29.07.2013 Views

Master of Science thesis Fighting Spam

Master of Science thesis Fighting Spam

Master of Science thesis Fighting Spam

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Figur 33 Diagrammet viser hvordan indsættelse af elektroniske penge foregår. CES er markeret med grå<br />

baggrund, da denne ikke er en del af klienten (proxyprogrammet).<br />

6.10 Trusselshåndtering<br />

I dette afsnit vil der blive givet en opsummering af, hvordan truslerne i afsnit 5.6<br />

håndteres af systemet.<br />

Kryptoanalyse<br />

Det antages at de anvendte algoritmer (AES, RSA og SHA) er sikre (se evt. afsnit 6.7.2).<br />

Er dette tilfældet, vil det ikke være muligt at foretage succesfulde kryptoanalytiske<br />

angreb på systemet.<br />

Reverse engineering<br />

Systemets sikkerhed afhænger ikke af hemmeligholdelsen af proxyprogrammets<br />

kildekode. Reverse engineering af programmet og modifikation af dette, vil dermed være<br />

formålsløst med henblik på misbrug. Sikkerheden afhænger udelukkende af<br />

hemmeligholdelsen af private nøgler og passwords (se evt. afsnit om lokal sikkerhed,<br />

6.7.1).<br />

6.10.1 Økonomisk misbrug<br />

Fabrikation af penge<br />

For at kunne fabrikere e-mønter kræver dette en pengeservers signatur (se evt. afsnit om<br />

møntstruktur, 6.3.2). Da vi antager at de anvendte algoritmer er sikre, vil det ikke være<br />

muligt for en angriber at danne en sådan, så længe pengeserverens private nøgle holdes<br />

hemmelig.<br />

104

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!