An Online, Transferable E-Cash Payment System von Sai Anand und Veni Madhavan

Größe: px
Ab Seite anzeigen:

Download "An Online, Transferable E-Cash Payment System von Sai Anand und Veni Madhavan"

Transkript

1 An Online, Transferable E-Cash Payment System von Sai Anand und Veni Madhavan ein Vortrag von Mark Manulis im Rahmen von Seminar Kryptologie SS 2002 Institut für Theoretische Informatik TU Braunschweig gewidmet Giorgi Ushveridze

2 1 Vorwort Die meisten e-cash (electronic cash) basierten Zahlungssysteme sind nicht übertragbar. Die Übertragbarkeit einer Zahlungssystem bedeutet, daß der Zahlungsempfänger mit seiner, während einer Transaktion empfangenen, e-münze direkt wieder bezahlen kann, d.h. ohne die e-münze zunächst bei der Bank durch eine neue auszutauschen. Normalerweise behält die e-münze ihre Gültigkeit solange bis die Transaktion nicht abgeschlossen ist. Das Ziel dieses Vortrags ist ein Zahlungssystem zu präsentieren, daß es erlaubt die e-münzen unterschiedlichen Empfängern über die verteilten Transaktionen zu übertragen, ohne daß die e-münzen dabei ihre Gültigkeit verlieren. Dies würde den Operationen mit dem realen physischen Geld entsprechen. Besondere Beachtung findet dabei die Erkennung und Vorbeugung von doppelten Zahlungen. In diesem System wird die Verifikation der e-münzen auf mehrere Entitäten verteilt, was ein deutlicher Gegensatz zum physischen Geld darstellt, wo allein die ausstellende Stelle (z.b. Zentralbank) die Verifikation vornehmen kann. Dieses System gewährleistet neben der Übertragbarkeit auch die Sicherheitsaspekte bezüglich Anonymität und Gerechtigkeit.

3 2 Einführung Mit der rapiden Steigerung der Anzahl von Internet-Nutzern, war es nur eine Frage der Zeit bis das Internet als Medium für unterschiedliche Zahlungsoperationen verwendet wurde. Eine wichtige Rolle bei dieser Verbreitung spielt die Entwicklung von online e-cash Zahlungssystemen. Die wichtigen Merkmale bei der Verwendung vom physischen Geld, nämlich die Anonymität, Übertragbarkeit und Fungibilität (Wechsel eines großen Geldscheins in kleinere), sollten auch auf e-cash Systeme übertragen werden. Um die Sicherheit solcher Systeme zu gewährleisten, wurden kryptographische Ansätze vielfältig genutzt und ihre Effizienz ist eng mit den Optimisierungsproblemen verbunden. Es gibt zwei Arten von elektronischen Zahlungssystemen, online und offline. Beide benutzen e-münzen als Zahlungsmittel. online Zahlungssysteme (Fig. 1) benutzen beim Geldtransfer zwischen dem Zahler und Empfänger eine dritte Partei, normalerweise eine Bank, um die Authentizität der Münzen zu gewährleisten. offline Zahlungssysteme (Fig. 2) erlauben den Geldtransfer allein zwischen dem Zahler und Empfänger. Das Geld wird dann verifiziert, wenn der Empänger es bei seiner Bank einzahlt. Fig. 1 online-zs Fig. 2 offline-zs Die Übertragbarkeit der e-münzen fehlt bei meisten bisher entwickelten Zahlungssystemen der beiden Arten. Die Gültigkeit der e-münzen ist durch die Dauer der Transaktion beschränkt. Dies ist ein gravierender Unterschied zu dem physischen Geld, das ihren Wert auch nach mehreren Transaktionen zwischen unterschiedlichen Parteien behält. Ein wesentlicher Vorteil vom übertragbaren Geld ist, daß die ausstellende Stelle keine neuen Münzen für jede neue Transaktion auszustellen braucht. Bei vielen bekannten Zahlungssystemen fehlt solche Übertragbarkeit.

4 3 Beispiel: ECash von David Chaum (Fig. 3) Es wird das RSA-Verfahren benutzt. e B, d B sind RSA-Schlüsseln der Bank, von dem Geldwert w abhängig. e K, d K sind RSA-Schlüsseln des Kundes, der ein Konto bei der Bank hat. e H, d H sind RSA-Schlüsseln des Händlers, der auch ein Konto bei der Bank hat. Geld abheben - Kunde wählt zufällig einen Seriennummer r und einen blinding factor b mit ggt(b,n) = 1; berechnet und sendet zusammen mit dem gewünschtem Wert w an die Bank. - Bank bestimmt s, sendet die Signatur an den Kunden und belastet sein Konto mit w. - Kunde berechnet und bekommt damit von der Bank signiertes e-geld mit dem Wert w, womit er online bezahlen kann. Zahlungsvorgang - Kunde besitzt eine von Bank signierte e-münze und will damit bezahlen. Er chiffriert und sendet dies an den Händler. - Händler dechiffriert, signiert zu und sendet an die Bank. - Bank verifiziert die Nachricht des Händlers und anschließend verifiziert ihre eigene Signatur auf r, indem berechnet wird. Der somit ermittelter Seriennummer r wird auf das Vorhandensein einer Doppelzahlung überprüft. Falls keine Doppelzahlung vorkommt, legt die Bank den Wert w auf das Konto des Händlers und notiert sich den benutzten Seriennummer, damit später keine Doppelzahlung damit möglich wird. Fig. 3 ECash von David Chaum

5 4 Beim Geldabheben wird das Verfahren der blinden Signatur (s.u.) benutzt. Wie man sofort sieht wird damit die Anonymität des Kundes bei der Zahlung gewährleistet, da die Bank nichts über die Zuordnung der Seriennumer zu dem Kunden weiß. Der Nachteil von ECash liegt in der steigenden Anzahl von benutzten Seriennummern, da die e-münzen nicht übertragbar sind, denn für jede Geldabhebung muss ein neuer Seriennummer, also eine neue e-münze ausgegeben werden. blinde Signatur erlaubt einer Person eine gewünschte Nachricht von einer anderen Person unterschrieben zu bekommen, ohne daß diese zweite Person Informationen über die Nachricht bekommt. Es wird RSA benutzt. (n,e) und (n,d) sind jeweils ein öffentlicher und ein privater Schlüssel von Bob. Alice möchte, daß Bob eine Nachricht M unterschreibt und dabei nichts von ihr erfährt. - Alice wählt zufällig den blinding factor b mit ggt(b,n) = 1; sendet r = (b e M) mod n an Bob; - Bob sendet die Signatur t = r d mod n an Alice - Alice berechnet die Signatur s von Bob auf M durch s = (b -1 t) mod n Nachweis: Beispiel: p = 7, q = 5 n = 35, ϕ(n) = 24, e = 5, d = 5, M = 6, b = 4 b -1 = 9 r = (b e M) mod n = 19 (wird an Bob versandt) t = r d mod n = 24 (Signatur von Bob) s = (b -1 t) mod n = (9 * 24) mod 35 = 6 M d mod n = 6 5 mod 35 = 6. Ein Nachteil von online Zahlungssystemen ist, daß die Menge der von der ausstellenden Stelle zu verifizierenden e-münzen sehr groß sein kann, denn jede e- Münze in einer Transaktion von einem zentralen Server verifiziert werden muß. Das in diesem Vortrag beschriebene Zahlungssystem verteilt diese Menge an unterschiedlichen Server. Da der Zahler und der Empfänger im Internet keine richtigen Identitäten von einander kennen, muss das System noch die entsprechende Sicherheit bei Transaktionen gewährleisten. Nun zu der eigentlichen Beschreibung des E-Cash Zahlungssystems von Anand und Madhavan.

6 5 1 E-Cash Zahlungssystem von Sai Anand und Veni Madhavan 1.1 Setup und Notationen Drei Parteien nehmen an einer e-münzen-transaktion teil: Kunde (K), Händler (H), authorisierte Verifizierungsstelle (VS), dabei werden die e-münzen von K nach H transferiert und von VS verifiziert. VS macht eine zweifache Arbeit: zunächst muss überprüft werden, ob eine e-münze nicht zum zweiten mal ausgegeben werde, und dann wird die e-münze mit einer Information signiert, die es dem Händler erlaubt, diese e-münze später auszugeben. Vor der Beschreibung des Protokolls erkläre ich die dabei benutzten Notationen: - Eine Signatur auf eine Nachricht M von der Partei X wird mit S X (M) bezeichnet. - E X (M) gibt die Chiffrierung der Nachricht M mit dem öffentlichen Schlüssel von X - H ist eine bekannte stark kollisionsfreie Hashfunktion (z.b. MD-5/SHA-1) - K XY ist ein symmetrischer Schlüssel zwischen den Parteien X und Y (z.b. DES) - COIN bezeichnet eine e-münze und hat den folgenden Format: Fig. 4 COIN Format Die erste, von der Bank mit dem privaten Schlüssel signierte, Komponente besteht aus einer Seriennummer (SNUM), dem Geldwert (WERT), dem Gültigkeitsende der e-münze (EXPD) und dem Zeitstempell der Geldausgabe (ZS). Die zweite Komponente wird von der gegenwärtigen VS 0 signiert und besteht aus dem Namen der nachfolgenden VS 1, dem Zeitstempel der Verifizierung (ZS 0 ), sowie dem Hashwert von SNUM und ZS. Die dritte Komponente einer e-münze ist der Name der gegenwärtigen VS 0. Zum Zeitpunkt der Geldausgabe ist die gegenwärtige Verifizierungsstelle die Bank selbst und ZS 0 = ZS. 1.2 E-Münzen Austauschprotokoll (Fig. 6) 1. Kunde K schickt eine Warenbestellung an den Händler H. 2. H signiert eine Nachricht die aus einer Transaktionsnummer (TID), Warenbeschreibung (WB), dem Preis (P) und dem Zeitstempel der Bestellung (ZS) besteht und schickt folgendes an K. 3. K sendet an H. VS i wird nicht chiffriert, damit der Händler weiss, wohin er die Nachricht zur Verifizierung schicken muss. 4. H sendet an VS i zwei Nachrichten: a) Die chiffrierten Nachricht von K aus Schritt 3: b) und, wobei VS i+1 der Name der Verifikationsstelle ist, die der Händler bei der späteren Zahlung mit dieser e-münze benutzen muss. Der Schlüssel K H VS wird von dem Händler für jeden Ablauf des Austauschprotokolls erneut generiert. Dieser Schlüssel wird von VS i zur Signierung der

7 6 e-münze beim Abschicken an den Händler benutzt. 5. VS i dechiffriert die Nachrichten und verifiziert COIN. Dies geschieht folgendermaßen: zunächst überprüft VS i mit Hilfe der zweiten Nachricht, indem Sie den Namen von VS i+1 feststellt, daß sie tatsächlich die gegenwärtige Verifizierungsstelle ist. Dann überprüft VS i, ob der Seriennummer SNUM aus COIN in ihrer Datenbank auftaucht. Falls nicht, so ist die e-münze glaubwürdig. Dann wird SNUM zusammen mit dem Zeitstempel der vorherigen Verifizierung ZS in die Datenbank aufgenommen und die e-münze erneut signiert. Falls SNUM der e-münze in der Datenbank von VS i aufgelistet ist, so wird ZS mit Zeitstempel aus der Datenbank vergliechen, falls dieser dabei größer ist, so ist die e-münze ebenfalls glaubwürdig und muß von VS i signiert werden. Falls die e-münze sich als nicht glaubwürdig erweist, so wird die Transaktion abgebrochen und die Nachricht Reject an den Händler versandt. Die erneute Signierung von COIN durch VS i geschieht durch die Ersetzung der zweiten Komponente aus COIN (siehe Fig. 4.) Die neue Komponente enthält einen neuen Zeitstempel der Verifizierung ZS i, den Namen der nachfolgenden Verifizierungsstelle VS i+1 und den ursprünglichen Hashwert, den man auch überprüfen kann. Die dritte Komponente von COIN wird mit dem Namen von VS i ersetzt. Fig. 5 zeigt die signierte e-münze von VS i. glaubwürdige e-münze vor der Signierung: e-münze nach der Signierung: Fig. 5 COIN Verifizierung/Signierung von VS i Die somit signierte e-münze wird mit dem Schlüssel K HVS chiffriert und zurück an H mit der Nachricht OK versandt. 6. Falls H die Nachricht OK bekommt, schickt er eine von ihm signierte Zahlungsquittung an K. Wenn H jedoch Reject bekommt, informiert er entsprechend K und bricht die Bestellung ab. Wie man sieht, wird nach dem erfolgreichen Abschluß der Transaktion die e-münze an den Händler weiter übertragen, d.h. es wird ihm möglich sein die empfangene e- Münze direkt auszugeben, ohne sie zunächst von der Bank abzuheben.

8 7 Fig. 6 E-ZS von Anand / Madhavan 1.3 Abhebungs- und Einzahlungsprotokolle Da die e-münzen in diesem Zahlungssystem übertragbar sind werden folgende Protokolle viel seltener ausgeführt als es in anderen Zahlungssystemen der Fall ist. E-Münze abheben (engl. withdrawal), Protokoll 1. Kunde K sendet an die Bank B eine chiffrierte Aufforderung, die den gewünschten Betrag (G), die Wechselart (W), die Kontonummer (KNr) und den Namen der Verifizierungsstelle (VS 1 ) enthält. 2. B überprüft zunächst, ob K auf seinem Konto ausreichend Geld besitzt. Falls dies der Falls ist, wird das e-geld des entsprechenden Wechselartes (COINS) an K chiffriert weitergeleitet. Den öffentlichen Schlüssel von K bekommt B bei der Kontoeröffnung. 3. K dechiffriert die Nachricht und kann mit der e-münze bezahlen. Die Anonymität von K kann durch die Benutzung der blinden Signatur (vgl. S. 3) gewährleistet werden. E-Münze einzahlen (engl. deposit), Protokoll 1. Kunde K, der eine e-münze auf sein Konto einzahlen will, sendet eine chiffrierte Nachricht, die die e-münzen (COINS) und die zugehörige Kontonummer (KNr). Dazu gibt K die aktuelle Verifizierungsstelle (VS k ) an.

9 8 2. B läßt die Authentizität der e-münzen von VS k überprüfen (vgl. E-Münzen Austauschprotokoll (1.2 (5.)). 3. Falls sich die e-münzen als gültig erweisen, werden sie an das Konto eingezahlt. 1.4 Resolutionsprotokoll Ein gutes e-zahlungssystem muß dem Kunden eine Sicherheit gewährleisten, daß dieser nach einer erfolgreichen Geldüberweisung an den Händler im Streitfall seinen gerechten Anspruch an die gekaufte Ware nachweisen kann und dem Händler eine Garantie geben, daß er das Geld bekommen hat. Dem Händler wird der Empfang der Gelder durch die Verifizierung durch eine authorisierte Verifizierungsstelle (VS) gewährleistet. Bei erfolgreichen Transaktion bekommt er eine von VS signierte e-münze (vgl. Fig. 2.) mit der er sofort bezahlen kann. Eine abgebrochene Transaktion, z.b. im Falle der ungültigen e-münzen, berechtigt den Händler den Warentransfer an den Kunden abzusagen. Was kann aber der Kunde tun, wenn der Händler keine Waren an ihn ausliefern will, obwohl eine Geldübergabe stattgefunden hatte. Der Kunde muß also eine Möglichkeit haben diese Geldübergabe nachzuweisen. Im Schritt 2 des E-Münzen Austauschprotokolls (vgl. 1.2) sendet der Händler eine signierte Nachricht an den Kunden die folgendes enthält: eine Warenbeschreibung (WB), Transaktionsnummer (TID), den Preis (P) und dem Zeitstempel der Transaktion (ZS). Durch seine Signatur kann diese Nachricht eindeutig dem Händler als Absender zugewiesen werden. Falls nun der Kunde nachweisen kann, daß die von ihm an den Händler gesendete e- Münzen gültig waren und durch eine Verifizierungsstelle authentifiziert worden sind, dann kann er seinen Anspruch an die beschriebene Ware rechtfertigen. Um dies nachzuweisen führt der Kunde das folgende Protokoll aus. Resolutionsprotokoll 1. Kunde K sendet eine Überprüfungsanfrage an die Verifizierungsstelle VS i, die eine von dem Händler signierte Nachricht zusammen mit den gesendeten e-münzen enthält. Die VS i entspricht der Verifizierungsstelle aus der Transaktion. 2. VS i überprüft die Signatur von dem Händler. Falls diese in Ordnung ist, überprüft VS i, ob die benutzten e-münzen von ihr verifiziert worden sind. Wenn beides stimmt, so hat der Kunde Recht und VS i weist den Händler an die Ware auszuliefern. Falls dieser sich weigert, so wird die, an ihn in damaliger Transaktion, übergetragene e-münze ungültig gemacht, indem eine entsprechende Nachricht an die VS i+1 gesendet wird. Zugleich wird die übertragene e-münze bei dem Kunden rekonstruiert, damit er durch das abgebrochene Geschäft kein Geld verliert.

10 9 2 Eigenschaften des E-Zahlungssystems 2.1 Anonymität Die Anonymität wird dem Käufer und dem Händler gleichermaßen gewährleistet, solange diese die vorgegebenen Kommunikationsrichtlinien befolgen. Zu keinem Zeitpunkt kann der Händler die Identität des Käufers bestimmen, denn letzter allein die chiffrierten e-münzen absendet, die keine Angaben über den Besitzer enthalten. Aus dem selben Grund bleibt auch der Käufer gegenüber der Verifizierungsstelle anonym. Jedenfalls ein ehrlicher Händler ist zufrieden, wenn er das Geld überwiesen bekommt, und wird sich nicht weiter für die Identität des Kundes interessieren. Die Identität des Händlers ist dem Käufer bekannt. Dies ist auch richtig, denn sonst kann er das Geld nicht überweisen. Der Händler interessiert sich vor allem für die Anonymität gegenüber der Verifizierungsstelle. Dies wird im E-Münzen Austauschprotokoll (vgl. 1.2) gewährleistet, denn dort zu keinem Zeitpunkt die Identität des Händlers gegenüber der Verifizierungsstelle offenbart wird. Falls allerdings der Händler die Transaktion nach dem Erhalt von e-münzen abbricht, sprich die Ware nicht versendet, dann kann nach der Anwendung des Resolutionsprotokolls (vgl. 1.4) seitens des Kundes die Identität des Händlers der Verifizierungsstelle bekannt werden. Dies bedeutet, daß der Händler solange anonym bleibt, wie er ehrlich an der Transaktion teilnimmt. 2.2 Gerechtigkeit Die Gerechtigkeit wird für beide Parteien, den Käufer und den Händler, gewährleistet. Gerechtigkeit bedeutet hier, daß unabhängig von dem Ausgang einer Transaktion keine der beteiligten Parteien einen Nachteil in Form des Geld- oder Warenverlustes erfährt. Der Händler sendet die Waren an den Käufer nur dann, wenn er zunächst die authentische e-münzen von der Verifizierungsstelle bekommt, also nachdem eine erfolgreiche Zahlung des Kundes stattgefunden hat. Sonst bekommt er Reject und muß die Ware nicht liefern. Umgekehrt, mit Hilfe des Resolutionsprotokolls (vgl. 1.4) kann die Verifizierungsstelle erkennen, daß der Kunde das e-geld tatsächlich überwiesen hat. Dies gibt dem Kunden entsprechende Garantie, daß er sein e-geld zurückbekommt, wenn der Händler keine Ware liefert. Da der Händler schon weiss, daß sein Betrugsversuch entdeckt werden kann, wird er wahrscheinlich gar nicht versuchen seinen Kunden zu betrügen, denn dies würde längerfristig dem Geschäft schaden. 2.3 Übertragbarkeit (engl. transferability) Die wichtigste Eigenschaft des vorgestellten E-Zahlungssystem ist die Übertragbarkeit der e-münzen. Diese Übertragbarkeit wird durch die Zuordnung eines Zeitstempels während der jeweiligen Transaktion durch die aktuelle Verifizierungsstelle realisiert. Bei der Bezahlung mit der e-münze kann demnach der Zeitstempel der e-münze mit dem Zeitstempel in der Datenbank verglichen werden und daraus bestimmt werden ob man mit der e-münze bereits bezahlt hat. Wegen der Übertragbarkeit entfällt die Notwendigkeit in der Ausführung der Abhebungs- und Einzahlungsprotokolle (vgl. 1.3) bei jeder Transaktion. Außerdem

11 10 entfällt die Notwendigkeit einer eindeutigen Verifizierungsstelle. Die Verifizierung der e-münzen ist über mehrere Stellen verteilt, was die Effizienz steigert. 3 Erweiterungen / Optimisierung In diesem Abschnitt erläutere ich einige Erweiterungen des E-Münzen Austauschprotokolls (vgl. 1.2) für den Fall, daß in einer Transaktion mit mehreren e - Münzen bezahlt werden soll. Zudem wird die Hierarchie der Verifizierungsstellen zur Optimisierung des Verifikationsmechanismus erläutert. 3.1 Zahlung mit mehreren e-münzen Falls es mehr als eine e-münze ausgegeben werden muss, ist es nicht sehr praktisch alle e-münzen mit dem öffentlichen Schlüssel der Verifizierungsstelle zu chiffrieren. Stattdessen generiert der Kunde einen symmetrischen Schlüssel K K VS (z.b. für DES) und chiffriert diesen, sowie den Hashwert aus Protokoll 1.2 (3.) mit dem öffentlichen Schlüssel von der Verifizierungsstelle VS. Die e-münzen werden dann mit dem Schlüssel K K VS chiffriert. Dieser Schlüssel kann ausserdem, falls nötig, zum Senden von Wechselgeld an den Kunden benutzt werden. Da allerdings die Verifizierungsstelle keine Identität des Kundes kennt, werden die e-münzen aus dem Wechselgeld über den Händler an den Kunden weitergeleitet. Der Händler kennt K K VS nicht und kann deshalb die e- Münzen nicht dechiffrieren. 3.2 Fungibilität Die Fungibilität bedeutet hier, daß man eine e-münze in mehreren e-münzen des kleineren Wertes aufspalten kann. Die Fungibilität kann folgendermaßen gewährleistet werden. Der Benutzer hat eine manipulationssichere Vorrichtung (z.b. eine Software) in die er seine e-münze eingibt, um sie in kleinere e-münzen zu spalten. Die genauen Angaben über das benötigte Wechselgeld wird ebenfalls von dem Benutzer gemacht. Diese Vorrichtung besitzt einen internen geheimen Schlüssel mit dem das e-wechselgeld signiert wird. Die Signatur von e-münzen aus dem Wechselgeld ist nicht die gleiche, wie die von der ursprünglichen e-münze. Dennoch kann die Verifizierungsstelle feststellen, ob die e-münzen aus dem Wechselgeld von einer ursprüngichen gültigen e-münze stammen. Dies kann erreicht werden, indem z.b. die kleineren e-münzen Informationen über die ursprüngliche e- Münze und über den Wechsel selbst mitspeichern. Damit eine e-münze aus dem Wechselgeld selbst später keine weitere Menge von e-wechselgeld bilden kann, muß sie entsprechende Notation bekommen. Das e-wechselgeld wird mit dem internen geheimen Schlüssel signiert. 3.3 Hierarchie der Verifizierungsstellen In der Praxis werden bei den meisten Transaktionen mehrere unterschiedlichen e- Münzen zugleich übertragen. Für die Effizienzsteigerung ist deshalb bei der Verifizierung eine Verteilung der Arbeit auf mehreren Stellen notwendig. Jede e- Münze kann von jeder Verifizierungsstelle verifiziert werden. Welche Stelle die aktuelle Verifizierungsstelle für die jeweilige e-münze ist, wird in der dritten

12 11 Komponente der e-münze angegeben. Falls eine Stelle besonders belastet wird, kann ihre Arbeit ausgegliechen auf die nachfolgenden Stellen verteilt werden. Bei der ursprünglichen Ausgabe einer e-münze (siehe Abhebungsprotokoll (vgl. 1.3)) übernimmt die Bank des Kundes selbst die Rolle der Verifizierungsstelle. Alle anderen Verifizierungsstellen sind durchnummeriert. Bei jeder Transaktion wird für die e-münze die nachfolgende Verifizierungsstelle angegeben. 4 Schlußfolgerung In diesem Vortrag wurde ein elektronisches Zahlungssystem mit der Übertragbarkeitseigenschaft besprochen. Diese Eigenschaft eliminiert die Notwendigkeit der Ausführung der Geldabhebungs-/einzahlungsprotokolle bei jeder Transaktion. Auch braucht die Bank keine neue e-münze vor jeder Transaktion auszugeben. Ebenfalls ist eine ausgegliechene Verteilung der Arbeit auf mehreren Verifizierungsstellen im Falle einer Belastung möglich. Gerechtigkeit für beide Parteien einer Transaktion, dem Käufer und dem Händler, ist gleichermaßen gewährleistet (vgl. Resolutionsprotokoll 1.4). Keine der Parteien kann im Laufe der Transaktion das Geld bzw. die Ware verlieren. Alle Transaktionen werden entweder erfolgreich abgeschlossen oder abgebrochen. Das System gibt zudem die Sicherheitsgarantien und gewährt Anonymität den Beteiligten an einer Transaktion. A Quellen Aufsatz von R. Sai Anand und C.E. Veni Madhavan: An Online, Transferable E-Cash Payment System (engl.) Webseiten:

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

Elektronisches Bargeld, ein erstes Beispiel

Elektronisches Bargeld, ein erstes Beispiel Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

IT-Sicherheit Kapitel 12 Secure Electronic Transaction IT-Sicherheit Kapitel 12 Secure Electronic Transaction Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Durch Zunahme der E-Commerce-Aktivitäten (Nutzung von Dienstleistungen über offene Netze) besteht

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Schön, dass Sie da sind. 18. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh

Schön, dass Sie da sind. 18. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Schön, dass Sie da sind. 18. Juni 2008 E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Wie werde ich mein Geld los? Wie kommt der Händler an sein Geld? Herausforderungen Händler

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Elektronisches Geld, Zahlungssysteme und Sicherheit

Elektronisches Geld, Zahlungssysteme und Sicherheit Elektronisches Geld, Zahlungssysteme und Sicherheit Stellen Sie die Verfahren zur Anonymität dar? Kann damit wirklich Anonymität erreicht werden, wie sie für elektronisches Geld notwendig wäre? Aufbau

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Elektronisches Geld und elektronische Wahlen

Elektronisches Geld und elektronische Wahlen Inhalt Elektronisches Geld und elektronische Wahlen (von Claudia Ernst) 1. Einleitung... 1 2. Anonymität... 2 3. MIX-Netze: 3.1 Überblick... 2 3.2 Idee und kryptologische Umsetzung... 2 3.3 Weitere Möglichkeiten...

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Mathematik und Logik

Mathematik und Logik Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

7 Elektronische Bezahlsysteme

7 Elektronische Bezahlsysteme 7 Elektronische Bezahlsysteme 1. Kreditkartensysteme 2. Blinde Unterschriften und ECash Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.1/18 7.1 Kreditkartensysteme

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Wie sicher sind Zahlungen im Internet?

Wie sicher sind Zahlungen im Internet? Wie sicher sind Zahlungen im Internet? Internet ist ein öffentliches Medium, wie z. B. die Post auch. Wenn ich einen Brief aufgebe muss ich (leider) damit rechnen, dass er verloren gehen kann oder dass

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 5: Authentifizierung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 19.6.2015 Einleitung Einleitung Diese Lerneinheit hat Protokolle

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 6: Elektronisches Geld Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 14.6.2016 Anforderungen an elektronisches Geld Sicherheit:

Mehr

Was wäre, wenn (1) Geldschöpfung ist Sache der Zentralbank

Was wäre, wenn (1) Geldschöpfung ist Sache der Zentralbank Was wäre, wenn (1) Geldschöpfung ist Sache der Zentralbank Zentralbank Dienstleister ein Unternehmer/Dienstleister Geld auf der Basis einer zentralbank-regulierten Währung herausgeben könnte? 2 Was wäre,

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

Elektronisches Zahlungssystem:

Elektronisches Zahlungssystem: Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

ecash: Das Geld auf der Festplatte

ecash: Das Geld auf der Festplatte ecash: Das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück oliver@uos.de http://www-lehre.inf.uos.de/vsin/vsin04 Zahlreiche Verfahren und

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

10.3 Zahlungsverkehr

10.3 Zahlungsverkehr 10.3 Zahlungsverkehr Beispiele: Einkaufen im WWW gebührenpflichtige Netzdienste elektronisches Einkaufen im Laden etc. Kreditkartenbasierte Systeme Kontenbasierte Systeme Elektronisches Bargeld ITS-10.3

Mehr

Grundlegende Protokolle

Grundlegende Protokolle Grundlegende Protokolle k.lindstrot@fz-juelich.de Grundlegende Protokolle S.1/60 Inhaltsverzeichnis Einleitung Passwortverfahren Wechselcodeverfahren Challange-and-Response Diffie-Hellman-Schlüsselvereinbarung

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Sicherer Elektronischer Messdaten-Austausch

Sicherer Elektronischer Messdaten-Austausch Sicherer Elektronischer Messdaten-Austausch Übersicht SELMA Umfeld Messdatenaustausch SELMA-Module SELMA-Messgerät Projektorganisation Zusammenfassung 2 SELMA Umfeld liberalisierter Energiemarkt neue Beziehungen

Mehr

Leitfaden zu Moneyplex 12

Leitfaden zu Moneyplex 12 Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Moneyplex 12 Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Ein mißbrauchfreies anonymes elektronisches Zahlungssystem

Ein mißbrauchfreies anonymes elektronisches Zahlungssystem Ein mißbrauchfreies anonymes elektronisches Zahlungssystem Vom Fachbereich Informatik der Technischen Universität Darmstadt genehmigte Dissertation zur Erlangung des akademischen Grades Doctor rerum naturalium

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

5.3 Zahlungsverkehr. - gebührenbehaftete Dokumenteneinsicht - gebührenbehaftete Netzdienste - elektronischen Einkaufen im Laden - etc.

5.3 Zahlungsverkehr. - gebührenbehaftete Dokumenteneinsicht - gebührenbehaftete Netzdienste - elektronischen Einkaufen im Laden - etc. 5.3 Zahlungsverkehr z.b. beim - Einkaufen im WWW - gebührenbehaftete Dokumenteneinsicht - gebührenbehaftete Netzdienste - elektronischen Einkaufen im Laden - etc. Kreditkartenbasierte Systeme Kontenbasierte

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Kartengestützter Zahlungsverkehr und Online-Banking

Kartengestützter Zahlungsverkehr und Online-Banking Übersicht: Kartengestützter Zahlungsverkehr und Online-Banking 2.3.5 Kartengestützter Zahlungsverkehr Seit einigen Jahren werden verstärkt kartengestützte Zahlungssysteme verwendet. Es sind unter anderen

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

ecash: Das Geld auf der Festplatte

ecash: Das Geld auf der Festplatte ecash: Das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück oliver@uos.de http://www.inf.uos.de/ecash Zahlreiche Verfahren und Protokolle

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

Decentralisation of Virtual Currency Systems for the Routing. Thomas Detsch

Decentralisation of Virtual Currency Systems for the Routing. Thomas Detsch Decentralisation of Virtual Currency Systems for the Routing Thomas Detsch Free Riding Abgelehnte Anfragen Böser Peer Peer Peer Peer Peer Erfolgreiche Anfragen 2 Übersicht Virtuelle Währungen Payment Protocols

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Frequently Asked Questions (FAQ)

Frequently Asked Questions (FAQ) Frequently Asked Questions (FAQ) Inhalt: Informationen zu mopay: Was ist mopay? Wie nutze ich mopay? Was sind die Vorteile bei einer Zahlung mit mopay? Welche Mobilfunkanbieter unterstützen mopay? Ich

Mehr

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking

Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking RedTeam Pentesting GmbH 23. November 2009 ChipTAN comfort ist ein neues Verfahren, welches mit Hilfe eines vertrauenswürdigen

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Anleitung VR-NetWorld Software Version 5

Anleitung VR-NetWorld Software Version 5 Raiffeisenbank Ebrachgrund eg Stand 10/2013 Anleitung VR-NetWorld Software Version 5 1. Kontenstände aktualisieren Nach dem Start der Software befinden Sie sich in der Kontenübersicht : 2. Kontenumsätze

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

1.1 Unsere Warenpräsentation im AMSEL & FRIENDS Online Shop stellt lediglich eine unverbindliche Aufforderung an Sie dar, bei uns Ware zu bestellen.

1.1 Unsere Warenpräsentation im AMSEL & FRIENDS Online Shop stellt lediglich eine unverbindliche Aufforderung an Sie dar, bei uns Ware zu bestellen. 1. Vertragsschluss 1.1 Unsere Warenpräsentation im AMSEL & FRIENDS Online Shop stellt lediglich eine unverbindliche Aufforderung an Sie dar, bei uns Ware zu bestellen. 1.2 Mit dem Absenden der Bestellung

Mehr

Authentifizieren und Vertrauen schaffen

Authentifizieren und Vertrauen schaffen Authentifizieren und Vertrauen schaffen Liang Chen Betreuer: Christoph Sorge Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplinäres Seminar

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

ALLGEMEINE BEDINGUNGEN FÜR DIE BENUTZUNG DES PRIVILEGE-KONTOS

ALLGEMEINE BEDINGUNGEN FÜR DIE BENUTZUNG DES PRIVILEGE-KONTOS 3. Ausgabe ALLGEMEINE BEDINGUNGEN FÜR DIE BENUTZUNG DES PRIVILEGE-KONTOS 1. EINLEITENDE BESTIMMUNGEN Allgemeine Bedingungen für die Benutzung des Privilege-Kontos regeln das Verhältnis zwischen HIT d.d.

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

Seminar Kryptographie

Seminar Kryptographie Seminar Kryptographie Elliptische Kurven in der Kryptographie Prusoth Vijayakumar Sommersemester 2011 Inhaltsverzeichnis 1 Motivation 3 2 Verfahren 5 2.1 Diffie-Hellman-Schlüsselaustausch.......................

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.

Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

Key Agreement. Diffie-Hellman Schlüsselaustausch. Key Agreement. Authentifizierter Diffie-Hellman Schlüsselaustausch

Key Agreement. Diffie-Hellman Schlüsselaustausch. Key Agreement. Authentifizierter Diffie-Hellman Schlüsselaustausch Digitale Signaturen Signaturverfahren mit Einwegfunktion mit Falltür: Full Domain Hash, RSA Signatures, PSS Signaturverfahren mit Einwegfunktion ohne Falltür: Allgemeine Konstruktion von Lamport, One-time

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr