... odległość[*]
To wymaganie nie dotyczy kart zbliżeniowych, o których będzie mowa w dalszej części pracy.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... odczytu[*]
Czasem kod jest pobierany z pamięci nieulotnej, co zostanie zaprezentowane w dalszej części pracy.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... koprocesora[*]
Karta Cryptoflex jest około 30% droższa od jej odpowiednika bez koprocesora, karty Multiflex; więcej informacji można znaleźć pod adresem [23].
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...SHA1[*]
SHA1 -- Secure Hash Algorithm -- bezkolizyjna funkcja skrótu, generująca wynik o długości 160 bitów
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...RSA[*]
długość klucza 512 i 1024 bity
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... plików[*]
System operacyjny karty przydziela obiektom w systemie plików ciągłe obszary pamięci. Częste usuwanie i dokładanie obiektów do systemu plików powoduje powstawanie wolnych fragmentów, które są zbyt małe aby były wykorzystane do umieszczenia w nich plików, lecz suma ich rozmiarów jest znaczącą częścią całego rozmiaru systemu plików.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... pamięci[*]
Mechanizm automatycznego odśmiecania pamięci polega na usuwaniu z pamięci obiektów, do których nie istnieje dowiązanie z innych obiektów programu (nie ma więc możliwości odwołania się do nich). Mechanizm taki stosowany jest zwykle w maszynach wirtualnych Javy.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... specjalnych[*]
Takim znakiem jest np. bajt 0x60, oznaczający prośbę karty o przydzielenie większej ilości czasu na przetworzenie polecenia. Aplikacja po otrzymaniu takiego bajtu powinna przedłużyć czas oczekiwania na wynik. Bajt ten nazywany jest NULL character, a cały mechanizm Work Waiting Time Extension.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... transakcji[*]
Łączenie się kupca z bankiem przy każdej operacji powoduje, że klienci muszą długo oczekiwać na zakończenie realizacji transakcji.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... spending)[*]
Trzeba pamiętać, że pieniądze elektroniczne bardzo łatwo jest ,,rozmnożyć'' -- wystarczy skopiować je bit po bicie.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... systemie[*]
Numery seryjne są na tyle długie, że prawdopodobieństwo wylosowania dwóch takich samych numerów jest zaniedbywalnie małe.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... zabezpieczenia[*]
Bez złamania zabezpieczeń karty dwukrotne wydanie tych samych pieniędzy w systemie Brandsa jest niemożliwe.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... sieć[*]
Można na przykład wykorzystać protokół SSL w przypadku sieci opartych na protokołach TCP/IP.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.