An Online, Transferable E-Cash Payment System von Sai Anand und Veni Madhavan

Größe: px
Ab Seite anzeigen:

Download "An Online, Transferable E-Cash Payment System von Sai Anand und Veni Madhavan"

Transkript

1 An Online, Transferable E-Cash Payment System von Sai Anand und Veni Madhavan ein Vortrag von Mark Manulis im Rahmen von Seminar Kryptologie SS 2002 Institut für Theoretische Informatik TU Braunschweig gewidmet Giorgi Ushveridze

2 1 Vorwort Die meisten e-cash (electronic cash) basierten Zahlungssysteme sind nicht übertragbar. Die Übertragbarkeit einer Zahlungssystem bedeutet, daß der Zahlungsempfänger mit seiner, während einer Transaktion empfangenen, e-münze direkt wieder bezahlen kann, d.h. ohne die e-münze zunächst bei der Bank durch eine neue auszutauschen. Normalerweise behält die e-münze ihre Gültigkeit solange bis die Transaktion nicht abgeschlossen ist. Das Ziel dieses Vortrags ist ein Zahlungssystem zu präsentieren, daß es erlaubt die e-münzen unterschiedlichen Empfängern über die verteilten Transaktionen zu übertragen, ohne daß die e-münzen dabei ihre Gültigkeit verlieren. Dies würde den Operationen mit dem realen physischen Geld entsprechen. Besondere Beachtung findet dabei die Erkennung und Vorbeugung von doppelten Zahlungen. In diesem System wird die Verifikation der e-münzen auf mehrere Entitäten verteilt, was ein deutlicher Gegensatz zum physischen Geld darstellt, wo allein die ausstellende Stelle (z.b. Zentralbank) die Verifikation vornehmen kann. Dieses System gewährleistet neben der Übertragbarkeit auch die Sicherheitsaspekte bezüglich Anonymität und Gerechtigkeit.

3 2 Einführung Mit der rapiden Steigerung der Anzahl von Internet-Nutzern, war es nur eine Frage der Zeit bis das Internet als Medium für unterschiedliche Zahlungsoperationen verwendet wurde. Eine wichtige Rolle bei dieser Verbreitung spielt die Entwicklung von online e-cash Zahlungssystemen. Die wichtigen Merkmale bei der Verwendung vom physischen Geld, nämlich die Anonymität, Übertragbarkeit und Fungibilität (Wechsel eines großen Geldscheins in kleinere), sollten auch auf e-cash Systeme übertragen werden. Um die Sicherheit solcher Systeme zu gewährleisten, wurden kryptographische Ansätze vielfältig genutzt und ihre Effizienz ist eng mit den Optimisierungsproblemen verbunden. Es gibt zwei Arten von elektronischen Zahlungssystemen, online und offline. Beide benutzen e-münzen als Zahlungsmittel. online Zahlungssysteme (Fig. 1) benutzen beim Geldtransfer zwischen dem Zahler und Empfänger eine dritte Partei, normalerweise eine Bank, um die Authentizität der Münzen zu gewährleisten. offline Zahlungssysteme (Fig. 2) erlauben den Geldtransfer allein zwischen dem Zahler und Empfänger. Das Geld wird dann verifiziert, wenn der Empänger es bei seiner Bank einzahlt. Fig. 1 online-zs Fig. 2 offline-zs Die Übertragbarkeit der e-münzen fehlt bei meisten bisher entwickelten Zahlungssystemen der beiden Arten. Die Gültigkeit der e-münzen ist durch die Dauer der Transaktion beschränkt. Dies ist ein gravierender Unterschied zu dem physischen Geld, das ihren Wert auch nach mehreren Transaktionen zwischen unterschiedlichen Parteien behält. Ein wesentlicher Vorteil vom übertragbaren Geld ist, daß die ausstellende Stelle keine neuen Münzen für jede neue Transaktion auszustellen braucht. Bei vielen bekannten Zahlungssystemen fehlt solche Übertragbarkeit.

4 3 Beispiel: ECash von David Chaum (Fig. 3) Es wird das RSA-Verfahren benutzt. e B, d B sind RSA-Schlüsseln der Bank, von dem Geldwert w abhängig. e K, d K sind RSA-Schlüsseln des Kundes, der ein Konto bei der Bank hat. e H, d H sind RSA-Schlüsseln des Händlers, der auch ein Konto bei der Bank hat. Geld abheben - Kunde wählt zufällig einen Seriennummer r und einen blinding factor b mit ggt(b,n) = 1; berechnet und sendet zusammen mit dem gewünschtem Wert w an die Bank. - Bank bestimmt s, sendet die Signatur an den Kunden und belastet sein Konto mit w. - Kunde berechnet und bekommt damit von der Bank signiertes e-geld mit dem Wert w, womit er online bezahlen kann. Zahlungsvorgang - Kunde besitzt eine von Bank signierte e-münze und will damit bezahlen. Er chiffriert und sendet dies an den Händler. - Händler dechiffriert, signiert zu und sendet an die Bank. - Bank verifiziert die Nachricht des Händlers und anschließend verifiziert ihre eigene Signatur auf r, indem berechnet wird. Der somit ermittelter Seriennummer r wird auf das Vorhandensein einer Doppelzahlung überprüft. Falls keine Doppelzahlung vorkommt, legt die Bank den Wert w auf das Konto des Händlers und notiert sich den benutzten Seriennummer, damit später keine Doppelzahlung damit möglich wird. Fig. 3 ECash von David Chaum

5 4 Beim Geldabheben wird das Verfahren der blinden Signatur (s.u.) benutzt. Wie man sofort sieht wird damit die Anonymität des Kundes bei der Zahlung gewährleistet, da die Bank nichts über die Zuordnung der Seriennumer zu dem Kunden weiß. Der Nachteil von ECash liegt in der steigenden Anzahl von benutzten Seriennummern, da die e-münzen nicht übertragbar sind, denn für jede Geldabhebung muss ein neuer Seriennummer, also eine neue e-münze ausgegeben werden. blinde Signatur erlaubt einer Person eine gewünschte Nachricht von einer anderen Person unterschrieben zu bekommen, ohne daß diese zweite Person Informationen über die Nachricht bekommt. Es wird RSA benutzt. (n,e) und (n,d) sind jeweils ein öffentlicher und ein privater Schlüssel von Bob. Alice möchte, daß Bob eine Nachricht M unterschreibt und dabei nichts von ihr erfährt. - Alice wählt zufällig den blinding factor b mit ggt(b,n) = 1; sendet r = (b e M) mod n an Bob; - Bob sendet die Signatur t = r d mod n an Alice - Alice berechnet die Signatur s von Bob auf M durch s = (b -1 t) mod n Nachweis: Beispiel: p = 7, q = 5 n = 35, ϕ(n) = 24, e = 5, d = 5, M = 6, b = 4 b -1 = 9 r = (b e M) mod n = 19 (wird an Bob versandt) t = r d mod n = 24 (Signatur von Bob) s = (b -1 t) mod n = (9 * 24) mod 35 = 6 M d mod n = 6 5 mod 35 = 6. Ein Nachteil von online Zahlungssystemen ist, daß die Menge der von der ausstellenden Stelle zu verifizierenden e-münzen sehr groß sein kann, denn jede e- Münze in einer Transaktion von einem zentralen Server verifiziert werden muß. Das in diesem Vortrag beschriebene Zahlungssystem verteilt diese Menge an unterschiedlichen Server. Da der Zahler und der Empfänger im Internet keine richtigen Identitäten von einander kennen, muss das System noch die entsprechende Sicherheit bei Transaktionen gewährleisten. Nun zu der eigentlichen Beschreibung des E-Cash Zahlungssystems von Anand und Madhavan.

6 5 1 E-Cash Zahlungssystem von Sai Anand und Veni Madhavan 1.1 Setup und Notationen Drei Parteien nehmen an einer e-münzen-transaktion teil: Kunde (K), Händler (H), authorisierte Verifizierungsstelle (VS), dabei werden die e-münzen von K nach H transferiert und von VS verifiziert. VS macht eine zweifache Arbeit: zunächst muss überprüft werden, ob eine e-münze nicht zum zweiten mal ausgegeben werde, und dann wird die e-münze mit einer Information signiert, die es dem Händler erlaubt, diese e-münze später auszugeben. Vor der Beschreibung des Protokolls erkläre ich die dabei benutzten Notationen: - Eine Signatur auf eine Nachricht M von der Partei X wird mit S X (M) bezeichnet. - E X (M) gibt die Chiffrierung der Nachricht M mit dem öffentlichen Schlüssel von X - H ist eine bekannte stark kollisionsfreie Hashfunktion (z.b. MD-5/SHA-1) - K XY ist ein symmetrischer Schlüssel zwischen den Parteien X und Y (z.b. DES) - COIN bezeichnet eine e-münze und hat den folgenden Format: Fig. 4 COIN Format Die erste, von der Bank mit dem privaten Schlüssel signierte, Komponente besteht aus einer Seriennummer (SNUM), dem Geldwert (WERT), dem Gültigkeitsende der e-münze (EXPD) und dem Zeitstempell der Geldausgabe (ZS). Die zweite Komponente wird von der gegenwärtigen VS 0 signiert und besteht aus dem Namen der nachfolgenden VS 1, dem Zeitstempel der Verifizierung (ZS 0 ), sowie dem Hashwert von SNUM und ZS. Die dritte Komponente einer e-münze ist der Name der gegenwärtigen VS 0. Zum Zeitpunkt der Geldausgabe ist die gegenwärtige Verifizierungsstelle die Bank selbst und ZS 0 = ZS. 1.2 E-Münzen Austauschprotokoll (Fig. 6) 1. Kunde K schickt eine Warenbestellung an den Händler H. 2. H signiert eine Nachricht die aus einer Transaktionsnummer (TID), Warenbeschreibung (WB), dem Preis (P) und dem Zeitstempel der Bestellung (ZS) besteht und schickt folgendes an K. 3. K sendet an H. VS i wird nicht chiffriert, damit der Händler weiss, wohin er die Nachricht zur Verifizierung schicken muss. 4. H sendet an VS i zwei Nachrichten: a) Die chiffrierten Nachricht von K aus Schritt 3: b) und, wobei VS i+1 der Name der Verifikationsstelle ist, die der Händler bei der späteren Zahlung mit dieser e-münze benutzen muss. Der Schlüssel K H VS wird von dem Händler für jeden Ablauf des Austauschprotokolls erneut generiert. Dieser Schlüssel wird von VS i zur Signierung der

7 6 e-münze beim Abschicken an den Händler benutzt. 5. VS i dechiffriert die Nachrichten und verifiziert COIN. Dies geschieht folgendermaßen: zunächst überprüft VS i mit Hilfe der zweiten Nachricht, indem Sie den Namen von VS i+1 feststellt, daß sie tatsächlich die gegenwärtige Verifizierungsstelle ist. Dann überprüft VS i, ob der Seriennummer SNUM aus COIN in ihrer Datenbank auftaucht. Falls nicht, so ist die e-münze glaubwürdig. Dann wird SNUM zusammen mit dem Zeitstempel der vorherigen Verifizierung ZS in die Datenbank aufgenommen und die e-münze erneut signiert. Falls SNUM der e-münze in der Datenbank von VS i aufgelistet ist, so wird ZS mit Zeitstempel aus der Datenbank vergliechen, falls dieser dabei größer ist, so ist die e-münze ebenfalls glaubwürdig und muß von VS i signiert werden. Falls die e-münze sich als nicht glaubwürdig erweist, so wird die Transaktion abgebrochen und die Nachricht Reject an den Händler versandt. Die erneute Signierung von COIN durch VS i geschieht durch die Ersetzung der zweiten Komponente aus COIN (siehe Fig. 4.) Die neue Komponente enthält einen neuen Zeitstempel der Verifizierung ZS i, den Namen der nachfolgenden Verifizierungsstelle VS i+1 und den ursprünglichen Hashwert, den man auch überprüfen kann. Die dritte Komponente von COIN wird mit dem Namen von VS i ersetzt. Fig. 5 zeigt die signierte e-münze von VS i. glaubwürdige e-münze vor der Signierung: e-münze nach der Signierung: Fig. 5 COIN Verifizierung/Signierung von VS i Die somit signierte e-münze wird mit dem Schlüssel K HVS chiffriert und zurück an H mit der Nachricht OK versandt. 6. Falls H die Nachricht OK bekommt, schickt er eine von ihm signierte Zahlungsquittung an K. Wenn H jedoch Reject bekommt, informiert er entsprechend K und bricht die Bestellung ab. Wie man sieht, wird nach dem erfolgreichen Abschluß der Transaktion die e-münze an den Händler weiter übertragen, d.h. es wird ihm möglich sein die empfangene e- Münze direkt auszugeben, ohne sie zunächst von der Bank abzuheben.

8 7 Fig. 6 E-ZS von Anand / Madhavan 1.3 Abhebungs- und Einzahlungsprotokolle Da die e-münzen in diesem Zahlungssystem übertragbar sind werden folgende Protokolle viel seltener ausgeführt als es in anderen Zahlungssystemen der Fall ist. E-Münze abheben (engl. withdrawal), Protokoll 1. Kunde K sendet an die Bank B eine chiffrierte Aufforderung, die den gewünschten Betrag (G), die Wechselart (W), die Kontonummer (KNr) und den Namen der Verifizierungsstelle (VS 1 ) enthält. 2. B überprüft zunächst, ob K auf seinem Konto ausreichend Geld besitzt. Falls dies der Falls ist, wird das e-geld des entsprechenden Wechselartes (COINS) an K chiffriert weitergeleitet. Den öffentlichen Schlüssel von K bekommt B bei der Kontoeröffnung. 3. K dechiffriert die Nachricht und kann mit der e-münze bezahlen. Die Anonymität von K kann durch die Benutzung der blinden Signatur (vgl. S. 3) gewährleistet werden. E-Münze einzahlen (engl. deposit), Protokoll 1. Kunde K, der eine e-münze auf sein Konto einzahlen will, sendet eine chiffrierte Nachricht, die die e-münzen (COINS) und die zugehörige Kontonummer (KNr). Dazu gibt K die aktuelle Verifizierungsstelle (VS k ) an.

9 8 2. B läßt die Authentizität der e-münzen von VS k überprüfen (vgl. E-Münzen Austauschprotokoll (1.2 (5.)). 3. Falls sich die e-münzen als gültig erweisen, werden sie an das Konto eingezahlt. 1.4 Resolutionsprotokoll Ein gutes e-zahlungssystem muß dem Kunden eine Sicherheit gewährleisten, daß dieser nach einer erfolgreichen Geldüberweisung an den Händler im Streitfall seinen gerechten Anspruch an die gekaufte Ware nachweisen kann und dem Händler eine Garantie geben, daß er das Geld bekommen hat. Dem Händler wird der Empfang der Gelder durch die Verifizierung durch eine authorisierte Verifizierungsstelle (VS) gewährleistet. Bei erfolgreichen Transaktion bekommt er eine von VS signierte e-münze (vgl. Fig. 2.) mit der er sofort bezahlen kann. Eine abgebrochene Transaktion, z.b. im Falle der ungültigen e-münzen, berechtigt den Händler den Warentransfer an den Kunden abzusagen. Was kann aber der Kunde tun, wenn der Händler keine Waren an ihn ausliefern will, obwohl eine Geldübergabe stattgefunden hatte. Der Kunde muß also eine Möglichkeit haben diese Geldübergabe nachzuweisen. Im Schritt 2 des E-Münzen Austauschprotokolls (vgl. 1.2) sendet der Händler eine signierte Nachricht an den Kunden die folgendes enthält: eine Warenbeschreibung (WB), Transaktionsnummer (TID), den Preis (P) und dem Zeitstempel der Transaktion (ZS). Durch seine Signatur kann diese Nachricht eindeutig dem Händler als Absender zugewiesen werden. Falls nun der Kunde nachweisen kann, daß die von ihm an den Händler gesendete e- Münzen gültig waren und durch eine Verifizierungsstelle authentifiziert worden sind, dann kann er seinen Anspruch an die beschriebene Ware rechtfertigen. Um dies nachzuweisen führt der Kunde das folgende Protokoll aus. Resolutionsprotokoll 1. Kunde K sendet eine Überprüfungsanfrage an die Verifizierungsstelle VS i, die eine von dem Händler signierte Nachricht zusammen mit den gesendeten e-münzen enthält. Die VS i entspricht der Verifizierungsstelle aus der Transaktion. 2. VS i überprüft die Signatur von dem Händler. Falls diese in Ordnung ist, überprüft VS i, ob die benutzten e-münzen von ihr verifiziert worden sind. Wenn beides stimmt, so hat der Kunde Recht und VS i weist den Händler an die Ware auszuliefern. Falls dieser sich weigert, so wird die, an ihn in damaliger Transaktion, übergetragene e-münze ungültig gemacht, indem eine entsprechende Nachricht an die VS i+1 gesendet wird. Zugleich wird die übertragene e-münze bei dem Kunden rekonstruiert, damit er durch das abgebrochene Geschäft kein Geld verliert.

10 9 2 Eigenschaften des E-Zahlungssystems 2.1 Anonymität Die Anonymität wird dem Käufer und dem Händler gleichermaßen gewährleistet, solange diese die vorgegebenen Kommunikationsrichtlinien befolgen. Zu keinem Zeitpunkt kann der Händler die Identität des Käufers bestimmen, denn letzter allein die chiffrierten e-münzen absendet, die keine Angaben über den Besitzer enthalten. Aus dem selben Grund bleibt auch der Käufer gegenüber der Verifizierungsstelle anonym. Jedenfalls ein ehrlicher Händler ist zufrieden, wenn er das Geld überwiesen bekommt, und wird sich nicht weiter für die Identität des Kundes interessieren. Die Identität des Händlers ist dem Käufer bekannt. Dies ist auch richtig, denn sonst kann er das Geld nicht überweisen. Der Händler interessiert sich vor allem für die Anonymität gegenüber der Verifizierungsstelle. Dies wird im E-Münzen Austauschprotokoll (vgl. 1.2) gewährleistet, denn dort zu keinem Zeitpunkt die Identität des Händlers gegenüber der Verifizierungsstelle offenbart wird. Falls allerdings der Händler die Transaktion nach dem Erhalt von e-münzen abbricht, sprich die Ware nicht versendet, dann kann nach der Anwendung des Resolutionsprotokolls (vgl. 1.4) seitens des Kundes die Identität des Händlers der Verifizierungsstelle bekannt werden. Dies bedeutet, daß der Händler solange anonym bleibt, wie er ehrlich an der Transaktion teilnimmt. 2.2 Gerechtigkeit Die Gerechtigkeit wird für beide Parteien, den Käufer und den Händler, gewährleistet. Gerechtigkeit bedeutet hier, daß unabhängig von dem Ausgang einer Transaktion keine der beteiligten Parteien einen Nachteil in Form des Geld- oder Warenverlustes erfährt. Der Händler sendet die Waren an den Käufer nur dann, wenn er zunächst die authentische e-münzen von der Verifizierungsstelle bekommt, also nachdem eine erfolgreiche Zahlung des Kundes stattgefunden hat. Sonst bekommt er Reject und muß die Ware nicht liefern. Umgekehrt, mit Hilfe des Resolutionsprotokolls (vgl. 1.4) kann die Verifizierungsstelle erkennen, daß der Kunde das e-geld tatsächlich überwiesen hat. Dies gibt dem Kunden entsprechende Garantie, daß er sein e-geld zurückbekommt, wenn der Händler keine Ware liefert. Da der Händler schon weiss, daß sein Betrugsversuch entdeckt werden kann, wird er wahrscheinlich gar nicht versuchen seinen Kunden zu betrügen, denn dies würde längerfristig dem Geschäft schaden. 2.3 Übertragbarkeit (engl. transferability) Die wichtigste Eigenschaft des vorgestellten E-Zahlungssystem ist die Übertragbarkeit der e-münzen. Diese Übertragbarkeit wird durch die Zuordnung eines Zeitstempels während der jeweiligen Transaktion durch die aktuelle Verifizierungsstelle realisiert. Bei der Bezahlung mit der e-münze kann demnach der Zeitstempel der e-münze mit dem Zeitstempel in der Datenbank verglichen werden und daraus bestimmt werden ob man mit der e-münze bereits bezahlt hat. Wegen der Übertragbarkeit entfällt die Notwendigkeit in der Ausführung der Abhebungs- und Einzahlungsprotokolle (vgl. 1.3) bei jeder Transaktion. Außerdem

11 10 entfällt die Notwendigkeit einer eindeutigen Verifizierungsstelle. Die Verifizierung der e-münzen ist über mehrere Stellen verteilt, was die Effizienz steigert. 3 Erweiterungen / Optimisierung In diesem Abschnitt erläutere ich einige Erweiterungen des E-Münzen Austauschprotokolls (vgl. 1.2) für den Fall, daß in einer Transaktion mit mehreren e - Münzen bezahlt werden soll. Zudem wird die Hierarchie der Verifizierungsstellen zur Optimisierung des Verifikationsmechanismus erläutert. 3.1 Zahlung mit mehreren e-münzen Falls es mehr als eine e-münze ausgegeben werden muss, ist es nicht sehr praktisch alle e-münzen mit dem öffentlichen Schlüssel der Verifizierungsstelle zu chiffrieren. Stattdessen generiert der Kunde einen symmetrischen Schlüssel K K VS (z.b. für DES) und chiffriert diesen, sowie den Hashwert aus Protokoll 1.2 (3.) mit dem öffentlichen Schlüssel von der Verifizierungsstelle VS. Die e-münzen werden dann mit dem Schlüssel K K VS chiffriert. Dieser Schlüssel kann ausserdem, falls nötig, zum Senden von Wechselgeld an den Kunden benutzt werden. Da allerdings die Verifizierungsstelle keine Identität des Kundes kennt, werden die e-münzen aus dem Wechselgeld über den Händler an den Kunden weitergeleitet. Der Händler kennt K K VS nicht und kann deshalb die e- Münzen nicht dechiffrieren. 3.2 Fungibilität Die Fungibilität bedeutet hier, daß man eine e-münze in mehreren e-münzen des kleineren Wertes aufspalten kann. Die Fungibilität kann folgendermaßen gewährleistet werden. Der Benutzer hat eine manipulationssichere Vorrichtung (z.b. eine Software) in die er seine e-münze eingibt, um sie in kleinere e-münzen zu spalten. Die genauen Angaben über das benötigte Wechselgeld wird ebenfalls von dem Benutzer gemacht. Diese Vorrichtung besitzt einen internen geheimen Schlüssel mit dem das e-wechselgeld signiert wird. Die Signatur von e-münzen aus dem Wechselgeld ist nicht die gleiche, wie die von der ursprünglichen e-münze. Dennoch kann die Verifizierungsstelle feststellen, ob die e-münzen aus dem Wechselgeld von einer ursprüngichen gültigen e-münze stammen. Dies kann erreicht werden, indem z.b. die kleineren e-münzen Informationen über die ursprüngliche e- Münze und über den Wechsel selbst mitspeichern. Damit eine e-münze aus dem Wechselgeld selbst später keine weitere Menge von e-wechselgeld bilden kann, muß sie entsprechende Notation bekommen. Das e-wechselgeld wird mit dem internen geheimen Schlüssel signiert. 3.3 Hierarchie der Verifizierungsstellen In der Praxis werden bei den meisten Transaktionen mehrere unterschiedlichen e- Münzen zugleich übertragen. Für die Effizienzsteigerung ist deshalb bei der Verifizierung eine Verteilung der Arbeit auf mehreren Stellen notwendig. Jede e- Münze kann von jeder Verifizierungsstelle verifiziert werden. Welche Stelle die aktuelle Verifizierungsstelle für die jeweilige e-münze ist, wird in der dritten

12 11 Komponente der e-münze angegeben. Falls eine Stelle besonders belastet wird, kann ihre Arbeit ausgegliechen auf die nachfolgenden Stellen verteilt werden. Bei der ursprünglichen Ausgabe einer e-münze (siehe Abhebungsprotokoll (vgl. 1.3)) übernimmt die Bank des Kundes selbst die Rolle der Verifizierungsstelle. Alle anderen Verifizierungsstellen sind durchnummeriert. Bei jeder Transaktion wird für die e-münze die nachfolgende Verifizierungsstelle angegeben. 4 Schlußfolgerung In diesem Vortrag wurde ein elektronisches Zahlungssystem mit der Übertragbarkeitseigenschaft besprochen. Diese Eigenschaft eliminiert die Notwendigkeit der Ausführung der Geldabhebungs-/einzahlungsprotokolle bei jeder Transaktion. Auch braucht die Bank keine neue e-münze vor jeder Transaktion auszugeben. Ebenfalls ist eine ausgegliechene Verteilung der Arbeit auf mehreren Verifizierungsstellen im Falle einer Belastung möglich. Gerechtigkeit für beide Parteien einer Transaktion, dem Käufer und dem Händler, ist gleichermaßen gewährleistet (vgl. Resolutionsprotokoll 1.4). Keine der Parteien kann im Laufe der Transaktion das Geld bzw. die Ware verlieren. Alle Transaktionen werden entweder erfolgreich abgeschlossen oder abgebrochen. Das System gibt zudem die Sicherheitsgarantien und gewährt Anonymität den Beteiligten an einer Transaktion. A Quellen Aufsatz von R. Sai Anand und C.E. Veni Madhavan: An Online, Transferable E-Cash Payment System (engl.) Webseiten:

Elektronisches Bargeld, ein erstes Beispiel

Elektronisches Bargeld, ein erstes Beispiel Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

IT-Sicherheit Kapitel 12 Secure Electronic Transaction IT-Sicherheit Kapitel 12 Secure Electronic Transaction Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Durch Zunahme der E-Commerce-Aktivitäten (Nutzung von Dienstleistungen über offene Netze) besteht

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Schön, dass Sie da sind. 18. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh

Schön, dass Sie da sind. 18. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Schön, dass Sie da sind. 18. Juni 2008 E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Wie werde ich mein Geld los? Wie kommt der Händler an sein Geld? Herausforderungen Händler

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Elektronisches Zahlungssystem:

Elektronisches Zahlungssystem: Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme

Mehr

7 Elektronische Bezahlsysteme

7 Elektronische Bezahlsysteme 7 Elektronische Bezahlsysteme 1. Kreditkartensysteme 2. Blinde Unterschriften und ECash Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.1/18 7.1 Kreditkartensysteme

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Wie sicher sind Zahlungen im Internet?

Wie sicher sind Zahlungen im Internet? Wie sicher sind Zahlungen im Internet? Internet ist ein öffentliches Medium, wie z. B. die Post auch. Wenn ich einen Brief aufgebe muss ich (leider) damit rechnen, dass er verloren gehen kann oder dass

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Seminar Kryptographie und Datensicherheit

Seminar Kryptographie und Datensicherheit Andere Protokolle für digitale Unterschriften Wintersemester 2006/2007 Gliederung 1 Provably Secure Signature Schemes Lamport Signature Scheme Full Domain Hash 2 Undeniable Signatures 3 Fail-stop Signature

Mehr

8. Trierer Symposium. Bezahlen in der Zukunft

8. Trierer Symposium. Bezahlen in der Zukunft 8. Trierer Symposium Digitales Geld 20./21. Juni, Institut für Telematik, Trier Bezahlen in der Zukunft Dipl.-Ing. Thomas Nisbach ALLCASH GmbH Eurotec-Ring 7 47445 Moers nisbach@allcash.de www.allcash.de

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Zahlungssysteme im Internet. Zahlungssysteme im Internet

Zahlungssysteme im Internet. Zahlungssysteme im Internet 1 Cybermoney Cybermoney bezeichnet im weitesten Sinn jedes Zahlungsmittel, das im Electronic Commerce verwendet werden kann. Alternative Bezeichnung: Digital Cash u.ä. Beispiele: Homebanking, Kreditkarte,

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

ALLGEMEINE BEDINGUNGEN FÜR DIE BENUTZUNG DES PRIVILEGE-KONTOS

ALLGEMEINE BEDINGUNGEN FÜR DIE BENUTZUNG DES PRIVILEGE-KONTOS 3. Ausgabe ALLGEMEINE BEDINGUNGEN FÜR DIE BENUTZUNG DES PRIVILEGE-KONTOS 1. EINLEITENDE BESTIMMUNGEN Allgemeine Bedingungen für die Benutzung des Privilege-Kontos regeln das Verhältnis zwischen HIT d.d.

Mehr

Grundsätzliche Informationen zum Thema Zahlung und Zahlarten

Grundsätzliche Informationen zum Thema Zahlung und Zahlarten Grundsätzliche Informationen zum Thema Zahlung und Zahlarten Die Bezahlung in unserem Online-Shop ist für unsere Kunden wahlweise per PayPal, Sofortüberweisung.de, Kreditkarte, Rechnung, Vorkasse oder

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Geldkarte Einführung und Demo

Geldkarte Einführung und Demo Geldkarte Einführung und Demo Chipkartensysteme I SS 2005 Patrick Weber, 7. Juni 2005 Fachbereich Informatik 1 Inhalt Einführung Daten auf der Karte Kommunikation Begriffe Ladevorgang Zahlungsvorgang Anonymität

Mehr

Formaler Entwurf mit Event-B Die Eventbank

Formaler Entwurf mit Event-B Die Eventbank Institut für Theoretische Informatik Anwendungsorientierte Formale Verifikation Vorlesung Anwendung Formaler Verifikation SS 2015, 9.6.15 Dr. V. Klebanov, Dr. M. Ulbrich Formaler Entwurf mit Event-B Die

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

e-banking Zahlungsverkehr Kurzdokumentation März 2009

e-banking Zahlungsverkehr Kurzdokumentation März 2009 e-banking Zahlungsverkehr Kurzdokumentation März 2009 Inhaltsverzeichnis Seit 01. Januar 2009 ist der Zahlungsverkehr mit dem e-banking der bank zweiplus möglich. Mit der hohen Sicherheit des mtan-verfahrens

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

Seminar Web Science. Bitcoins. Nico Merten 16.05.2012. nmerten@uni-koblenz.de. N. Merten Seminar Web Science Folie 1

Seminar Web Science. Bitcoins. Nico Merten 16.05.2012. nmerten@uni-koblenz.de. N. Merten Seminar Web Science Folie 1 N. Merten Seminar Web Science Folie 1 Seminar Web Science Bitcoins Nico Merten nmerten@uni-koblenz.de 16.05.2012 Überblick N. Merten Seminar Web Science Folie 2 Überblick Einführung - Ursprung und Urheber

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

KAUFPROZESS UND STORNIERUNG V1.2 Stand 12/2012

KAUFPROZESS UND STORNIERUNG V1.2 Stand 12/2012 KAUFPROZESS UND STORNIERUNG V1.2 Stand 12/2012 Mit ClickandBuy bezahlen Sie Ihre Online-Einkäufe und Abonnements mit nur einem Click. Lesen Sie jetzt, wie Sie Ihr ClickandBuy Konto mit Guthaben aufladen

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

Elektronische Zahlungssysteme. Michael Stolt Matrikelnummer: 99825 Hochschule Wismar Datum 16. Juni 2004

Elektronische Zahlungssysteme. Michael Stolt Matrikelnummer: 99825 Hochschule Wismar Datum 16. Juni 2004 Elektronische Zahlungssysteme Michael Stolt Matrikelnummer: 99825 Hochschule Wismar Datum 16. Juni 2004 1 Inhaltsverzeichnis 1 Einleitung und Motivation 3 2 Begriffserläuterung elektronische Zahlungssysteme

Mehr

Häufig gestellte Fragen zur Prepaid-Karte 1 / 5

Häufig gestellte Fragen zur Prepaid-Karte 1 / 5 Häufig gestellte Fragen zur Prepaid-Karte 1 / 5 Was ist eine Prepaid-Karte? Wie der Name ist auch die Handhabung analog einem Prepaid-Handy zu verstehen: Die Prepaid-Karte ist eine vorausbezahlte, wiederaufladbare

Mehr

Das sichere und einfache Online-Bezahlsystem aus Deutschland: paydirekt

Das sichere und einfache Online-Bezahlsystem aus Deutschland: paydirekt Presse-Information Hoya, 21.08.2015 Das sichere und einfache Online-Bezahlsystem aus Deutschland: paydirekt Lange Straße 74 27318 Hoya Ihr Ansprechpartner: Nicole Brunken Telefon 04251 828-167 Telefax

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Der Person: David Chaum

Der Person: David Chaum Chaum Der Person: David Chaum Erfinder einiger krypyographischer Protokoll Fortentwicklung elektronischer Zahlungsmittel Gründer der veröffentlicht Untraceable Electronic Mail, Return Addresses, and Digital

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

Robert Rex Proseminar Electronic Banking 13. 06. 2002 Protokolle bei Kreditkarten Seite 1 von 5

Robert Rex Proseminar Electronic Banking 13. 06. 2002 Protokolle bei Kreditkarten Seite 1 von 5 Protokolle bei Kreditkarten Seite 1 von 5 1. Einführung Mit der Entwicklung des Internets in den letzten Jahrzehnten hat auch die Bedeutung des E- Commerce immer mehr zugenommen. Um online bestellte Waren

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Elektronische Zahlungssysteme mit Schwerpunkt Digitales Geld

Elektronische Zahlungssysteme mit Schwerpunkt Digitales Geld Elektronische Zahlungssysteme mit Schwerpunkt Digitales Geld Seminar Sommersemester 2004 Seminararbeit im Studiengang Wirtschaftsmathematik vorgelegt am: 09.07.2004 von: Marcus Rapp Matrikelnummer: 426866

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

Decentralisation of Virtual Currency Systems for the Routing. Thomas Detsch

Decentralisation of Virtual Currency Systems for the Routing. Thomas Detsch Decentralisation of Virtual Currency Systems for the Routing Thomas Detsch Free Riding Abgelehnte Anfragen Böser Peer Peer Peer Peer Peer Erfolgreiche Anfragen 2 Übersicht Virtuelle Währungen Payment Protocols

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Schlüsselvereinbarung

Schlüsselvereinbarung Schlüsselvereinbarung Seminar Kryptografische Protokolle an der Humboldt Universität zu Berlin. Stephan Verbücheln, Daniel Schliebner. Herausgabe: 4. März 2009 Schlüsselvereinbarung Seite 1 Inhaltsverzeichnis

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Problemstellung...1 Status Quo...1 Kreditkartenabrechnung mit SET...2 Andere Systeme für e-payment...3 Fazit...5

Problemstellung...1 Status Quo...1 Kreditkartenabrechnung mit SET...2 Andere Systeme für e-payment...3 Fazit...5 e-payment Zahlungssysteme im Web von Oliver Recklies Problemstellung...1 Status Quo...1 Kreditkartenabrechnung mit SET...2 Andere Systeme für e-payment...3 Fazit...5 Problemstellung In den letzten 24 Monaten

Mehr

Anleitung VR-NetWorld Software Version 5

Anleitung VR-NetWorld Software Version 5 Raiffeisenbank Ebrachgrund eg Stand 10/2013 Anleitung VR-NetWorld Software Version 5 1. Kontenstände aktualisieren Nach dem Start der Software befinden Sie sich in der Kontenübersicht : 2. Kontenumsätze

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Daniel Muster daniel.muster@it-rm.ch www.it-rm.ch 28. Nov. 2014 Copyright D. Muster, 8048 ZH Einleitung Begriff: Identitätskennung besteht aus

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

Besondere Bedingungen der Deutschen Bundesbank für das Verfahren CashEDI

Besondere Bedingungen der Deutschen Bundesbank für das Verfahren CashEDI Besondere Bedingungen der Deutschen Bundesbank für das Verfahren CashEDI (CashEDI Bedingungen) Stand: 23 September 2013 Inhaltsverzeichnis I Allgemeines... 3 II Elektronische Einreichung von Einzahlungsavisen...

Mehr

www.immobilienscout24.de Automatische Rotation von DKIM- Schlüsseln

www.immobilienscout24.de Automatische Rotation von DKIM- Schlüsseln www.immobilienscout24.de Automatische Rotation von DKIM- Schlüsseln Berlin 10.05.2014 Stefan Neben System Engineer, stefan.neben@immobilienscout24.de Immobilien Scout GmbH Angefangen hat es vor 15 Jahren

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

Frequently Asked Questions (FAQ)

Frequently Asked Questions (FAQ) Frequently Asked Questions (FAQ) Inhalt: Informationen zu mopay: Was ist mopay? Wie nutze ich mopay? Was sind die Vorteile bei einer Zahlung mit mopay? Welche Mobilfunkanbieter unterstützen mopay? Ich

Mehr

Musterlösung Klausur SS 2004

Musterlösung Klausur SS 2004 Musterlösung Klausur SS 2004 Fachrichtung: Informatik Lehrveranstaltung: Verteilte Systeme Dozent: Prof. G. Bengel Tag: 15.6.04 Bearbeitungszeit: 90 Minuten Name:... Matr.Nr.:... Punkte:... Note:... Hilfsmittel:

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de Übersicht: Bezahlsystem-Anbieter 1. PayPal PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

Informationsblatt: Gruppenpuzzle

Informationsblatt: Gruppenpuzzle Informationsblatt: Gruppenpuzzle Expertengruppe Werdet Experten in eurer Gruppe! a) Lest in Einzelarbeit den Informationstext zu eurer Zahlungsart! b) Füllt gemeinsam den Steckbrief für eure Zahlungsart

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

7. 1 zum Überblick. 7. 1. 2. Begriff Zahlungsinstrument

7. 1 zum Überblick. 7. 1. 2. Begriff Zahlungsinstrument 7. 1 zum Überblick IT-Sicherheit für 05INM 7. Sicherheit ausgewählter Anwendungen Zahlungsinstrumente - Zahlungsinstrumente in E-Commerce-Lösungen - Prof. Dr. Uwe Petermann Dept. of Computer Science University

Mehr

Einrichtung eines PayPal- Geschäftskontos für Online- Händler. 20. Dezember 2010

Einrichtung eines PayPal- Geschäftskontos für Online- Händler. 20. Dezember 2010 Einrichtung eines PayPal- Geschäftskontos für Online- Händler 20. Dezember 2010 IHR PAYPAL-GESCHÄFTSKONTO: IN 3 SCHRITTEN ERÖFFNET 1 Geschäftskonto 2 Abhebe- und 3 eröffnen oder Empfangslimit Konto hochstufen

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr