwy łańcuch, w następujący sposób [8]: p = prawdopodobieństwo, że uczciwy węzeł znajdzie kolejny blok, q = prawdopodobieństwo, że napastnik znajdzie następny blok, 11 Źródło: [Dostęp: ] str. 10 z 14

11 qz = prawdopodobieństwo, że atakujący kiedykolwiek nadrobi stratę o długości z bloków. Biorąc pod uwagę nasze założenie, że p>q, prawdopodobieństwo spada wykładniczo wraz ze wzrostem liczby bloków, które musi dogonić atakujący. Przy prawdopodobieństwie działającym przeciwko napastnikowi, jeżeli nie poszczęści mu się znacząco na początku, jego szanse stają się znikomo małe, im bardziej zostaje w tyle. Rozważymy teraz jak długo odbiorca nowej transakcji musi czekać, zanim uzyska wystarczającą pewność, że nadawca nie może cofnąć transakcji. Zakładamy, że nadawca to napastnik, który chce aby odbiorca na chwilę uwierzył, że otrzymał wpłatę, aby po upływie pewnego czasu zwrócić daną kwotę sobie. Odbiorca zostanie ostrzeżony gdy tak się stanie, ale nadawca ma nadzieję, że wtedy będzie już za późno. Odbiorca generuje nową parę kluczy i przekazuje klucz publiczny nadawcy na krótko przed podpisaniem. Uniemożliwia to nadawcy przygotowanie łańcucha bloków z wyprzedzeniem, dzięki nieprzerwanej pracy nad nim, aż poszczęściłoby mu się na tyle, że zdobyłby wystarczająco duże prowadzenie, a następnie wykonał transakcję. Gdy transakcja zostaje wysłana, nieuczciwy nadawca w tajemnicy rozpoczyna pracę nad równoległym łańcuchem zawierającym alternatywną wersję swojej transakcji. Odbiorca czeka, aż transakcja zostanie dodana do bloku i przyłączy się do niej liczba z następnych bloków. Odbiorca nie wie jaki postęp osiągnął napastnik, ale zakładając, że generowanie każdego uczciwego bloku zajęło średni oczekiwany czas, potencjalny postęp atakującego będzie miał rozkład Poissona 12 o następującej oczekiwanej wartości: Aby obliczyć prawdopodobieństwo nadrobienia zaległości przez atakującego w tym momencie, mnożymy gęstości Poissona dla każdego postępu, który mógł osiągnąć, przez prawdopodobieństwo, że mógł nadrobić zaległości od tego momentu: 12 Źródło: [Dostęp: ] str. 11 z 14

12 Przekształcamy, aby uniknąć sumowania nieskończonego 13 ogona rozkładu Konwertując na kod C 15 Obserwując wybrane wyniki, możemy zaobserwować, że prawdopodobieństwo spada wykładniczo wraz ze wzrostem wartości z. 13 Przekształcenie ma na celu uniknięcie dokonywania działań na bardzo dużych liczbach, gdyż wynik zmierzałby do nieskończoności. 14 Źródło: [Dostęp: ] 15 Język programowania C. Źródło: [Dostęp: ] str. 12 z 14

13 Rozwiązanie dla P mniejszego niż 0,1% Wniosek Zaproponowaliśmy system transakcji elektronicznych nieopierający się na zaufaniu. Rozpoczęliśmy od typowych zasad dotyczących monet w postaci podpisów cyfrowych, które zapewniają mocną kontrolę własności, ale są niekompletne bez sposobu zapobiegania podwójnemu wydatkowaniu. Aby rozwiązać ten problem, zaproponowaliśmy sieć peer-topeer z wykorzystaniem dowodów wykonywania działań, aby zapisywać publiczną historię transakcji, której zmiana szybko staje się obliczeniowo niewykonalna dla napastnika, jeżeli uczciwe węzły kontrolują większość mocy obliczeniowej. Siła sieci leży w jej prostocie i braku struktury. Węzły pracują wszystkie naraz przy niewielkiej koordynacji. Nie muszą podlegać identyfikacji, ponieważ wiadomości nie są kierowane do konkretnego miejsca, a jedynie muszą być dostarczane na zasadzie najlepszego wyniku pracy. Węzły mogą dowolnie opuszczać sieć i powracać do niej, przyjmując łańcuch dowodu wykonania działań jako potwierdzenie tego, co miało miejsce podczas ich nieobecności. Głosują za pomocą swojej str. 13 z 14

14 mocy obliczeniowej, akceptując ważne bloki poprzez pracę nad ich wydłużeniem, a nieprawidłowe bloki odrzucają odmawiając pracy nad nimi. Wszelkie konieczne zasady i zachęty można egzekwować w oparciu o ten mechanizm konsensusu. Źródła: str. 14 z 14

Udany Electronic Cash BitCoin. Andrzej P.Urbański

Udany Electronic Cash BitCoin. Andrzej P.Urbański Udany Electronic Cash BitCoin Andrzej P.Urbański Wczesne pomysły e-cash Transakcje anonimowe jak przy gotówce Kryptograficznie generowane liczby jako monety Monety mogą brać udział w transakcjach bez pośrednictwa

Bardziej szczegółowo

Inteligentne kontrakty oparte o blockchain. Mateusz Zaborski

Inteligentne kontrakty oparte o blockchain. Mateusz Zaborski Inteligentne kontrakty oparte o blockchain Mateusz Zaborski M.Zaborski@mini.pw.edu.pl Plan prezentacji Technologia blockchain Bitcoin Rozproszony rejestr Ethereum Inteligentne kontrakty Symulacja wieloagentowa

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

BITC T O C IN - wi w r i tua t lna l wa w lut l a ut w w skr k ócie i Dawid Sobieraj

BITC T O C IN - wi w r i tua t lna l wa w lut l a ut w w skr k ócie i Dawid Sobieraj BITCOIN - wirtualna waluta w skrócie Dawid Sobieraj Kilka słów o pieniądzu Każdy pieniądz ma przynajmniej trzy takie cechy: Istnieje możliwość wykazania, że dana kwota pieniądza jest własnością danego

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Kryptowaluty wybrane fakty i podstawy rozwiązań technicznych

Kryptowaluty wybrane fakty i podstawy rozwiązań technicznych Konferencja: Legal regulations of the blockchain technology and digital currencies in the world Uczelnia Łazarskiego, 25 maja 2017 r. Kryptowaluty wybrane fakty i podstawy rozwiązań technicznych dr inż.

Bardziej szczegółowo

Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.

Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara. Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic Michał Trojnara Michal.Trojnara@pl.abnamro.com Cel prezentacji Zaproponowanie rozwiązania alternatywnego wobec popularnych ataków na

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Blockchain i jego zastosowania w edukacji

Blockchain i jego zastosowania w edukacji Blockchain i jego zastosowania w edukacji Adam Sołtysik Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki Seminarium: Systemy Rozproszone 12 października 2017 Co to jest blockchain? Co

Bardziej szczegółowo

Integrator ze sklepem internetowym (dodatek do Sage Symfonia ERP Handel)

Integrator ze sklepem internetowym (dodatek do Sage Symfonia ERP Handel) Integrator ze sklepem internetowym (dodatek do Sage Symfonia ERP Handel) Cena brutto: 11672.7 Cena netto: 9490 Integracja Symfonia ERP Handel z dowolnym sklepem internetowym usprawnia proces składania

Bardziej szczegółowo

5. Model komunikujących się procesów, komunikaty

5. Model komunikujących się procesów, komunikaty Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć

Bardziej szczegółowo

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok Spółdzielnia Mieszkaniowa Słoneczny Stok szanuje prawo do prywatności Użytkowników serwisu sm-slonecznystok.pl. W szczególności dba o ochronę

Bardziej szczegółowo

Budowa systemów komputerowych

Budowa systemów komputerowych Budowa systemów komputerowych Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Współczesny system komputerowy System komputerowy składa

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

PRAWA POBORU CZYM SĄ I JAK JE WYKORZYSTAĆ?

PRAWA POBORU CZYM SĄ I JAK JE WYKORZYSTAĆ? PRAWA POBORU CZYM SĄ I JAK JE WYKORZYSTAĆ? Emisja z prawem poboru Emisja z prawem poboru może mieć miejsce, gdy spółka potrzebuje dodatkowych środków finansowych i w związku z tym podejmuje decyzję o podwyższeniu

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

BLOCKCHAIN i możliwości wykorzystania w ubezpieczeniach

BLOCKCHAIN i możliwości wykorzystania w ubezpieczeniach BLOCKCHAIN i możliwości wykorzystania w ubezpieczeniach Prof. Krzysztof Piech Kongres Polskiej Izby Ubezpieczeń 8-9 maja 2018 Agenda 1. Blockchain wprowadzenie do technologii 2. Jak blockchain może być

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Analiza efektywności przetwarzania współbieżnego. Wykład: Przetwarzanie Równoległe Politechnika Poznańska Rafał Walkowiak Grudzień 2015

Analiza efektywności przetwarzania współbieżnego. Wykład: Przetwarzanie Równoległe Politechnika Poznańska Rafał Walkowiak Grudzień 2015 Analiza efektywności przetwarzania współbieżnego Wykład: Przetwarzanie Równoległe Politechnika Poznańska Rafał Walkowiak Grudzień 2015 Źródła kosztów przetwarzania współbieżnego interakcje między procesami

Bardziej szczegółowo

Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych

Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2014/15 Znajdowanie maksimum w zbiorze

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA PROGRAMU LBD <-> TBD

PODRĘCZNIK UŻYTKOWNIKA PROGRAMU LBD <-> TBD Ul. Zielona 18,05-090 Raszyn tel. 22 7207719 fax 22 2128752 www.mainframe.pl PODRĘCZNIK UŻYTKOWNIKA PROGRAMU LBD TBD Raszyn, wrzesień 2010 Wersja 1.0.0 --- Strona 1 z 10 --- Spis Treści 1. Funkcja

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

EDUKONTAKT nowoczesna współpraca w edukacji z wykorzystaniem internetu

EDUKONTAKT nowoczesna współpraca w edukacji z wykorzystaniem internetu EDUKONTAKT nowoczesna współpraca w edukacji z wykorzystaniem internetu UCZEŃ RODZIC DYREKTOR 1 ROZPOCZĘCIE PRACY Z SERWISEM EDUKONTAKT WYMAGA REJESTRACJI EDU-KONTA PRZEZ A I JEGO UCZNIÓW KONTO UCZNIA JEST

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw dr Beata Świecka Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw Bankowość (BI) skierowana jest głównie do klientów indywidualnych oraz małych i średnich podmiotów gospodarczych.

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Matematyka finansowa 10.12.2012 r. Komisja Egzaminacyjna dla Aktuariuszy. LXII Egzamin dla Aktuariuszy z 10 grudnia 2012 r.

Matematyka finansowa 10.12.2012 r. Komisja Egzaminacyjna dla Aktuariuszy. LXII Egzamin dla Aktuariuszy z 10 grudnia 2012 r. Komisja Egzaminacyjna dla Aktuariuszy LXII Egzamin dla Aktuariuszy z 10 grudnia 2012 r. Część I Matematyka finansowa WERSJA TESTU A Imię i nazwisko osoby egzaminowanej:... Czas egzaminu: 100 minut 1 1.

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

Aktywacja konta. Weryfikacja konta. Konfiguracja dostępu

Aktywacja konta. Weryfikacja konta. Konfiguracja dostępu Przewodnik po integracji systemu PayPal dla klientów firmy ecard Wystarczą 4 proste kroki! 1 2 3 4 Założenie konta Aktywacja konta Weryfikacja konta Konfiguracja dostępu www.paypal.pl 0 800 675 030 (połączenie

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

w sieciach szerokopasmowych CATV i ISP - Model OSI

w sieciach szerokopasmowych CATV i ISP - Model OSI Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych

Bardziej szczegółowo

Diagramy czynności. Widok logiczny. Widok fizyczny

Diagramy czynności. Widok logiczny. Widok fizyczny Diagramy czynności System widoków 4+1 Kruchtena Widok logiczny Widok fizyczny Widok procesu Widok przypadków użycia Widok konstrukcji Diagramy czynności są jedynym diagramem w widoku procesu modelowanego

Bardziej szczegółowo

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy. Młody inwestor na giełdzie

Ekonomiczny Uniwersytet Dziecięcy. Młody inwestor na giełdzie Ekonomiczny Uniwersytet Dziecięcy Młody inwestor na giełdzie dr Dominika Kordela Uniwersytet Szczeciński 26 październik 2017 r. Plan spotkania Inwestycje, rodzaje inwestycji Giełda papierów wartościowych

Bardziej szczegółowo

Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne. po 1 lipca 2018 roku. po 1 lipca 2018 roku. Wersja 1.0

Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne. po 1 lipca 2018 roku. po 1 lipca 2018 roku. Wersja 1.0 Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne po 1 lipca 2018 roku. Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne po 1 lipca 2018 roku Wersja 1.0 S t r o n a 2 Spis treści.

Bardziej szczegółowo

Colloquium 1, Grupa A

Colloquium 1, Grupa A Colloquium 1, Grupa A 1. W pewnej fabryce zamontowano system kontroli pracowników wchodzących na teren zakładu. Osoba chcąca wejść, dzwoni na portiernię i czeka przy drzwiach. Portier sprawdza tę osobę

Bardziej szczegółowo

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery http://xqtav.sourceforge.net XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery dr hab. Jerzy Tyszkiewicz dr Andrzej Kierzek mgr Jacek Sroka Grzegorz Kaczor praca mgr pod

Bardziej szczegółowo

CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów

CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów Departament Ewidencji Państwowych CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów Data publikacji 20.11.2015 wersja 1.0 msw.gov.pl 1/10 Spis treści Zmiany od nowego roku... 3 Założenia nowelizacji...

Bardziej szczegółowo

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera Praca dyplomowa magisterska Opiekun: prof. nzw. Zbigniew Kotulski Andrzej Piasecki apiaseck@mion.elka.pw.edu.pl Plan

Bardziej szczegółowo

Przykładowe rozwiązania

Przykładowe rozwiązania Przykładowe rozwiązania Poniższy dokument zawiera przykładowe rozwiązania zadań z I etapu I edycji konkursu (2014 r.). Rozwiązania w formie takiej jak przedstawiona niżej uzyskałyby pełną liczbę punktów

Bardziej szczegółowo

Wybierz roczną prenumeratę wraz z poleceniem zapłaty i zyskaj!

Wybierz roczną prenumeratę wraz z poleceniem zapłaty i zyskaj! Wybierz roczną prenumeratę wraz z poleceniem zapłaty i zyskaj! gratis Tygodnik Poradnik Rolniczy przez 3 miesiące oszczędzaj pieniądze za przekaz pocztowy zyskaj czas i wygodę pomożemy Ci ze wszelkimi

Bardziej szczegółowo

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Definicja systemu operacyjnego (1) Miejsce,

Bardziej szczegółowo

Instrukcja instalacji urządzeń kryptograficznych

Instrukcja instalacji urządzeń kryptograficznych Instrukcja instalacji urządzeń kryptograficznych dla użytkowników rozpoczynających korzystanie z systemu Pl@net lub BiznesPl@net Bank BGŻ BNP Paribas Spółka Akcyjna z siedzibą w Warszawie przy ul. Kasprzaka

Bardziej szczegółowo

Aktywacja. Wstęp. Zakładanie nowej firmy. Rejestracja programu. Aktywacja danych firmy. Zmiana danych firmy

Aktywacja. Wstęp. Zakładanie nowej firmy. Rejestracja programu. Aktywacja danych firmy. Zmiana danych firmy Aktywacja Wstęp Zakładanie nowej firmy Rejestracja programu Aktywacja danych firmy Zmiana danych firmy 2 Aktywacja Wstęp Programy linii SYMFONIA START umożliwiają prowadzenie tylko jednej firmy. Ponadto,

Bardziej szczegółowo

POWER PRICE S.A. Moc ukryta w cenie

POWER PRICE S.A. Moc ukryta w cenie POWER PRICE S.A. Moc ukryta w cenie Warszawa, marzec 2011 r. Dane rejestrowe spółki Power Price S.A. ul. Rosy Bailly 36 01-494 Warszawa tel./fax (22) 25 01 700 www.powerprice.pl e-mail: biuro@powerprice.pl

Bardziej szczegółowo

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego (2) Miejsce, rola i zadania systemu operacyjnego

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Wprowadzenie Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego Klasyfikacja systemów operacyjnych Zasada działania systemu operacyjnego

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych

Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2013/14 Znajdowanie maksimum w zbiorze

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

GIT. Rozproszony system kontroli wersji

GIT. Rozproszony system kontroli wersji GIT Rozproszony system kontroli wersji Co to jest system kontroli wersji? System kontroli wersji śledzi wszystkie zmiany dokonywane na pliku (lub plikach) i umożliwia przywołanie dowolnej wcześniejszej

Bardziej szczegółowo

Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku).

Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku). Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku). www.einformatyka.com.pl Serwer wydruku jest znakomitym rozwiązaniem zarówno dla małych jak i dużych firm. Pozwala zaoszczędzić czas dzięki

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym

Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym konceptualnym modelem danych jest tzw. model związków encji (ERM

Bardziej szczegółowo

Integrator ze sklepem internetowym (dodatek do Sage Symfonia ERP Handel)

Integrator ze sklepem internetowym (dodatek do Sage Symfonia ERP Handel) Integrator ze sklepem internetowym (dodatek do Sage Symfonia ERP Handel) Cena brutto: 6 765,00 zł Cena netto: 5 500,00 zł Integracja HMF-DROP usprawnia proces składania zamówień oraz ich późniejszej obsługi

Bardziej szczegółowo

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro.

Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro. Instrukcja logowania i realizacji podstawowych transakcji w systemie bankowości internetowej dla klientów biznesowych BusinessPro aktualizacja: 8 listopada 2017 r. Spis treści: 1. Logowanie do bankowości

Bardziej szczegółowo

Regulamin Przelewy24. http://www.przelewy24.pl/pop_print.php?i=240. 1 of 5 21.12.2014 22:27. Definicje

Regulamin Przelewy24. http://www.przelewy24.pl/pop_print.php?i=240. 1 of 5 21.12.2014 22:27. Definicje Regulamin Przelewy24 Definicje Akceptant - ilekroć w Regulaminie jest mowa o Akceptancie rozumie się przez to Sprzedawcę oraz Odbiorcę Płatności; ilekroć w Regulaminie jest mowa o Sprzedawcy lub Odbiorcy

Bardziej szczegółowo

Regulamin serwisu internetowego

Regulamin serwisu internetowego Regulamin serwisu internetowego http://sklep.techvigo.pl 24.05.2018 I. Informacje Ogólne 1 Właścicielem serwisu internetowego http://sklep.techvigo.pl jest firma Techvigo Sp. z o.o. z siedzibą w Warszawie

Bardziej szczegółowo

Komunikat: Na II Protest i Marsz w Poznaniu ws. Smug Chemicznych mamy już 489 złotych!

Komunikat: Na II Protest i Marsz w Poznaniu ws. Smug Chemicznych mamy już 489 złotych! Komunikat: Na II Protest i Marsz w Poznaniu ws. Smug Chemicznych mamy już 489 złotych! Komunikat W dniu 4 maja 2018 roku odnotowałem trzy wpłaty pieniędzy na rzecz II Zgromadzenia pn. Kontra Chemtrails!

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

ROZPOCZĘCIE PRACY Z PLATFORMĄ INFRONT

ROZPOCZĘCIE PRACY Z PLATFORMĄ INFRONT ROZPOCZĘCIE PRACY Z PLATFORMĄ INFRONT Pierwszym krokiem jest uzyskanie dostępu do danych rynkowych w celu pobrania aktualnych notowań spółek. Możesz to zrobić wybierając opcję Preferencje z menu Narzędzia.

Bardziej szczegółowo

(Tekst mający znaczenie dla EOG)

(Tekst mający znaczenie dla EOG) L 87/224 ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) 2017/582 z dnia 29 czerwca 2016 r. uzupełniające rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 600/2014 w odniesieniu do regulacyjnych standardów

Bardziej szczegółowo

JPK VAT wysyłka za pośrednictwem profilu zaufanego z systemu epuap

JPK VAT wysyłka za pośrednictwem profilu zaufanego z systemu epuap JPK VAT wysyłka za pośrednictwem profilu zaufanego z systemu epuap Uwaga: Jeżeli Użytkownik chce podpisać plik za pomocą Profilu Zaufanego epuap, w pierwszej kolejności zobowiązany jest do założenia konta

Bardziej szczegółowo

PODSUMOWANIE POLITYKI KONFLIKTU INTERESÓW

PODSUMOWANIE POLITYKI KONFLIKTU INTERESÓW 1. WPROWADZENIE 1.1. Konflikt interesów może mieć miejsce, gdy osoba piastuje stanowisko zaufania publicznego, na mocy którego dokonuje profesjonalnej oceny w imieniu innych i której interesy lub obowiązki

Bardziej szczegółowo

Plus500CY Ltd. Polityka przeciwdziałania konfliktom interesów

Plus500CY Ltd. Polityka przeciwdziałania konfliktom interesów Plus500CY Ltd. Polityka przeciwdziałania konfliktom interesów Polityka przeciwdziałania konfliktom interesów 1. Wstęp 1.1. Niniejsza polityka w zakresie zapobiegania konfliktom interesów przedstawia w

Bardziej szczegółowo

zajmują się profesjonalnym lokowaniem powierzonych im pieniędzy. Do funduszu może wpłacić swoje w skarpecie.

zajmują się profesjonalnym lokowaniem powierzonych im pieniędzy. Do funduszu może wpłacić swoje w skarpecie. Fundusze inwestycyjne to instytucje, które zajmują się profesjonalnym lokowaniem powierzonych im pieniędzy. Do funduszu może wpłacić swoje oszczędności każdy, kto nie chce ich trzymać w skarpecie. Wynajęci

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

Budowa i zasada działania komputera. dr Artur Bartoszewski

Budowa i zasada działania komputera. dr Artur Bartoszewski Budowa i zasada działania komputera 1 dr Artur Bartoszewski Jednostka arytmetyczno-logiczna 2 Pojęcie systemu mikroprocesorowego Układ cyfrowy: Układy cyfrowe służą do przetwarzania informacji. Do układu

Bardziej szczegółowo

Aplikacja npodpis do obsługi certyfikatu

Aplikacja npodpis do obsługi certyfikatu BANK SPÓŁDZIELCZY w Piotrkowie Kujawskim Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika) Wersja 05 https://www.bspk.pl I. Słownik pojęć dalej zwana aplikacją; Internet Banking dla Firm

Bardziej szczegółowo

Losowość w rozproszonym modelu

Losowość w rozproszonym modelu Losowość w rozproszonym modelu Model: ALP520 - Wykład z Algorytmów Probabilistycznych p.2 Losowość w rozproszonym modelu Model: zbiór procesorów, które moga pracować jednocześnie, połaczonych w sieć ALP520

Bardziej szczegółowo

Aplikacja do podpisu cyfrowego npodpis

Aplikacja do podpisu cyfrowego npodpis ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego

Bardziej szczegółowo

1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer

1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer 1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer 2.Prędkość CPU jest zmierzona w: 1. BPS 2. GHz 3. MB 4. DPI 3.Kilobajt jest

Bardziej szczegółowo

Odczyty 2.0 Spis treści

Odczyty 2.0 Spis treści Opracowanie i skład: MMSoft s.c Copyright MMSoft s.c. Wszelkie prawa zastrzeżone. All Rights Reserved Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy MMSoft

Bardziej szczegółowo

I. DANE OSOBOWE 1. ADMINISTRATOR

I. DANE OSOBOWE 1. ADMINISTRATOR I. DANE OSOBOWE 1. ADMINISTRATOR Administratorem danych osobowych przetwarzanych w ramach sklepu internetowego jest SAINT BODY SP. Z O.O. z siedzibą w Warszawie przy ul. Świętokrzyskiej 30/63, 00-116 w

Bardziej szczegółowo

Cena Bid, Ask i spread

Cena Bid, Ask i spread Jesteś tu: Bossa.pl» Oferta» Forex» Podstawowe informacje Cena Bid, Ask i spread Po uruchuchomieniu platformy możemy zaobserwować, że instrumenty finansowe są kwotowane w dwóch cenach, po cenie Bid i cenie

Bardziej szczegółowo

Analiza efektywności przetwarzania współbieżnego

Analiza efektywności przetwarzania współbieżnego Analiza efektywności przetwarzania współbieżnego Wykład: Przetwarzanie Równoległe Politechnika Poznańska Rafał Walkowiak 1/4/2013 Analiza efektywności 1 Źródła kosztów przetwarzania współbieżnego interakcje

Bardziej szczegółowo