انتقل إلى المحتوى

ديفيد شوم

هذه المقالة يتيمة. ساعد بإضافة وصلة إليها في مقالة متعلقة بها
من ويكيبيديا، الموسوعة الحرة
ديفيد شوم
(بالإنجليزية: David Lee Chaum)‏  تعديل قيمة خاصية (P1559) في ويكي بيانات
 
معلومات شخصية
الميلاد سنة 1955 (العمر 69–70 سنة)  تعديل قيمة خاصية (P569) في ويكي بيانات
الإقامة شيرمان أوكس  تعديل قيمة خاصية (P551) في ويكي بيانات
مواطنة الولايات المتحدة  تعديل قيمة خاصية (P27) في ويكي بيانات
الحياة العملية
المدرسة الأم جامعة كاليفورنيا، بركلي  تعديل قيمة خاصية (P69) في ويكي بيانات
المهنة مُعَمٍّ، ورياضياتي، وعالم حاسوب، ومخترع  تعديل قيمة خاصية (P106) في ويكي بيانات
المواقع
الموقع الموقع الرسمي (الإنجليزية)  تعديل قيمة خاصية (P856) في ويكي بيانات

ديفيد لي شوم (مواليد 1955) هو عالم كمبيوتر أمريكي، وخبير تشفير، ومخترع. يُعرف كرائد في مجال التشفير وتقنيات الحفاظ على الخصوصية، ويُعتبر على نطاق واسع مخترع النقد الرقمي. تُعد أطروحته عام 1982 بعنوان "أنظمة الكمبيوتر التي يتم إنشاؤها وصيانتها والوثوق بها من قبل مجموعات متشككة بشكل متبادل" أول اقتراح معروف لبروتوكول سلسلة الكتل.[1] مع تضمين الكود اللازم لتنفيذ البروتوكول، اقترحت أطروحة شوم جميع عناصر سلسلة الكتل باستثناء عنصر واحد تم تفصيله لاحقًا في الورقة البيضاء للبيتكوين. يُشار إليه باسم "أبو الخصوصية على الإنترنت"،[2] و"عرّف العملات المشفرة".[3]

كما يُعرف بتطويره لـ"إي كاش"، وهو تطبيق للنقد الإلكتروني يهدف إلى الحفاظ على خصوصية المستخدم، واختراع العديد من بروتوكولات التشفير مثل التوقيع الأعمى، وشبكات المزج، وبروتوكول مسألة عشاء المُعَمِّيين. في عام 1995، أنشأت شركته "ديجي كاش" أول عملة رقمية باستخدام إي كاش.[4]:65–70 وضعت ورقة بحثية له عام 1981 بعنوان "البريد الإلكتروني غير القابل للتتبع، عناوين العودة، والأسماء المستعارة الرقمية" الأساس لمجال أبحاث الاتصالات المجهولة.[5]

في الآونة الأخيرة في عام 2020، أسس شوم "شبكة xx"، وهي منصة سلسلة كتل تركز على الخصوصية، وفي عام 2021 أطلق عملة "xx" (اختصارًا XX)، وهي عملة مشفرة مصممة لتعزيز خصوصية المستخدم وتوفير مقاومة للكمبيوترات الكمية.[6][7]

الحياة والمهنة

[عدل]

وُلد شوم في عائلة يهودية في لوس أنجلوس، كاليفورنيا.[8] حصل على درجة الدكتوراه في علوم الكمبيوتر من جامعة كاليفورنيا، بيركلي، في عام 1982.[9][10] في نفس العام، أسس "الجمعية الدولية لأبحاث التشفير" (IACR)، التي تنظم حاليًا مؤتمرات أكاديمية في أبحاث التشفير.[11]:47 بعد ذلك، قام بالتدريس في كلية إدارة الأعمال بجامعة نيويورك وفي جامعة كاليفورنيا، سانتا باربرا (UCSB). كما شكل مجموعة أبحاث التشفير في "CWI"، المعهد الوطني الهولندي لأبحاث الرياضيات وعلوم الكمبيوتر في أمستردام.[12] أسس "ديجي كاش"، وهي شركة للنقد الإلكتروني، في عام 1990.[4]:119

حصل شوم على جائزة تكنولوجيا المعلومات الأوروبية لعام 1995.[13] في عام 2004، تم تعيينه زميلًا في الجمعية الدولية لأبحاث التشفير (IACR).[14] في عام 2010، في مؤتمر RSA، تم تكريمه بجائزة RSA للتميز في الرياضيات.[15] في عام 2019، حصل على اللقب الفخري "زميل ديكسترا" من CWI.[16] كما حصل على درجة الدكتوراه الفخرية من جامعة سويسرا الإيطالية في عام 2021.[17]

يقيم شوم في شيرمان أوكس، لوس أنجلوس.[18]

مساهمات بحثية بارزة

[عدل]

أنظمة الخزائن

[عدل]

تم مؤخرًا الإشادة بشوم في ورقة ألان شيرمان بعنوان "حول أصول وتقنيات سلسلة الكتل"،[1] حيث اقترحت أطروحة شوم عام 1982 في بيركلي كل عناصر سلسلة الكتل الموجودة في البيتكوين باستثناء إثبات العمل. يوضح نظام الخزائن المقترح خطة لتحقيق حالة توافق بين العقد، وربط تاريخ التوافق في كتل، وختم البيانات المتسلسلة بشكل غير قابل للتغيير. كما تضع الورقة الكود المحدد لتنفيذ مثل هذا البروتوكول.

النقد الرقمي

[عدل]

يُنسب إلى شوم اختراع النقد الرقمي الآمن من خلال ورقته البحثية عام 1983، والتي قدمت أيضًا الأساس التشفيري للتوقيع الأعمى.[19] تم وصف هذه الأفكار بأنها الجذور التقنية لرؤية حركة "سايفربانك" التي بدأت في أواخر الثمانينيات.[20] سمح اقتراح شوم للمستخدمين بالحصول على عملة رقمية من بنك وإنفاقها بطريقة لا يمكن تتبعها من قبل البنك أو أي طرف آخر.[21] في عام 1988، قام بتوسيع هذه الفكرة (مع عاموس فيات وموني نعور) للسماح بالمعاملات دون اتصال تمكن من اكتشاف الإنفاق المزدوج.[22]

في عام 1990، أسس "ديجي كاش"، وهي شركة للنقد الإلكتروني، في أمستردام لتسويق الأفكار الواردة في أبحاثه.[4]:119 تم إرسال أول دفعة إلكترونية في عام 1994.[23] في عام 1998، أعلنت "ديجي كاش" إفلاسها، وفي عام 1999 باع شوم الشركة وأنهى مشاركته فيها.[12][24]

أنواع جديدة من التوقيعات الرقمية

[عدل]

في نفس الورقة البحثية لعام 1982 التي اقترحت النقد الرقمي، قدم شوم مفهوم التوقيع الرقمي.[19] هذا النوع من التوقيعات الرقمية يعتم محتوى الرسالة قبل توقيعها، بحيث لا يمكن للموقع تحديد المحتوى. يمكن التحقق من التوقيع الأعمى بشكل علني مقابل الرسالة الأصلية غير المعتمة بنفس طريقة التوقيع الرقمي العادي.[25]

في عام 1989، قدم (مع هانس فان أنتويربن) التوقيعات التي لا يمكن إنكارها.[26] يستخدم هذا النوع من التوقيعات الرقمية عملية تحقق تفاعلية، بحيث يمكن للموقع تحديد من يمكنه التحقق من التوقيع. نظرًا لأن الموقعين قد يرفضون المشاركة في عملية التحقق، تعتبر التوقيعات صالحة ما لم يستخدم الموقع بروتوكول إنكار لإثبات أن توقيعًا معينًا غير أصلي.[27]

في عام 1991، قدم (مع يوجين فان هيست) التوقيعات الجماعية، التي تسمح لعضو في مجموعة بتوقيع رسالة بشكل مجهول نيابة عن المجموعة بأكملها.[28] ومع ذلك، يتمتع مدير المجموعة المعين بسلطة إلغاء إخفاء هوية أي موقع في حالة النزاعات.[29]

الاتصالات المجهولة

[عدل]

في عام 1981، اقترح شوم فكرة شبكة اتصالات مجهولة في ورقة بحثية.[30] اقتراحه، المسمى شبكات المزج، يسمح لمجموعة من المرسلين بتقديم تشفير لرسالة ومستلمها إلى خادم. بمجرد أن يكون لدى الخادم مجموعة من الرسائل، يعيد ترتيبها ويحجبها بحيث يعرف هذا الخادم فقط أي رسالة جاءت من أي مرسل. يتم بعد ذلك إعادة توجيه الدُفعة إلى خادم آخر يقوم بنفس العملية. في النهاية، تصل الرسائل إلى الخادم النهائي حيث يتم فك تشفيرها بالكامل وتسليمها إلى المستلم. تم أيضًا اقتراح آلية للسماح برد الرسائل. تعد شبكات المزج أساسًا لبعض خوادم إعادة التوجيه المجهولة وهي السلف المفاهيمي لأدوات التصفح المجهول الحديثة مثل تور (المبني على توجيه بصلي). دعا شوم إلى جعل كل جهاز توجيه، بشكل فعال، عقدة تور.[31]

في عام 1988، قدم شوم نوعًا مختلفًا من أنظمة الاتصالات المجهولة يسمى DC-Net، وهو حل لمشكلة علماء التشفير على العشاء التي اقترحها.[32] DC-Net هو الأساس لأداة البرمجيات Dissent.[33]

في عام 2017، نشر شوم وصفًا لنوع جديد من شبكات المزج.[34] أصبحت نسخة واقعية من هذه الشبكة، تسمى cMix وتعمل على شبكة xx، لاحقًا طبقة نقل البيانات لمنصة المراسلة الفورية xx messenger.[35]

أنظمة التصويت الموثوقة

[عدل]

قدم تشوم العديد من المساهمات في أنظمة التصويت الآمنة، بما في ذلك أول اقتراح لنظام قابل للتحقق من البداية إلى النهاية. تم تقديم هذا الاقتراح في عام 1981،[30] كتطبيق لشبكات المزج. في هذا النظام، تم الحفاظ على خصوصية أصوات الناخبين مع إمكانية التحقق من صحة العد من قبل أي شخص. افترض هذا النظام وغيره من أنظمة التصويت التشفيرية المبكرة أن الناخبين يمكنهم حساب القيم بشكل موثوق باستخدام أجهزة الكمبيوتر الشخصية الخاصة بهم. في عام 1991،[بحاجة لمصدر]

قدم شوم نظام SureVote الذي سمح للناخبين بالإدلاء بأصواتهم من خلال نظام تصويت غير موثوق،[36] مقترحًا عملية تُعرف الآن باسم "التصويت بالرمز" وتُستخدم في أنظمة التصويت عن بعد مثل Remotegrity وDEMOS.[37][38]

في عام 1994، قدم شوم أول نظام تصويت شخصي يسمح للناخبين بالإدلاء بأصواتهم إلكترونيًا في مركز الاقتراع والتحقق بشكل تشفيري من أن نظام التسجيل الإلكتروني (DRE) لم يعدل أصواتهم (أو حتى يعرف ما هي).[39] في السنوات التالية، اقترح شوم (غالبًا مع آخرين) سلسلة من أنظمة التصويت القابلة للتحقق التشفيري التي تستخدم أوراق الاقتراع التقليدية: Prêt à Voter،[40] Punchscan،[41] وScantegrity.[42] استخدمت مدينة تاكوما بارك نظام Scantegrity في انتخابات نوفمبر 2009.[43] وكانت هذه هي المرة الأولى التي يتم فيها إجراء انتخابات قطاع عام باستخدام أي نظام تصويت قابل للتحقق التشفيري.[44]

في عام 2011، اقترح شوم نظام "انتخابات العينة العشوائية".[45] يسمح هذا النظام الانتخابي باختيار عشوائي قابل للتحقق من الناخبين، الذين يمكنهم الحفاظ على خصوصيتهم، للإدلاء بأصواتهم نيابة عن الناخبين بأكملهم.[46]

مساهمات أخرى

[عدل]

في تقرير عام 1979 الذي نُشر تحت عنوان Memorandum No. UCB/ERL M79/10[47] من قبل مختبر أبحاث الإلكترونيات في جامعة كاليفورنيا (بركلي)، اقترح شوم آلية لتقسيم مفتاح تشفيري إلى مفاتيح جزئية يمكن توزيعها بين مجموعات متشككة بشكل متبادل. كان هذا المفهوم سلفًا مهمًا لما يُعرف الآن باسم "تشارك الأسرار".[48]

في عام 1985، اقترح شوم نظام الشهادات المجهولة [الإنجليزية] الأصلي،[21] والذي يُشار إليه أحيانًا أيضًا باسم نظام الأسماء المستعارة.[49] وهذا ناتج عن حقيقة أن شهادات مثل هذا النظام يتم الحصول عليها وعرضها على المنظمات باستخدام أسماء مستعارة مختلفة لا يمكن ربطها.

في عام 1988، نشر شوم مع غيليس براسارد وClaude Crépeau ورقة بحثية[50] قدما فيها الإثبات بلا كشف، بالإضافة إلى نموذج أمان يستخدم قنوات خاصة ذات طبيعة نظرية المعلومات، كما قاما لأول مرة بتقييم مفهوم نظام الالتزام.

في عام 1991، مع توربن بيدرسن، قدم شوم دليلًا شهيرًا للمعرفة الصفرية لمجموعة DDH [الإنجليزية].[51] هذا الدليل مفيد بشكل خاص حيث يمكنه إثبات إعادة التشفير الصحيحة لتعمية الجمل.

ساهم شوم في نظام الالتزام المهم الذي يُنسب غالبًا إلى بيدرسن. في الواقع، يشير بيدرسن في ورقته البحثية عام 1991،[52] إلى حديث في جلسة غير رسمية حول ورقة غير منشورة بواسطة جورجين بوس وشوم للنظام. ظهر هذا النظام في وقت سابق في ورقة بحثية لشوم، دامغارد، وجيروين فان دي جراف.[53]

في عام 1993 مع ستيفان براندز [الإنجليزية]، قدم شوم مفهوم بروتوكول تحديد المسافة.[54]

في عام 2019، كان أحد المتحدثين في مؤتمر مطوري إيثريوم الخامس، الذي عُقد في اليابان.[55]

في يوليو 2024، جلس شوم مع فيتاليك بوتيرين، المؤسس المشارك لإيثريوم، في جلسة نقاش حول مستقبل الخصوصية في مؤتمر Plasmacon في جامعة الأمم المتحدة في طوكيو، اليابان.[56]

الفهرسة

[عدل]
  • Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms, 1981
  • Advances in Cryptology – Proceedings of Crypto 82, 1983[57]
  • Advances in Cryptology – Proceedings of Crypto 83, 1984[58]
  • David Chaum, Amos Fiat and Moni Naor, Untraceable Electronic Cash[59]
  • David Lee Chaum, Computer Systems Established, Maintained and Trusted by Mutually Suspicious Groups, University of California, Berkeley, 1982[9]
  • David Chaum, Towards Trustworthy Elections, Springer-Verlag Berlin and Heidelberg GmbH & Co. K, 2010
  • How to issue a central bank digital currency (working paper), 2021[60]

المراجع

[عدل]
  1. ^ ا ب Alan T. Sherman, Farid Javani, Haibin Zhang, Enis Golaszewski (يناير–فبراير 2019). "On the Origins and Variations of Blockchain Technologies". IEEE Security & Privacy. ج. 17 ع. 1: 72–77. arXiv:1810.06130. DOI:10.1109/MSEC.2019.2893730. S2CID:53114747.{{استشهاد بدورية محكمة}}: صيانة الاستشهاد: أسماء متعددة: قائمة المؤلفين (link)
  2. ^ Greenberg، Andy (6 يناير 2016). "The Father of Online Anonymity Has a Plan to End the Crypto War". Wired Magazine. مؤرشف من الأصل في 2023-05-07. اطلع عليه بتاريخ 2022-02-08.
  3. ^ "Meet The Godfather Of Crypto, Who's Been Working On Digital Currency Since The Early 80s". Bloomberg News. 27 مايو 2019. مؤرشف من الأصل في 2022-03-05. اطلع عليه بتاريخ 2022-03-05.
  4. ^ ا ب ج Greenberg, Andy (2012). This Machine Kills Secrets: How WikiLeakers, Cypherpunks, and Hacktivists Aim to Free the World's Information. Dutton Adult. (ردمك 0525953205).
  5. ^ Danezis, George; Diaz, Claudia (January 2008) "Survey of Anonymous Communication Channels نسخة محفوظة 2023-05-19 على موقع واي باك مشين." PDF نسخة محفوظة 2023-05-19 على موقع واي باك مشين.. Technical Report MSR-TR-2008-35. Microsoft Research; For the paper, see Chaum، David (1981). "Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms" (PDF). Communications of the ACM. ج. 24 ع. 2: 84–90. DOI:10.1145/358549.358563. S2CID:30340230. مؤرشف (PDF) من الأصل في 2020-09-19. اطلع عليه بتاريخ 2019-09-24.
  6. ^ https://xxfoundation.org/directory/ | https://xx.network/blog/xxcoin-tokenomics/ نسخة محفوظة 2024-12-06 على موقع واي باك مشين.
  7. ^ "Digital Currency Pioneer David Chaum Announces Upcoming Release Of Xx Network, A Blockchain For Conducting Secure Transctions / Crowdfund Insider" (بالإنجليزية الأمريكية). Archived from the original on 2024-10-07. Retrieved 2025-01-02.
  8. ^ Levy, Steven (2012). Crypto: How the Code Rebels Beat the Government--Saving Privacy in the Digital Age. Penguin Books. (ردمك 9781101199466).
  9. ^ ا ب David Lee Chaum. "Computer Systems Established, Maintained and Trusted by Mutually Suspicious Groups." University of California, Berkeley, 1982. نسخة محفوظة 2023-05-10 على موقع واي باك مشين.
  10. ^ Pitta, Julie (November 1, 1999). "Requiem for a Bright Idea". Forbes.
  11. ^ Blanchette, Jean-François (2012). Burdens of Proof: Cryptographic Culture and Evidence Law in the Age of Electronic Documents. MIT Press. (ردمك 026230080X).
  12. ^ ا ب "On the Identity Trail - David Chaum: Bio". مؤرشف من الأصل في 2013-12-02. اطلع عليه بتاريخ 2013-06-13.
  13. ^ Rotenberg، Marc (1 مايو 1996). "Eurocrats Do Good Privacy". Wired Magazine. مؤرشف من الأصل في 2014-03-28. اطلع عليه بتاريخ 2013-06-17.
  14. ^ "IACR Fellows". IACR. مؤرشف من الأصل في 2018-04-24. اطلع عليه بتاريخ 2013-06-17.
  15. ^ "RSA Conference | RSA Conference USA 2010 | Congratulations to this year's RSA Conference 2010 Award winners!". مؤرشف من الأصل في 2013-06-16. اطلع عليه بتاريخ 2013-06-13.
  16. ^ "David Chaum and Guido van Rossum awarded Dijkstra Fellowship". CWI. مؤرشف من الأصل في 2022-12-07. اطلع عليه بتاريخ 2019-11-22.
  17. ^ "USI Honorary Doctorates". USI. مؤرشف من الأصل في 2021-06-03. اطلع عليه بتاريخ 2021-05-16.
  18. ^ "E-cash inventor David Chaum on making a comeback, pre-empting bitcoin, and keeping Satoshi anonymous". finance.yahoo.com (بالإنجليزية الأمريكية). 23 Apr 2019. Archived from the original on 2022-06-10. Retrieved 2019-11-02.
  19. ^ ا ب Chaum، David (1983). "Blind Signatures for Untraceable Payments" (PDF). Advances in Cryptology. Boston, MA: Springer. ج. 82. ص. 199–203. DOI:10.1007/978-1-4757-0602-4_18. ISBN:978-1-4757-0604-8. مؤرشف (PDF) من الأصل في 2014-12-18. اطلع عليه بتاريخ 2013-06-13.
  20. ^ Arvind Narayanan: What Happened to the Crypto Dream?, Part 1 نسخة محفوظة 2019-10-29 على موقع واي باك مشين.. IEEE Security & Privacy. Volume 11, Issue 2, March–April 2013, pages 75-76, ISSN 1540-7993
  21. ^ ا ب Chaum، David (أكتوبر 1985). "Security without identification: transaction systems to make big brother obsolete". Communications of the ACM. ج. 28 ع. 10: 1030–1044. CiteSeerX:10.1.1.319.3690. DOI:10.1145/4372.4373. S2CID:15340054. مؤرشف من الأصل في 2024-04-19. اطلع عليه بتاريخ 2024-08-21.
  22. ^ Chaum، D.؛ Fiat، A.؛ Naor، M. (1990)، "Untraceable electronic cash"، Proceedings on Advances in Cryptology – CRYPTO '88، Lecture Notes in Computer Science، London, UK: Springer-Verlag، ج. 403، ص. 319–327
  23. ^ "EFF:". مؤرشف من الأصل في 2015-01-07. اطلع عليه بتاريخ 2013-06-13.
  24. ^ Pitta, Julie (1 Nov 1999). "Requiem for a Bright Idea". Forbes (بالإنجليزية). Archived from the original on 2017-08-30. Retrieved 2022-10-08.
  25. ^ "RSA Laboratories - 7.3 What is a blind signature scheme?". مؤرشف من الأصل في 2012-08-26. اطلع عليه بتاريخ 2013-06-13.
  26. ^ Chaum، David؛ van Antwerpen، Hans (1990). "Undeniable Signatures". Advances in Cryptology — CRYPTO' 89 Proceedings. Lecture Notes in Computer Science. ج. 435. ص. 212–216. DOI:10.1007/0-387-34805-0_20. ISBN:978-0-387-97317-3.
  27. ^ "RSA Laboratories - 7.8 What is an undeniable signature scheme?". مؤرشف من الأصل في 2012-08-20. اطلع عليه بتاريخ 2013-06-13.
  28. ^ Chaum، David؛ van Heyst، Eugene (1991). "Group Signatures" (PDF). Advances in Cryptology – EUROCRYPT '91. مذكرات محاضرة في علم الحاسوب [الإنجليزية]. ج. 547. ص. 257–265. DOI:10.1007/3-540-46416-6_22. ISBN:978-3-540-54620-7. مؤرشف (PDF) من الأصل في 2023-05-13. اطلع عليه بتاريخ 2023-05-13.
  29. ^ "RSA Laboratories - 7.6 What is a group signature?". مؤرشف من الأصل في 2012-08-20. اطلع عليه بتاريخ 2013-06-13.
  30. ^ ا ب Chaum، D. L. (1981). "Untraceable electronic mail, return addresses, and digital pseudonyms". Communications of the ACM. ج. 24 ع. 2: 84–90. DOI:10.1145/358549.358563. S2CID:30340230. مؤرشف (PDF) من الأصل في 2020-09-19. اطلع عليه بتاريخ 2019-09-24.
  31. ^ . على يوتيوب
  32. ^ David Chaum (1988). "The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability". Journal of Cryptology. ج. 1 ع. 1: 65–75. CiteSeerX:10.1.1.127.4293. DOI:10.1007/BF00206326. S2CID:2664614. مؤرشف من الأصل في 2014-12-21. اطلع عليه بتاريخ 2013-06-13.
  33. ^ "Dedis@yale | Dissent: Accountable Anonymous Group Communication". مؤرشف من الأصل في 2013-08-28. اطلع عليه بتاريخ 2013-06-13.
  34. ^ Chaum, D., Das, D., Javani, F., Kate, A., Krasnova, A., Ruiter, J.D., & Sherman, A.T. (2017). cMix: Mixing with Minimal Real-Time Asymmetric Cryptographic Operations. ACNS.
  35. ^ Greenberg, Andy. "The Father of Online Anonymity Has a Plan to End the Crypto War". Wired (بالإنجليزية الأمريكية). ISSN:1059-1028. Archived from the original on 2023-05-07. Retrieved 2022-09-02.
  36. ^ Chaum، David (2001). "SureVote: Technical Overview. Proceedings of the Workshop on Trustworthy Elections (WOTE '01)" (PDF). مؤرشف (PDF) من الأصل في 2008-10-23. اطلع عليه بتاريخ 2021-04-23.
  37. ^ Filip Zagorski and Richard T. Carback and David Chaum and Jeremy Clark and Aleksander Essex and Poorvi L. Vora (2013), "Remotegrity: Design and Use of an End-to-End Verifiable Remote Voting System نسخة محفوظة 2013-06-24 على موقع واي باك مشين.," 11th International Conference on Applied Cryptography and Network Security (ACNS 2013).
  38. ^ "E2E-VIV Project | U.S. Vote Foundation". www.usvotefoundation.org. مؤرشف من الأصل في 2016-09-11. اطلع عليه بتاريخ 2021-04-28.
  39. ^ Declan McCullagh, "High hopes for unscrambling the vote" نسخة محفوظة 2023-05-19 على موقع واي باك مشين., CNET News, October 1, 2004.
  40. ^ Chaum، D.؛ P.Y.A. Ryan؛ S. Schneider (2005)، "A Practical Voter-Verifiable Election Scheme" (PDF)، Computer Security – ESORICS 2005، Lecture Notes in Computer Science، ج. 3679، ص. 118–139، CiteSeerX:10.1.1.456.7748، DOI:10.1007/11555827_8، ISBN:978-3-540-28963-0، مؤرشف من الأصل (PDF) في 2012-03-14
  41. ^ S. Cherry, "Making Every E-Vote Count", IEEE Spectrum, Jan 1 2007. نسخة محفوظة 2024-06-23 على موقع واي باك مشين.
  42. ^ M. Lafsky, "Protecting Your Vote With Invisible Ink," نسخة محفوظة 2013-11-01 على موقع واي باك مشين. Discover Magazine, Oct 2008.
  43. ^ Pilot Study of the Scantegrity II Voting System Planned for the 2009 Takoma Park City Election (PDF)، مؤرشف من الأصل (PDF) في 2011-07-19
  44. ^ Hardesty، Larry (13 نوفمبر 2009)، "Cryptographic voting debuts"، MIT news، مؤرشف من الأصل في 2023-05-19، اطلع عليه بتاريخ 2023-05-19
  45. ^ "Random Sample Elections". مؤرشف من الأصل في 2013-06-23. اطلع عليه بتاريخ 2013-06-28.
  46. ^ Joshua Davis. "How Selecting Voters Randomly Can Lead to Better Elections نسخة محفوظة 2023-01-06 على موقع واي باك مشين.." Wired, 16.05.2012.
  47. ^ Chaum، David L. (22 فبراير 1979). Computer Systems Established, Maintained, and Trusted by Mutually Suspicious Groups (PDF) (Report). Memorandum. University of California, Berkeley, Electronics Research Laboratory. مؤرشف من الأصل (PDF) في 2022-06-15. اطلع عليه بتاريخ 2024-08-21.
  48. ^ Chaum، D. (1985). How to Keep a Secret Alive (PDF). Lecture Notes in Computer Science. Berlin, Heidelberg: Springer. ج. 196. ص. 481–485. DOI:10.1007/3-540-39568-7_40. ISBN:978-3-540-15658-1. مؤرشف (PDF) من الأصل في 2023-03-16. اطلع عليه بتاريخ 2024-08-21.
  49. ^ Lysyanskaya، Anna؛ Rivest، Ronald L.؛ Sahai، Amit؛ Wolf، Stefan (2000). "Pseudonym systems". في Heys، Howard M.؛ Adams، Carlisle M. (المحررون). Selected Areas in Cryptography. مذكرات محاضرة في علم الحاسوب [الإنجليزية]. Springer. ج. 1758. ص. 184–199. DOI:10.1007/3-540-46513-8_14. ISBN:978-3-540-67185-5. S2CID:77189.
  50. ^ Gilles Brassard, David Chaum, and Claude Crepeau, Minimum Disclosure Proofs of Knowledge نسخة محفوظة 2011-09-27 على موقع واي باك مشين., Journal of Computer and System Sciences, vol. 37, pp. 156–189, 1988.
  51. ^ David Chaum and Torben P. Pedersen. 1992. Wallet Databases with Observers. In Proceedings of the 12th Annual International Cryptology Conference on Advances in Cryptology (CRYPTO '92), Ernest F. Brickell (Ed.). Springer-Verlag, London, UK, UK, 89-105.
  52. ^ Pedersen، T. P. (1992). "Non-Interactive and Information-Theoretic Secure Verifiable Secret Sharing". Advances in Cryptology – CRYPTO '91. Lecture Notes in Computer Science. Berlin, Heidelberg: Springer. ج. 576. ص. 129–140. DOI:10.1007/3-540-46766-1_9. ISBN:978-3-540-55188-1.
  53. ^ Chaum، D.؛ Damgård، I. B.؛ Graaf، J. (1988). "Multiparty Computations Ensuring Privacy of Each Party's Input and Correctness of the Result". Advances in Cryptology – CRYPTO '87. Lecture Notes in Computer Science. ج. 293. ص. 87. DOI:10.1007/3-540-48184-2_7. ISBN:978-3-540-18796-7.
  54. ^ Stefan Brands, David Chaum: Distance-bounding protocols (extended abstract). Proceedings Eurocrypt '93.
  55. ^ David Chaum (Devcon5) على يوتيوب
  56. ^ David Chaum & Vitalik Buterin - Plasmacon - Future of Privacy على يوتيوب
  57. ^ Advances in Cryptology – Proceedings of CRYPTO 82. Chaum, David., Rivest, Ronald L., Sherman, Alan T. New York: Plenum Press. 1983. ISBN:0306413663. OCLC:9488557.{{استشهاد بكتاب}}: صيانة الاستشهاد: آخرون (link)
  58. ^ Advances in Cryptology – Proceedings of Crypto 83. Chaum, David. New York: Plenum Press. 1984. ISBN:9781468447309. OCLC:681096555.{{استشهاد بكتاب}}: صيانة الاستشهاد: آخرون (link)
  59. ^ Chaum, David; Fiat, Amos; Naor, Moni (1990). "Untraceable Electronic Cash". In Goldwasser, Shafi (ed.). Advances in Cryptology — CRYPTO' 88. Lecture Notes in Computer Science (بالإنجليزية). Springer New York. Vol. 403. pp. 319–327. DOI:10.1007/0-387-34799-2_25. ISBN:9780387971964.
  60. ^ "Swiss National Bank (SNB) - How to issue a central bank digital currency". www.snb.ch. مؤرشف من الأصل في 2021-03-27. اطلع عليه بتاريخ 2021-03-29.

قراءة إضافية

[عدل]

روابط خارجية

[عدل]