- ... odległość
- To wymaganie nie dotyczy kart zbliżeniowych, o których będzie mowa w dalszej
części pracy.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
odczytu
- Czasem kod jest pobierany z pamięci nieulotnej, co zostanie
zaprezentowane w dalszej części pracy.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... koprocesora
- Karta Cryptoflex jest około 30% droższa od jej odpowiednika
bez koprocesora, karty Multiflex; więcej informacji można znaleźć pod
adresem [23].
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...SHA1
- SHA1 -- Secure Hash Algorithm --
bezkolizyjna funkcja skrótu, generująca wynik
o długości 160 bitów
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...RSA
- długość klucza 512 i 1024 bity
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... plików
- System operacyjny karty przydziela obiektom w systemie plików
ciągłe
obszary pamięci. Częste usuwanie i dokładanie obiektów do systemu plików
powoduje powstawanie wolnych fragmentów, które są zbyt małe aby były
wykorzystane do umieszczenia w nich plików, lecz suma ich rozmiarów jest
znaczącą częścią całego rozmiaru systemu plików.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
pamięci
- Mechanizm automatycznego odśmiecania
pamięci polega
na usuwaniu z pamięci obiektów, do których nie istnieje dowiązanie z innych
obiektów programu (nie ma więc możliwości odwołania się do nich). Mechanizm
taki stosowany jest zwykle w maszynach wirtualnych Javy.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... specjalnych
- Takim znakiem jest np. bajt 0x60, oznaczający prośbę
karty o przydzielenie większej ilości czasu na przetworzenie polecenia.
Aplikacja po otrzymaniu takiego bajtu powinna przedłużyć czas oczekiwania
na wynik. Bajt ten nazywany jest NULL character, a cały
mechanizm Work Waiting Time Extension.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... transakcji
- Łączenie się kupca z bankiem przy każdej operacji powoduje, że klienci
muszą długo oczekiwać na zakończenie realizacji transakcji.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... spending)
- Trzeba pamiętać, że pieniądze elektroniczne bardzo łatwo jest
,,rozmnożyć'' -- wystarczy skopiować je bit po bicie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
systemie
- Numery seryjne są na tyle długie, że prawdopodobieństwo wylosowania dwóch
takich samych numerów jest zaniedbywalnie małe.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
zabezpieczenia
- Bez złamania zabezpieczeń karty dwukrotne wydanie tych samych pieniędzy
w systemie Brandsa jest niemożliwe.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
sieć
-
Można na przykład wykorzystać protokół SSL w przypadku
sieci opartych na protokołach TCP/IP.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.