<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Sun, Jun 19, 2016 at 12:51 PM, mok-kong shen <span dir="ltr"><<a href="mailto:mok-kong.shen@t-online.de" target="_blank">mok-kong.shen@t-online.de</a>></span> wrote:<span class=""></span><br><span class=""></span><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><span class="">
Step 1: Alice formulates a contract document C, generates with visual<br>
cryptography a pair (X, Y), sends a message containing signed(Alice,X)<br></span>
and Y to Bob and asks him to accept C before a certain day T in the<br>
future and promises to complete the contract formality within a certain<br>
time period TP in case Bob commits to C in step 2.<br>
<br>
Step 2: Bob obtains C from (X, Y). If he can't accept C, he informs<span class=""><br>
Alice and the protocol begins again at step 1. Otherwise he sends a<br>
message containing signed(Bob,X) and signed(Bob,Y) to Alice and asks<br></span>
her to release C. (If Bob does nothing before T is reached, the<span class=""><br>
protocol begins again at step 1.)<br>
<br></span>
Step 3: Alice examines whether Bob has signed the correct stuff, i.e.<span class=""><br>
whether he hadn't e.g. by mistake sent signed(Bob,Z) in place of<br>
signed(Bob,X) with Z != X. If Bob had signed the wrong stuff, she<br>
informs Bob and the protocol begins again at step 1. Otherwise she<br></span>
releases C, signed(Alice,X), signed(Alice,Y), signed(Bob,X) and<span class=""><br>
signed(Bob,Y) to the public. (Alice is responsible to complete step 3<br></span>
within TP.)</blockquote><br></div></div><div class="gmail_extra"><div class="gmail_quote">On Fri, Jun 24, 2016 at 5:51 PM, mok-kong shen <span dir="ltr"><<a href="mailto:mok-kong.shen@t-online.de" target="_blank">mok-kong.shen@t-online.de</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
Under a valid contract I meant what Alice in step 3 produces, which<br>
includes the text of the contract C and the pair of visual cryptography<br>
(X, Y) signed by both Alice and Bob, with (X, Y) exactly reproducing C.<br>
Does that sufficiently cover your "how to test for it"? Or do you mean<br>
anything in connection with the digital signatures of Alice and Bob?<br>
(I assume that the signatures are properly done by them.)<br></blockquote><div><br></div><div>Using this definition of validity "what Alice in step 3 produces", the protocol is pretty obviously "unfair".  In Step 3, Alice creates and publishes signed(Alice,Y).  She can create and publish this at her option--if she does, a valid contract suddenly comes into existence, and if she does not, there is no valid contact.  Therefore, the creation of the valid contract is completely under Alice's control at this point, and completely out of Bob's control.<br></div></div></div></div>