بخشی از مقاله


پیاده سازي نرم افزاري یک سیستم پول دیجیتالی مبتنی بر روش برند


ایران
واژه هاي کلیدي – پول دیجیتال – بانکداري الکترونیک – امنیت اطلاعات


چکیده: پول دیجیتال ، روشی براي پرداخت الکترونیکی است که امنیت و گمنامی را بطور خودکار براي کاربر ایجاد میکند. در

این تحقیق ، ابتدا یک نمونه مدل پول دیجیتالی مبتنی بر روش برند پیاده سازي می شود، سپس قابلیت ها و کارایی آنرا در محیط شبکه TCP/IP را مورد بررسی قرار میگیرد و در نهایت توسعه مدل براساس مدل سرویس دهنده و سرویس گیرنده و
معماري سلسله مراتبی و نرم افزار پیاده سازي آن بررسی خواهد شد. پس از آن سیستم پیاده سازي شده بطور عملی در محیط شبکه TCP/IP آزمایش می گردد . بدین ترتیب کارایی سیستم در دنیاي واقعی برمبناي پارامتر هاي مختلفی مانند نوع
کامپیوتر ، موقعیت جغرافیایی ، طول بیت ، نوع شبکه ، تعداد معاملات متوالی و... آزمایش می گردد .

-1 مقدمه

پول دیجیتالی، پولی است که به شکل اطلاعات الکتریکی براي تبادل کالا و خدمات استفاده می شود. و به دو دسته قابل ردیابی/گمنامی، بلادرنگ / غیر بلادرنگ تقسیم میشود: در صورتی پول دیجیتال قابل ردیابی است که بانک و بازرگان بتوانند نشانه هاي رمزدار پول را براي صاحبش ردیابی کنند و درصورتی گمنام میماند که بانک با همکاري بازرگان رمز پول را نتواند شناسایی کند. [22] ویژگی بلادرنگ و غیر بلادرنگ بودن لزوم مشارکت یا عدم مشارکت بانک در پرداخت را مشخص میکند.

از دیگر خواص پول دیجیتال ، غیر قابل استفاده مجدد بودن ، غیر قابل جعل کردن ، غیر قابل ازدیاد و غیر قابل ردیابی است .

این چهار ویژگی رئوس اصلی امنیت پول دیجیتالی گمنام و غیر بلادرنگ است . براي اولین بار مسئله امنیت پول دیجیتالی توسط Tsiounis مطرح شد .[22] سیستم که داراي دو ویژگی غیر قابل ردیابی و گمنامی می باشد ، به عنوان محافظ
مخفی در نظر گرفته میشود .[6]
Chaum در مقاله اي تعریفی بنیادي از ساختار امضاء دیجیتالی ،بدون در نظر گرفتن مشخصه اجرایی آن ارائه کرد. ساختار این امضاء بسیار ساده بود. در همان مقاله Chaum تعریف خود ازامضاء دیجیتالی را براي طرح پول دیجیتالی گمنام بصورت

بلادرنگ بکار برده است.[7] سپس در سال هاي 1985و1987، بر روي نظریه سال 1982 خود تغییراتی اعمال کرد و در سال 1989 به این نتیجه رسید که پول دیجیتالی بلادرنگ بصورت الکترونیکی کنترل میشودCamenisch .[7,8,9] و

همکارانش مشخصات ذاتی سیستم پیشنهادي Chaum در سال 1985 را تفسیر کردند، سپس، سیستم جدیدي پیشنهاد

کردند که بانک اطلاعاتی کوچکتري داشت و با سیستم پرداخت الکترونیکی سازگار بود. با این وجود هنوز به حضور بانک در پرتکل پرداخت نیاز بود .[6,9] و پس از آن در سال 1994، Camenisch و همکارانش، مفهوم حسابهاي گمنام را در

سیستمشان بکار بردند و براي سادگی کار از روشهایی خاصی براي ایجاد گمنامی در سیستم استفاده کردند[6] .اولین طرح پول دیجیتالی غیر بلادرنگ در سال 1988، توسط Chaum و همکارانش پیشنهاد شد. آنها روش "برش و انتخاب" را براي حک کردن هویت مشتري در رمز پول دیجیتال بکار بردند.[11] و پس از آن درسال1992، Ohta, Okamoto مدل [11,19] Chaum را با تغییر قسمتهاي پیچیده تر عملیات پرتکل واکشی از حساب را به پرتکل تنظیم حساب مشتري،

تغییر دادند که چندین بار اجرا می شد .[22] ایشان در سال 1992 ، پیشنهاد کردند که پروتکل تنظیم حساب مشتري میتواند بیش از یکبار اجرا شود.[19] یک سال پس از آن ، Franklin,Yung طرحی ایمن و قابل اثبات بر روي نظریه لگاریتم

مطلق پیشنهاد کردند.[16] اگرچه طرح هنوز روش "برش وانتخاب" را بکار میبرد. سپس جمعی از محققان [12,6,15,4,5] به روش"برش و انتخاب" اعتماد نکردند و براي کابران محاسباتی گمنام پیشنهاد کردند، این پیشنهاد براي

بهبود کیفیت این روش موفقیت آمیز بود. با این وجود امنیت سیستم هاي معرفی شده توسط برخی از دانشمندان [12,14,15] ارزشی ندارد. و در نهایت برند طرحی ارائه کرد، طرح برند [4,5] یک سیستم تک جمله ایست ، که مقاومت در مقابل امنیت و نظریات تصادفی را کاهش میدهد.[22] این طرح بر اساس دو نظریه امضاء دیجیتالی Schnorr و مسئله

ارائه اولین سفارش ساخته می شود و تقریبا جزء کاراترین سیستم هاي غیربلادرنگ با قابلیت ردیابی است. [4] این طرح با سایر طرح هایی که تاکنون ارائه شده بودند[17,20,23] مقایسه شد ، و طرح برند براي پیاده سازي پول دیجیتالی در این

تحقیق انتخاب شد و مطالعات دقیق تري روي آن انجام گرفت. طرح برند نوعی پول دیجیتالی گمنام غیر بلادرنگ است که بر اساس تئوري اعداد کار میکند[18] و به عنوان مسئله ارائه شناخته شده است.[4] این طرح شامل سه ورودي (بانک ، مشتري و فروشنده)و چهار پروتکل (تنظیم، برداشت از حساب، پرداخت و واریز به حساب)است و معامله پول با چرخش رمز بین سه
ورودي انجام میشود.

در این تحقیق چهار هدف مهم ترکیب پول دیجیتالی مبتنی بر روش برند با شبکه TCP/IP ، کاربرد شی گرا در پول دیجیتال برند حل نقطه ضعف گمنامی ذاتی TCP/IP و ارزیابی کارایی عملکرد سیستم در شبکه TCP/IP براي سازگاري

و امنیت پول دیجیتال در اینترنت دنبال می شود .پول دیجیتالی پیشنهاد شده در این تخقیق, ترکیب موفقیت آمیز سه بعدي (مدل پول برند , ارتباطTCP/IP و مدل شیء گرا ) را بکار میبرد .

-2 روش پیاده سازي

عملیات موجود در پول دیجیتال شامل پویایی و تنوع می باشد, روش نرم افزاري میتواند حالت هاي پویایی و تنوع را بهتر کنترل کند و تعداد کاربران آن مناسبتر است. علاوه براین مدل شیءگرا در تکنولوژي نرم افزاري مطرح شده که در کنترل پیچیدگی پول دیجیتال خیلی مؤثر است. در نتیجه نرم افزاري با استفاده از مدل شیءگرا براي ابداع روش کاربردي سیستم پول دیجیتال انتخاب میشود. سیستم پول پیشنهادي بصورت شی ء گرا و با قابلیت استفاده مجدد کار می کند.

• مدل شیءگراي سیستم پول دیجیتالی ، در اولین مرحله از تحلیل پول دیجیتالی، در سطح یک شیء تجزیه می شود، اشیاء بصورت باز و بسته در سیستم پول دیجیتال با هم ارتباط دارند، مقابل هم قرار میگیرند و نهایتا کار پول تکمیل میشود. تحلیل هاي مختلف نشان داده که در مدل پول دیجیتال شش نوع شیء وجود دارد که عبارتند از مشتري، تاجر، بانک، شبکه، بانک اطلاعاتی و کنترل کننده ارتباط گمنام. کنترل کننده شیء جدیدي است که در سیستم پیشنهادي وجود دارد ولی در طرح اصلی پول دیجیتالی وجود ندارد. در این تحقیق کنترل کننده ارتباط گمنام بخش اصلی ایجاد ارتباط گمنام را بصورت درست و قانونی در سیستم پول دیجیتال نشان می دهد.در معاملات داخلی شبکه مدل پول

دیجیتالی، سه شیء مشتري، تاجر و بانک با یکدیگر کار می کنند و شیء بانک اطلاعاتی براي ذخیره رکورد رمز پول هاي

دیجیتال بکار میرود..
• معماري سرویس دهنده/سرویس گیرنده ، بر اساس آخرین تحقیقات بر روي اشیاء معرفی شده معماري سرویس دهنده/سرویس گیرنده براي سیستم پول دیجیتالی مناسب است. دراین معماري، سرویس دهنده یک شیءغیرفعال است که منتظر در خواستی از طرف سرویس گیرنده است تا بتواند به این در خواست پاسخ دهد و سرویس گیرنده شیء فعالی است که براي شروع چرخه دریافت خدمات جدید، مقدار اولیه میگیرد. براي تناسب معماري سرویس دهنده/سرویس گیرنده و مدل پول دیجیتالی نقش هر شیء در طرح مشخص شده است، که بطور مختصر در جدول 1
آمده است.

جدول -1 قوانین سرویس دهنده/سرویس گیرنده

سرویس گیرنده سرویس دهنده پروتکل
مشتري بانک تنظیم
مشتري بانک برداشت از حساب
مشتري تاجر پرداخت
تاجر بانک واریز به حساب
توجه کنید که وظایف لیست شده در جدول 1، به حداکثر عملیات مشترك در معاملات پول دیجیتال اشاره می کند.حداکثر معامله ایجاد شده در شکل 1نشان داده شده است. قبلا در مورد دو مشخصه پول دیجیتالی تحقیق شده، به طور فیزیکی، اشیائی از قبیل، بانک، تاجر، شبکه، بانک اطلاعاتی و کنترل کننده ارتباط گمنام وجود دارند و بطور عملی، فعل و انفعالاتی بین اشیاء آنها را در سرویس دهنده و سرویس گیرنده طبقه بندي میشود. بنابراین چهارچوب سرویس گیرنده و سرویس دهنده می تواند براي وفق دادن با سیستم پول دیجیتالی استفاده شود و سپس، مطالعه بیشتر روي جزئیات توابع کاري و پرتکل هاي بین اشیاء مطرح خواهد شد.


شکل -2 وظایف سرویس دهنده / سرویس گیرنده در پرتکل هاي مختلف

• پروتکل ، معمولا پول دیجیتالی بر اساس پرتکل هاي تنظیم، برداشت از حساب، پرداخت و واریز به حساب طراحی و ساخته می شود. و هر پرتکل شامل فعل و انفعالات بین دوشیء می باشد که این فعل وانفعالات میتوانند به دو دسته محاسبه و ارتباط تقسیم شوند. محاسبه، تبدیل ورودي به خروجی درخواست شده توسط الگوریتم و یا رویه از پیش تعریف شده است. کار اصلی محاسبه، الگوریتم است. در سال 1990 الگوریتمی بعنوان ابزار محاسبه مسئله تعریف شد.. [13]

ارتباط، پردازشی براي ارسال و دریافت اطلاعات بین دو موجودیت می باشد. در علم رمزنگاري متن، ارتباط کمی بهتر از محاسبه است، زیرا محاسبه امنیت بیشتري را تضمین می کند.

-3 طراحی شیءگرا

در این قسمت معماري شیءگراي جدیدي براي پروژه پول دیجیتالی مطرح می شود. معماري شیءگرا مهمترین مرجع و منبع
در این تحقیق می باشد. بنابراین، بیشترین بحث روي معماري و کلاس سلسله مراتبی می باشد. Teo و همکارانش در سال 2002، کار طراحی را بطور خلاصه مطرح کرده اند.[21]

• معماري پروژه ، شکل 2 ، کلاس سلسله مراتبی پروژه به شکل UML شرح میدهد، معماري سیستم نرم افزاري شیءگرا شامل ساختار اشیاء و کلاسها میباشد، که از لایه ها وقسمت هاي مختلف تشکیل شده است.[3]

LongInt

WinSocket

DataAccess Math scktcomp



DataBase Protocols Psock
1 1
1 1
شکل UML -2 ارائه پروژه

• اجزاء طرح ، طرح به چهار بخش اصلی تقسیم میشود ، این بخش ها شامل اجراي پول دیجیتالی ، مدیریت رمز ، شبکه و بانک اطلاعاتی میباشد.

-4 پیاده سازي شیء گرا

پیاده سازي، به نیاز هاي سیستم که بر روي فیزیولوژي طراحی بنا شده است، خروجی آنالیز و طراحی را به خوبی تحقق می بخشد. نتایج پیاده سازي در پروژه پول دیجیتالی، بعنوان اثبات مفهوم تحلیل و طراحی شیء گرا در سیستم پول دیجیتالی بکار میرود. پروژه پول دیجیتالی چارچوبی اساسی براي توسعه سیستم پول دیجیتالی پیشنهاد میکند. توجه به این نکته که تحلیل و

طراحی سیستم پول دیجیتالی، عمومی و مستقل از سیستم عامل است، خیلی مهم است. پیاده سازي، بخصوص براي سرویس هاي خارجی مثل شبکه و بانک اطلاعاتی، مستقل از سیستم عامل است. ابزار پیاده سازي DProject،Delphi 6.0، بر روي سیستم عامل Windows XP است.

• کلاس هاي انتزاعی واسطه ، سه نوع سرویس خارجی که بوسیله معماري پیشنهادي استفاده میشوند ، حساب LongInt، شبکه وبانک اطلاعاتی است. این سرویس ها، عناصر اصلی محاسبه ، ارتباط و ذخیره سازي را به هم مربوط میکند. هدف اصلی کلاس هاي واسطه انتزاعی، جداسازي کلاس هاي مرکزي در معماري مفروض از سرویس هاي خارجی است ، که معمولا سیستم عامل یا عرضه کننده هاي خاص هستند.با وجود انتزاع انتقال پذیري و ارتقاپذیري

در پروژه پول دیجیتال بطور طبیعی افزایش می یابد. این سه کلاس واسطه ، اساس کار پروژه را تشکیل میدهند و کلاس

هاي دیگر بر اساس آنها ایجاد میشوند.
• پروتکل ، پروتکل، پیچیده ترین کلاس پروژه است و پروتکل هاي مدل پول دیجیتالی برند را بصورت یک به یک می سازد و توابع تنظیم، برداشت از حساب، پرداخت و واریز به حساب را اجرا می کند.

• مقدار دهی اولیه ، با وجود اینکه سرویس گیرنده و سرویس دهنده در پروتکل هاي پول دیجیتالی یکسان هستند ولی در موارد مختلف پاسخگویی متفاوتی دارند. در پروتکلهاي مختلف، موجودیت ها وظایف متفاوتی دارند، در جدول1، وظایف انجام شده توسط بانک، مشتري و تاجر در پروتکل هاي مختلف بطور مختصر آمده است. بعنوان مثال، بانک و مشتري ، در پروتکل تنظیم در جایگاه سرویس دهنده و سرویس گیرنده قرار دارند.

• پروتکل هاي پول دیجیتالی ، توابع تنظیم، برداشت از حساب، پرداخت و واریز به حساب پروتکلهاي پول دیجیتالی است.


شکل -3 چارچوب توابع پروتکل ها

در اینجا توابع پروتکل به چارچوب یکسانی تقسیم میشوند. شکل3 ، شبه برنامه اي از چارچوب تابع را نشان میدهد

• عملکرد چند مسیري و همزمانی ، محاسبات LongInt و شبکه، زمان پردازش نسبتا طولانی دارند. بعضی وقت ها، پردازش عملیات مذکور همه زمان اجراي برنامه را میگیرد. به همین دلیل جهت جداسازي اجراي واسطه و محاسبه LongInt یا شبکه، در رشته هاي مختلف انجام میشود. مکانیزم همزمانی در پروژه، از مفهوم رویداد همزمان اجازه میدهد مسیري به دیگري اطلاع دهد که رویداد اتفاق افتاده است. Event ،کلاسی براي ایجاد رویدادهاي همزمان
است.درکلاس Event از دو تابع SetEvent و Lock استفاده می شود. Lock را فراخوانی میکند تا
اینکه SetEvent روي شیء SetEvent در حالت مسدود باقی بماند. شکل 4روش Lock / SetEvent را شرح
میدهد.

شکل -4 سودو کد رویدادها Lock / SetEvent

• بانک اطلاعاتی ، سیستم پول دیجیتالی ، به بانک اطلاعاتی کلانی جهت ذخیره رکوردهاي پول واریز شده به حساب و ردیابی و پیدا کردن دوبار خرج کننده پول نیاز دارد.

• ارسال پیام در شبکه اینترنت بصورت گمنام ،یکتا بودن آدرس IP عامل موثري براي پیدا کردن شخص و موقعیت جغرافیایی آن است ولی زمانیکه هویت کاربردر اثر مراجعات سلسله مراتبی در وب ردیابی می شود، دشمن راحتتر میتواند به صورت دو مرحله اي حمله کند. این نوع حمله بسیار خطر ناك است. براي جلوگیري از این حمله هاي خطرناك چوم Mix-net را معرفی کرد ، و تکنولوژي ارتباط گمنام را بنا کرد. [5,6] در این سیستم، فرستنده و گیرنده با یک زنجیر به نام Mix به یکدیگر متصل میشوند. هر Mix در زنجیر، اطلاعات شناخته شده اي را در پیغام ورودي سانسور میکند و سپس خروجی آن را به Mix بعدي میفرستد، در این روش ساختار مسیریابی و رمز نگاري با استفاده از کلید عمومی میباشد. سیستم هاي ارتباطی گمنام دیگري مثل مسیریابی لایه لایه[1]، شبکه مستقل [1 , 8] وپناهگاه

مجاز [9, 2 ,7] هم وجود دارد که زیر بناي همه اینها Mix-net است .
در این مقاله ، از نظریه چوم ، براي توسعه مدل ارتباطی شبکه خصوصی سیستم پول دیجیتالی استفاده می شود. مدل توسعه
یافته، محیط ارتباطی گمنامی است که بعنوان زیر شبکه ضروري Mix-net کامل یا سیستم لایه لایه رفتار میکند .

بر این اساس سیستم پول دیجیتالی ، پروتکلTCP/IP را درکلاس شبکه قرار می دهد و آنرا بعنوان یک جعبه سیاه ارتباطی بکار میبرد. با وجود اینکه مسئله گمنامی ، ذاتا در TCP/IP وجود دارد ولی کلاس شبکه تغییري در ساختار موجود TCP/IP ایجاد نمیکند . تنها راه براي حل مسئله گمنامی نهفته در TCP/IP ، توسعه پروتکل اصلی با همان ساختار موجود

و بدون هیچ گونه تغییر ي، می باشد. کلاس شبکه در سیستم پول دیجیتالی، از روش TCP اصلی براي ایجاد ارتباط استفاده می کند و این باعث میشود گمنامی درستی بوجود نیاید . چرا که دو طرف رابطه ، از آدرس IP یکدیگر اطلاع دارند . با وجودي

که ممکن است آگاهی از آدرس IP ، هویت درست ارتباط را نشان ندهد ولی سطح گمنامی پول دیجیتالی را کاهش میدهد . راه حل پیشنهادي براي ایجاد گمنامی در TCP/IP توسعه کلاس شبکه می باشد . راه حل پیشنهادي ، با معماري شیئ

گراي استفاده شده در ساختار پول دیجیتالی سازگار است و براي اینکار از شبکه خصوصی و کنترل کنندها استفاده میشود. در شبکه خصوصی به جاي ایتکه کاربر مستقیما به سرویس دهنده متصل شود، به کنترل کننده گمنام وصل می شود و بسته ارتباطی را به کنترل کننده گمنام میفرستد و کنترل کننده گمنام بسته را به سرویس دهنده میفرستد. با این روش، کاربر گمنام می ماند ، مگر اینکه کنترل کننده گمنام با بانک یا تاجر (یا فروشنده) توطئه اي کرده باشند.

براي گمنامی بیشتر ، روش با کنترل کننده هاي متعدد در شبکه خصوصی پیشنهاد میشود، به این صورت که کنترل کننده شبکه خصوصی مستقیما به سرویس دهنده وصل نمی شود ، به کنترل کننده شبکه خصوصی دیگري وصل میشود همانطور که در شکل 4 ، مشاهده میشود .

در این ارتباط سریال ، مهاجم باید کنترل کننده هاي شبکه خصوصی را با هویت سرویس گیرنده تطبیق دهد .ولی با وجود سطح گمنامی بالایی که ایجاد می شود ، هزینه ها افزایش میی ابد، سرباربرقراري ارتباط زیاد میشود و زمان زیادي براي عبور بسته هاي اطلاعاتی بصورت گمنام در شبکه تلف می شود .

A کنترل کننده کنترل کننده B
سرویس دهنده سرویس گیرنده

شکل-5 مدل شبکه خصوصی با کنترل کننده هاي متعدد

-5شبیه سازي و ارزیابی عملکرد

برنامه کاربردي بصورت آزمایشی تولید شد، که اساس پروژه Dproject میباشد. این برنامه، دو هدف را دنبال میکند: اول آنکه در مورد قابلیت کاربرد و چند منظوري Dproject تحقیق کند و دوم آنکه نتایج تجربی شبیه سازي را براي ارزیابی نحوه عملکرد جمع آوري نماید، تولید موفقیت آمیز این برنامه، موید این امر است که Dproject میتواند براي چارچوب سیستم پول دیجیتال بکار گرفته شود. دراین برنامه دو میزبان راه دورکه با پروتکل هايTCP/IP با یکدیگر ارتباط برقرار کرده اند،
قادر به انجام معاملات پول دیجیتال میباشند. این دو میزبان در دو منطقه جغرافیایی مختلف وجود دارند تا نحوه عملکرد ارتباط TCP/IP در Dproject برآورد شود. بعلاوه چند متغیر کنترل هم در نظر گرفته شده که عملکرد کلی را آشکار میکند .

-5-1 ملاحظات مربوط به زمان لازم عملیات محاسباتی و ارتباطی

محاسبه و ارتباط ، دو مکانیزم اصلی در سیستم پول دیجیتالی هستند . از این رو شبیه سازي با تعیین آنتراکت زمانی محاسـبه و ارتباط ، نحوه عملکرد را ارزیابی می کند و واحد سنجش آن ، میلی ثانیه است .آنتراکت زمانی محاسبه نسـبتا سـاده تـر اسـت .

کامپیوتر به طور همزمان محاسبه را کنترل می کند. عملیات محاسبه به صورت متوالی انجام می گیرند یعنی بلافاصـله پـس از اتمام یکی ، دیگري آغاز میشود . از این رو اندازه گیري آنتراکت زمانی براي محاسبه ، نماینگر مدت زمان انجام محاسبه است.
در این تحقیق زمان ارتباط ، بیانگر زمان انتقال بسته داده از منبع به مقصد نیست. بلکه زمان ارتباط ، معمولا معادل با انتظـار ،

(براي به انجام رساندن درخواست ارتباط) و زمان دریافت ، (براي بدست آوردن تمامی داده ها از منبع ) است . واژه " معمولا "

از آن جهت ذکر شده که بیانگر نوعی عدم قطعیت باشد . ماهیت TCP ، یک رکن پویا است و در حوزه کنترل ماهیت برنامـه کاربردي واقع نمی گردد . بدین ترتیب ما بکار گیري این واژه ، توجیهی را در زمینه زمان ارتباط ارائه کرده ایـم و در طـی ایـن مقاله بطور ضمنی بکار رفته است.

-5-2 دقت زمان

سیستم عامل ویندوز ، شامل دو خانواده است . ویندوز ME/95/98 و ویندوز NT/XP/2000/2003 ، هر چند هر دو خانواده ازGetSystem API یکسانی استفاده می کنند ، ولی دقت اندازه گیري زمان در آنها متفاوت است. سیستم عامل ویندوز ME/95/98 با دقت 55 میلی ثانیه زمان را ارائه می کند . از طرف دیگر در ویندوز NT/XP/2000/2003 دقت

زمان 10 میلی ثانیه است . این بدان معناست که در صورتی که بخواهیم در ویندوز ME/95/98 نرخ دقت از %90 فراتر برود ، حداقل باید 550 میلی ثانیه بعد زمانی صرف کرد . و براي بدست آوردن همین دقت در ویندوز NT/XP/2000/2003

این میزان 100 میلی ثانیه است .همین قانون در مورد شبیه سازي هم صدق میکند ، چرا که این برنامه کاربردي آزمایشی از GetSystem API براي اندازه گیري استفاده می کند (برحسب میلی ثانیه) بعد زمانی که میزان آن کمتر از دقت بدست
آمده سیستم عامل باشد . در این به کار گرفته شده است .

-5-3 متغیرهاي کنترلی سیستم

براي آنکه ارزیابی ما در زمینه بایگانی پول دیجیتالی کامل تر باشد ، چندین متغیر کنترل به کار گرفته شده اسـت . ایـن مـوارد عبارتند از طول بیت پارامتر ، تقدم پروسه و رشته پیکر بندي سیستم کامپیوتر و پیکر بندي شبکه .

• طول بیت پارامتر ، طول بیت پارامتر ، یکی از شاخص هاي مهم در زمینه امنیت طرح پول دیجیتالی و سـایر الگـوریتم هاي رمز شناسی است. طرح برند بر اساس طول بیت پارامتر p,q است . طول بیت سایز پارامتر هایی که در پر.تکل هاي طرح برند آمده است ، تابعی از طول بیت p,q است . این بدان معناست که تعیین طول بیت پارامتر p,q چارچوبی را براي طول بیت سایر پارامتر ها ارائه میکند . در فصل هاي بعدي ، واژه طول بیت پارامتر بطور ضمنی به طول بیـت پـارامتر p اشاره دارد . پارامتر q نیز اندازه پارامتر p فرض شده است . به منظور ایجاد امنیت بیشتر ، در این مقاله طول بیت 1024 و 512 را به ترتیب براي p,q بکار گرفته است . از طرف دیگر ، در شبیه سازي با طول بیت آزمایش میشود . هـدف از ایـن کار آن است که نحوه عملکرد بایگانی پول دیجیتال را نسبت به طیف وسیعی طول بیت کشف نماییم .

• اولویت پروسه و رشته ،سیستم عامل هاي پیشرفته امروزي، اکثرا چندوظیفه اي هستند. ویندوز، یونیکس، سولاریس و لینوکس نمونه هایی از سیستم عامل هاي چندوظیفه اي هستند. سیستمهاي چندوظیفه اي این امکان را فراهم می آورد که چندین کد قابل اجرا بطور همزمان از منابع کامپیوتر و به ویژه ریز پردازنده ها استفاده کنند. درواقع یک ریز پردازنده تنها قادر است که یک کار را در زمان خاص، پردازش کند. در اینحالت، چندین کد قابل اجرا براي یک مدت زمان بسیارکوتاه، از پردازشگر استفاده میکنند و از اینرو تصور اجراي همزمان چندین پروسه درذهن کاربران کامپیوتر حاصل میشود. سیستم عامل باید یک جدول زمانی ترتیب بدهد. که براساس آن کدهاي قابل اجرا از ریزپردازنده استفاده کنند. Dproject بر روي سیستم عامل ویندوز قرار گرفته است، از اینرو ما در سیستم عامل ویندوز آنرا بررسی می کنیم ،رشته کوچکترین قسمت اجرا است که ویندوز تمامی منابع پروسه را با آن به اشتراك می گذارد . یک پروسه متشکل از یک یا چند رشته رمز ، داده و سایر منابع از جمله فایل هاي باز و حافظه پویاي اختصاصی است. رشته ها براي اجراي پردازنده با یکدیگر به رقابت می پردازد .برنامه ریز سیستم عامل مشخص میکند که کدامیک از رشته ها کنترل اجرا را به عهده بگیرند و در چه زمانی رشته اجرا شود. در این زمینه چندین معیار وجود دارد: اولویت (رکن اصلی)، رشته اي که در اولویت بالاتر است ، نسبت به رشته اي که در اولویت پایین تر است ، داراي امتیاز است . اولویت ، نحوه زمانبندي کد قابل اجرا را براي مصرف ریز پردازنده تعیین می کند. هر چه اولویت رشته بیشتر باشد ، امکان اجرا ي آن بیشتر می گردد . با این همه در سیستم عامل ، بسیاري از پروسه هاي سیستم؛ از جمله پروسه رابط کاربر با پروسه هاي I/O و پروسه برنامه ریز در آن واحد در حال اجرا هستند و براي اجراي منابع به رقابت می پردازد. در صورتیکه این رقابت از حد فراتر رود ، اشکالاتی را بوجود می آورد. تنظیمات اولویت رشته باید در کوتاهترین زمان ممکن به رشته هاي ناحیه زمان بحرانی اختصاص یابد. پس از تکمیل ماموریت زمان بحرانی ، این اولویت باید سلب شود. رشته هایی که محروم بوده اند براي زمان طولانی اولویت را به خود اختصاص میدهند و کنترل اجرا در اختیار آنها قرار می گیرد. به طوریکه بقیه رشته ها منبعی در اختیار ندارند. پروسه مناسب و تقدم مناسب رشته ، عملکرد پول نقد را افزایش میدهد و وضعیت بهینه را براي سیستم عامل فراهم می آورد . شبیه سازي بدنبال آن است که تاثیرات سطوح مختلف پروسه و اولویت رشته را روي عملکرد سیستم پول دیجیتال و سیستم عامل بررسی کند . در این تحقیق، یک قرار داد تنظیم حساب مشخص شده است .جدول 2و 3 که دال بر اولویت هاي مختلف در طول ارزیابی عملکرد است. سطوح اولویت ذیل

، تنها زیر مجموعه اي از پروسه ویندوز و خانواده اولویت رشته است .
جدول -2 اولویت پردازش
ردیف اولویت پردازش
0 IDLE_PRIORITY_CLASS
1 NORMAL_PRIORITY_CLASS
2 HIGH_PRIORITY_CLASS
3 REALTIME_PRIORITY_CLASS

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید