An Online, Transferable E-Cash Payment System von Sai Anand und Veni Madhavan
|
|
- Holger Salzmann
- vor 2 Jahren
- Abrufe
Transkript
1 An Online, Transferable E-Cash Payment System von Sai Anand und Veni Madhavan ein Vortrag von Mark Manulis im Rahmen von Seminar Kryptologie SS 2002 Institut für Theoretische Informatik TU Braunschweig gewidmet Giorgi Ushveridze
2 1 Vorwort Die meisten e-cash (electronic cash) basierten Zahlungssysteme sind nicht übertragbar. Die Übertragbarkeit einer Zahlungssystem bedeutet, daß der Zahlungsempfänger mit seiner, während einer Transaktion empfangenen, e-münze direkt wieder bezahlen kann, d.h. ohne die e-münze zunächst bei der Bank durch eine neue auszutauschen. Normalerweise behält die e-münze ihre Gültigkeit solange bis die Transaktion nicht abgeschlossen ist. Das Ziel dieses Vortrags ist ein Zahlungssystem zu präsentieren, daß es erlaubt die e-münzen unterschiedlichen Empfängern über die verteilten Transaktionen zu übertragen, ohne daß die e-münzen dabei ihre Gültigkeit verlieren. Dies würde den Operationen mit dem realen physischen Geld entsprechen. Besondere Beachtung findet dabei die Erkennung und Vorbeugung von doppelten Zahlungen. In diesem System wird die Verifikation der e-münzen auf mehrere Entitäten verteilt, was ein deutlicher Gegensatz zum physischen Geld darstellt, wo allein die ausstellende Stelle (z.b. Zentralbank) die Verifikation vornehmen kann. Dieses System gewährleistet neben der Übertragbarkeit auch die Sicherheitsaspekte bezüglich Anonymität und Gerechtigkeit.
3 2 Einführung Mit der rapiden Steigerung der Anzahl von Internet-Nutzern, war es nur eine Frage der Zeit bis das Internet als Medium für unterschiedliche Zahlungsoperationen verwendet wurde. Eine wichtige Rolle bei dieser Verbreitung spielt die Entwicklung von online e-cash Zahlungssystemen. Die wichtigen Merkmale bei der Verwendung vom physischen Geld, nämlich die Anonymität, Übertragbarkeit und Fungibilität (Wechsel eines großen Geldscheins in kleinere), sollten auch auf e-cash Systeme übertragen werden. Um die Sicherheit solcher Systeme zu gewährleisten, wurden kryptographische Ansätze vielfältig genutzt und ihre Effizienz ist eng mit den Optimisierungsproblemen verbunden. Es gibt zwei Arten von elektronischen Zahlungssystemen, online und offline. Beide benutzen e-münzen als Zahlungsmittel. online Zahlungssysteme (Fig. 1) benutzen beim Geldtransfer zwischen dem Zahler und Empfänger eine dritte Partei, normalerweise eine Bank, um die Authentizität der Münzen zu gewährleisten. offline Zahlungssysteme (Fig. 2) erlauben den Geldtransfer allein zwischen dem Zahler und Empfänger. Das Geld wird dann verifiziert, wenn der Empänger es bei seiner Bank einzahlt. Fig. 1 online-zs Fig. 2 offline-zs Die Übertragbarkeit der e-münzen fehlt bei meisten bisher entwickelten Zahlungssystemen der beiden Arten. Die Gültigkeit der e-münzen ist durch die Dauer der Transaktion beschränkt. Dies ist ein gravierender Unterschied zu dem physischen Geld, das ihren Wert auch nach mehreren Transaktionen zwischen unterschiedlichen Parteien behält. Ein wesentlicher Vorteil vom übertragbaren Geld ist, daß die ausstellende Stelle keine neuen Münzen für jede neue Transaktion auszustellen braucht. Bei vielen bekannten Zahlungssystemen fehlt solche Übertragbarkeit.
4 3 Beispiel: ECash von David Chaum (Fig. 3) Es wird das RSA-Verfahren benutzt. e B, d B sind RSA-Schlüsseln der Bank, von dem Geldwert w abhängig. e K, d K sind RSA-Schlüsseln des Kundes, der ein Konto bei der Bank hat. e H, d H sind RSA-Schlüsseln des Händlers, der auch ein Konto bei der Bank hat. Geld abheben - Kunde wählt zufällig einen Seriennummer r und einen blinding factor b mit ggt(b,n) = 1; berechnet und sendet zusammen mit dem gewünschtem Wert w an die Bank. - Bank bestimmt s, sendet die Signatur an den Kunden und belastet sein Konto mit w. - Kunde berechnet und bekommt damit von der Bank signiertes e-geld mit dem Wert w, womit er online bezahlen kann. Zahlungsvorgang - Kunde besitzt eine von Bank signierte e-münze und will damit bezahlen. Er chiffriert und sendet dies an den Händler. - Händler dechiffriert, signiert zu und sendet an die Bank. - Bank verifiziert die Nachricht des Händlers und anschließend verifiziert ihre eigene Signatur auf r, indem berechnet wird. Der somit ermittelter Seriennummer r wird auf das Vorhandensein einer Doppelzahlung überprüft. Falls keine Doppelzahlung vorkommt, legt die Bank den Wert w auf das Konto des Händlers und notiert sich den benutzten Seriennummer, damit später keine Doppelzahlung damit möglich wird. Fig. 3 ECash von David Chaum
5 4 Beim Geldabheben wird das Verfahren der blinden Signatur (s.u.) benutzt. Wie man sofort sieht wird damit die Anonymität des Kundes bei der Zahlung gewährleistet, da die Bank nichts über die Zuordnung der Seriennumer zu dem Kunden weiß. Der Nachteil von ECash liegt in der steigenden Anzahl von benutzten Seriennummern, da die e-münzen nicht übertragbar sind, denn für jede Geldabhebung muss ein neuer Seriennummer, also eine neue e-münze ausgegeben werden. blinde Signatur erlaubt einer Person eine gewünschte Nachricht von einer anderen Person unterschrieben zu bekommen, ohne daß diese zweite Person Informationen über die Nachricht bekommt. Es wird RSA benutzt. (n,e) und (n,d) sind jeweils ein öffentlicher und ein privater Schlüssel von Bob. Alice möchte, daß Bob eine Nachricht M unterschreibt und dabei nichts von ihr erfährt. - Alice wählt zufällig den blinding factor b mit ggt(b,n) = 1; sendet r = (b e M) mod n an Bob; - Bob sendet die Signatur t = r d mod n an Alice - Alice berechnet die Signatur s von Bob auf M durch s = (b -1 t) mod n Nachweis: Beispiel: p = 7, q = 5 n = 35, ϕ(n) = 24, e = 5, d = 5, M = 6, b = 4 b -1 = 9 r = (b e M) mod n = 19 (wird an Bob versandt) t = r d mod n = 24 (Signatur von Bob) s = (b -1 t) mod n = (9 * 24) mod 35 = 6 M d mod n = 6 5 mod 35 = 6. Ein Nachteil von online Zahlungssystemen ist, daß die Menge der von der ausstellenden Stelle zu verifizierenden e-münzen sehr groß sein kann, denn jede e- Münze in einer Transaktion von einem zentralen Server verifiziert werden muß. Das in diesem Vortrag beschriebene Zahlungssystem verteilt diese Menge an unterschiedlichen Server. Da der Zahler und der Empfänger im Internet keine richtigen Identitäten von einander kennen, muss das System noch die entsprechende Sicherheit bei Transaktionen gewährleisten. Nun zu der eigentlichen Beschreibung des E-Cash Zahlungssystems von Anand und Madhavan.
6 5 1 E-Cash Zahlungssystem von Sai Anand und Veni Madhavan 1.1 Setup und Notationen Drei Parteien nehmen an einer e-münzen-transaktion teil: Kunde (K), Händler (H), authorisierte Verifizierungsstelle (VS), dabei werden die e-münzen von K nach H transferiert und von VS verifiziert. VS macht eine zweifache Arbeit: zunächst muss überprüft werden, ob eine e-münze nicht zum zweiten mal ausgegeben werde, und dann wird die e-münze mit einer Information signiert, die es dem Händler erlaubt, diese e-münze später auszugeben. Vor der Beschreibung des Protokolls erkläre ich die dabei benutzten Notationen: - Eine Signatur auf eine Nachricht M von der Partei X wird mit S X (M) bezeichnet. - E X (M) gibt die Chiffrierung der Nachricht M mit dem öffentlichen Schlüssel von X - H ist eine bekannte stark kollisionsfreie Hashfunktion (z.b. MD-5/SHA-1) - K XY ist ein symmetrischer Schlüssel zwischen den Parteien X und Y (z.b. DES) - COIN bezeichnet eine e-münze und hat den folgenden Format: Fig. 4 COIN Format Die erste, von der Bank mit dem privaten Schlüssel signierte, Komponente besteht aus einer Seriennummer (SNUM), dem Geldwert (WERT), dem Gültigkeitsende der e-münze (EXPD) und dem Zeitstempell der Geldausgabe (ZS). Die zweite Komponente wird von der gegenwärtigen VS 0 signiert und besteht aus dem Namen der nachfolgenden VS 1, dem Zeitstempel der Verifizierung (ZS 0 ), sowie dem Hashwert von SNUM und ZS. Die dritte Komponente einer e-münze ist der Name der gegenwärtigen VS 0. Zum Zeitpunkt der Geldausgabe ist die gegenwärtige Verifizierungsstelle die Bank selbst und ZS 0 = ZS. 1.2 E-Münzen Austauschprotokoll (Fig. 6) 1. Kunde K schickt eine Warenbestellung an den Händler H. 2. H signiert eine Nachricht die aus einer Transaktionsnummer (TID), Warenbeschreibung (WB), dem Preis (P) und dem Zeitstempel der Bestellung (ZS) besteht und schickt folgendes an K. 3. K sendet an H. VS i wird nicht chiffriert, damit der Händler weiss, wohin er die Nachricht zur Verifizierung schicken muss. 4. H sendet an VS i zwei Nachrichten: a) Die chiffrierten Nachricht von K aus Schritt 3: b) und, wobei VS i+1 der Name der Verifikationsstelle ist, die der Händler bei der späteren Zahlung mit dieser e-münze benutzen muss. Der Schlüssel K H VS wird von dem Händler für jeden Ablauf des Austauschprotokolls erneut generiert. Dieser Schlüssel wird von VS i zur Signierung der
7 6 e-münze beim Abschicken an den Händler benutzt. 5. VS i dechiffriert die Nachrichten und verifiziert COIN. Dies geschieht folgendermaßen: zunächst überprüft VS i mit Hilfe der zweiten Nachricht, indem Sie den Namen von VS i+1 feststellt, daß sie tatsächlich die gegenwärtige Verifizierungsstelle ist. Dann überprüft VS i, ob der Seriennummer SNUM aus COIN in ihrer Datenbank auftaucht. Falls nicht, so ist die e-münze glaubwürdig. Dann wird SNUM zusammen mit dem Zeitstempel der vorherigen Verifizierung ZS in die Datenbank aufgenommen und die e-münze erneut signiert. Falls SNUM der e-münze in der Datenbank von VS i aufgelistet ist, so wird ZS mit Zeitstempel aus der Datenbank vergliechen, falls dieser dabei größer ist, so ist die e-münze ebenfalls glaubwürdig und muß von VS i signiert werden. Falls die e-münze sich als nicht glaubwürdig erweist, so wird die Transaktion abgebrochen und die Nachricht Reject an den Händler versandt. Die erneute Signierung von COIN durch VS i geschieht durch die Ersetzung der zweiten Komponente aus COIN (siehe Fig. 4.) Die neue Komponente enthält einen neuen Zeitstempel der Verifizierung ZS i, den Namen der nachfolgenden Verifizierungsstelle VS i+1 und den ursprünglichen Hashwert, den man auch überprüfen kann. Die dritte Komponente von COIN wird mit dem Namen von VS i ersetzt. Fig. 5 zeigt die signierte e-münze von VS i. glaubwürdige e-münze vor der Signierung: e-münze nach der Signierung: Fig. 5 COIN Verifizierung/Signierung von VS i Die somit signierte e-münze wird mit dem Schlüssel K HVS chiffriert und zurück an H mit der Nachricht OK versandt. 6. Falls H die Nachricht OK bekommt, schickt er eine von ihm signierte Zahlungsquittung an K. Wenn H jedoch Reject bekommt, informiert er entsprechend K und bricht die Bestellung ab. Wie man sieht, wird nach dem erfolgreichen Abschluß der Transaktion die e-münze an den Händler weiter übertragen, d.h. es wird ihm möglich sein die empfangene e- Münze direkt auszugeben, ohne sie zunächst von der Bank abzuheben.
8 7 Fig. 6 E-ZS von Anand / Madhavan 1.3 Abhebungs- und Einzahlungsprotokolle Da die e-münzen in diesem Zahlungssystem übertragbar sind werden folgende Protokolle viel seltener ausgeführt als es in anderen Zahlungssystemen der Fall ist. E-Münze abheben (engl. withdrawal), Protokoll 1. Kunde K sendet an die Bank B eine chiffrierte Aufforderung, die den gewünschten Betrag (G), die Wechselart (W), die Kontonummer (KNr) und den Namen der Verifizierungsstelle (VS 1 ) enthält. 2. B überprüft zunächst, ob K auf seinem Konto ausreichend Geld besitzt. Falls dies der Falls ist, wird das e-geld des entsprechenden Wechselartes (COINS) an K chiffriert weitergeleitet. Den öffentlichen Schlüssel von K bekommt B bei der Kontoeröffnung. 3. K dechiffriert die Nachricht und kann mit der e-münze bezahlen. Die Anonymität von K kann durch die Benutzung der blinden Signatur (vgl. S. 3) gewährleistet werden. E-Münze einzahlen (engl. deposit), Protokoll 1. Kunde K, der eine e-münze auf sein Konto einzahlen will, sendet eine chiffrierte Nachricht, die die e-münzen (COINS) und die zugehörige Kontonummer (KNr). Dazu gibt K die aktuelle Verifizierungsstelle (VS k ) an.
9 8 2. B läßt die Authentizität der e-münzen von VS k überprüfen (vgl. E-Münzen Austauschprotokoll (1.2 (5.)). 3. Falls sich die e-münzen als gültig erweisen, werden sie an das Konto eingezahlt. 1.4 Resolutionsprotokoll Ein gutes e-zahlungssystem muß dem Kunden eine Sicherheit gewährleisten, daß dieser nach einer erfolgreichen Geldüberweisung an den Händler im Streitfall seinen gerechten Anspruch an die gekaufte Ware nachweisen kann und dem Händler eine Garantie geben, daß er das Geld bekommen hat. Dem Händler wird der Empfang der Gelder durch die Verifizierung durch eine authorisierte Verifizierungsstelle (VS) gewährleistet. Bei erfolgreichen Transaktion bekommt er eine von VS signierte e-münze (vgl. Fig. 2.) mit der er sofort bezahlen kann. Eine abgebrochene Transaktion, z.b. im Falle der ungültigen e-münzen, berechtigt den Händler den Warentransfer an den Kunden abzusagen. Was kann aber der Kunde tun, wenn der Händler keine Waren an ihn ausliefern will, obwohl eine Geldübergabe stattgefunden hatte. Der Kunde muß also eine Möglichkeit haben diese Geldübergabe nachzuweisen. Im Schritt 2 des E-Münzen Austauschprotokolls (vgl. 1.2) sendet der Händler eine signierte Nachricht an den Kunden die folgendes enthält: eine Warenbeschreibung (WB), Transaktionsnummer (TID), den Preis (P) und dem Zeitstempel der Transaktion (ZS). Durch seine Signatur kann diese Nachricht eindeutig dem Händler als Absender zugewiesen werden. Falls nun der Kunde nachweisen kann, daß die von ihm an den Händler gesendete e- Münzen gültig waren und durch eine Verifizierungsstelle authentifiziert worden sind, dann kann er seinen Anspruch an die beschriebene Ware rechtfertigen. Um dies nachzuweisen führt der Kunde das folgende Protokoll aus. Resolutionsprotokoll 1. Kunde K sendet eine Überprüfungsanfrage an die Verifizierungsstelle VS i, die eine von dem Händler signierte Nachricht zusammen mit den gesendeten e-münzen enthält. Die VS i entspricht der Verifizierungsstelle aus der Transaktion. 2. VS i überprüft die Signatur von dem Händler. Falls diese in Ordnung ist, überprüft VS i, ob die benutzten e-münzen von ihr verifiziert worden sind. Wenn beides stimmt, so hat der Kunde Recht und VS i weist den Händler an die Ware auszuliefern. Falls dieser sich weigert, so wird die, an ihn in damaliger Transaktion, übergetragene e-münze ungültig gemacht, indem eine entsprechende Nachricht an die VS i+1 gesendet wird. Zugleich wird die übertragene e-münze bei dem Kunden rekonstruiert, damit er durch das abgebrochene Geschäft kein Geld verliert.
10 9 2 Eigenschaften des E-Zahlungssystems 2.1 Anonymität Die Anonymität wird dem Käufer und dem Händler gleichermaßen gewährleistet, solange diese die vorgegebenen Kommunikationsrichtlinien befolgen. Zu keinem Zeitpunkt kann der Händler die Identität des Käufers bestimmen, denn letzter allein die chiffrierten e-münzen absendet, die keine Angaben über den Besitzer enthalten. Aus dem selben Grund bleibt auch der Käufer gegenüber der Verifizierungsstelle anonym. Jedenfalls ein ehrlicher Händler ist zufrieden, wenn er das Geld überwiesen bekommt, und wird sich nicht weiter für die Identität des Kundes interessieren. Die Identität des Händlers ist dem Käufer bekannt. Dies ist auch richtig, denn sonst kann er das Geld nicht überweisen. Der Händler interessiert sich vor allem für die Anonymität gegenüber der Verifizierungsstelle. Dies wird im E-Münzen Austauschprotokoll (vgl. 1.2) gewährleistet, denn dort zu keinem Zeitpunkt die Identität des Händlers gegenüber der Verifizierungsstelle offenbart wird. Falls allerdings der Händler die Transaktion nach dem Erhalt von e-münzen abbricht, sprich die Ware nicht versendet, dann kann nach der Anwendung des Resolutionsprotokolls (vgl. 1.4) seitens des Kundes die Identität des Händlers der Verifizierungsstelle bekannt werden. Dies bedeutet, daß der Händler solange anonym bleibt, wie er ehrlich an der Transaktion teilnimmt. 2.2 Gerechtigkeit Die Gerechtigkeit wird für beide Parteien, den Käufer und den Händler, gewährleistet. Gerechtigkeit bedeutet hier, daß unabhängig von dem Ausgang einer Transaktion keine der beteiligten Parteien einen Nachteil in Form des Geld- oder Warenverlustes erfährt. Der Händler sendet die Waren an den Käufer nur dann, wenn er zunächst die authentische e-münzen von der Verifizierungsstelle bekommt, also nachdem eine erfolgreiche Zahlung des Kundes stattgefunden hat. Sonst bekommt er Reject und muß die Ware nicht liefern. Umgekehrt, mit Hilfe des Resolutionsprotokolls (vgl. 1.4) kann die Verifizierungsstelle erkennen, daß der Kunde das e-geld tatsächlich überwiesen hat. Dies gibt dem Kunden entsprechende Garantie, daß er sein e-geld zurückbekommt, wenn der Händler keine Ware liefert. Da der Händler schon weiss, daß sein Betrugsversuch entdeckt werden kann, wird er wahrscheinlich gar nicht versuchen seinen Kunden zu betrügen, denn dies würde längerfristig dem Geschäft schaden. 2.3 Übertragbarkeit (engl. transferability) Die wichtigste Eigenschaft des vorgestellten E-Zahlungssystem ist die Übertragbarkeit der e-münzen. Diese Übertragbarkeit wird durch die Zuordnung eines Zeitstempels während der jeweiligen Transaktion durch die aktuelle Verifizierungsstelle realisiert. Bei der Bezahlung mit der e-münze kann demnach der Zeitstempel der e-münze mit dem Zeitstempel in der Datenbank verglichen werden und daraus bestimmt werden ob man mit der e-münze bereits bezahlt hat. Wegen der Übertragbarkeit entfällt die Notwendigkeit in der Ausführung der Abhebungs- und Einzahlungsprotokolle (vgl. 1.3) bei jeder Transaktion. Außerdem
11 10 entfällt die Notwendigkeit einer eindeutigen Verifizierungsstelle. Die Verifizierung der e-münzen ist über mehrere Stellen verteilt, was die Effizienz steigert. 3 Erweiterungen / Optimisierung In diesem Abschnitt erläutere ich einige Erweiterungen des E-Münzen Austauschprotokolls (vgl. 1.2) für den Fall, daß in einer Transaktion mit mehreren e - Münzen bezahlt werden soll. Zudem wird die Hierarchie der Verifizierungsstellen zur Optimisierung des Verifikationsmechanismus erläutert. 3.1 Zahlung mit mehreren e-münzen Falls es mehr als eine e-münze ausgegeben werden muss, ist es nicht sehr praktisch alle e-münzen mit dem öffentlichen Schlüssel der Verifizierungsstelle zu chiffrieren. Stattdessen generiert der Kunde einen symmetrischen Schlüssel K K VS (z.b. für DES) und chiffriert diesen, sowie den Hashwert aus Protokoll 1.2 (3.) mit dem öffentlichen Schlüssel von der Verifizierungsstelle VS. Die e-münzen werden dann mit dem Schlüssel K K VS chiffriert. Dieser Schlüssel kann ausserdem, falls nötig, zum Senden von Wechselgeld an den Kunden benutzt werden. Da allerdings die Verifizierungsstelle keine Identität des Kundes kennt, werden die e-münzen aus dem Wechselgeld über den Händler an den Kunden weitergeleitet. Der Händler kennt K K VS nicht und kann deshalb die e- Münzen nicht dechiffrieren. 3.2 Fungibilität Die Fungibilität bedeutet hier, daß man eine e-münze in mehreren e-münzen des kleineren Wertes aufspalten kann. Die Fungibilität kann folgendermaßen gewährleistet werden. Der Benutzer hat eine manipulationssichere Vorrichtung (z.b. eine Software) in die er seine e-münze eingibt, um sie in kleinere e-münzen zu spalten. Die genauen Angaben über das benötigte Wechselgeld wird ebenfalls von dem Benutzer gemacht. Diese Vorrichtung besitzt einen internen geheimen Schlüssel mit dem das e-wechselgeld signiert wird. Die Signatur von e-münzen aus dem Wechselgeld ist nicht die gleiche, wie die von der ursprünglichen e-münze. Dennoch kann die Verifizierungsstelle feststellen, ob die e-münzen aus dem Wechselgeld von einer ursprüngichen gültigen e-münze stammen. Dies kann erreicht werden, indem z.b. die kleineren e-münzen Informationen über die ursprüngliche e- Münze und über den Wechsel selbst mitspeichern. Damit eine e-münze aus dem Wechselgeld selbst später keine weitere Menge von e-wechselgeld bilden kann, muß sie entsprechende Notation bekommen. Das e-wechselgeld wird mit dem internen geheimen Schlüssel signiert. 3.3 Hierarchie der Verifizierungsstellen In der Praxis werden bei den meisten Transaktionen mehrere unterschiedlichen e- Münzen zugleich übertragen. Für die Effizienzsteigerung ist deshalb bei der Verifizierung eine Verteilung der Arbeit auf mehreren Stellen notwendig. Jede e- Münze kann von jeder Verifizierungsstelle verifiziert werden. Welche Stelle die aktuelle Verifizierungsstelle für die jeweilige e-münze ist, wird in der dritten
12 11 Komponente der e-münze angegeben. Falls eine Stelle besonders belastet wird, kann ihre Arbeit ausgegliechen auf die nachfolgenden Stellen verteilt werden. Bei der ursprünglichen Ausgabe einer e-münze (siehe Abhebungsprotokoll (vgl. 1.3)) übernimmt die Bank des Kundes selbst die Rolle der Verifizierungsstelle. Alle anderen Verifizierungsstellen sind durchnummeriert. Bei jeder Transaktion wird für die e-münze die nachfolgende Verifizierungsstelle angegeben. 4 Schlußfolgerung In diesem Vortrag wurde ein elektronisches Zahlungssystem mit der Übertragbarkeitseigenschaft besprochen. Diese Eigenschaft eliminiert die Notwendigkeit der Ausführung der Geldabhebungs-/einzahlungsprotokolle bei jeder Transaktion. Auch braucht die Bank keine neue e-münze vor jeder Transaktion auszugeben. Ebenfalls ist eine ausgegliechene Verteilung der Arbeit auf mehreren Verifizierungsstellen im Falle einer Belastung möglich. Gerechtigkeit für beide Parteien einer Transaktion, dem Käufer und dem Händler, ist gleichermaßen gewährleistet (vgl. Resolutionsprotokoll 1.4). Keine der Parteien kann im Laufe der Transaktion das Geld bzw. die Ware verlieren. Alle Transaktionen werden entweder erfolgreich abgeschlossen oder abgebrochen. Das System gibt zudem die Sicherheitsgarantien und gewährt Anonymität den Beteiligten an einer Transaktion. A Quellen Aufsatz von R. Sai Anand und C.E. Veni Madhavan: An Online, Transferable E-Cash Payment System (engl.) Webseiten:
Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004
Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random
Elektronisches Bargeld, ein erstes Beispiel
Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,
Sichere Abwicklung von Geschäftsvorgängen im Internet
Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation
IT-Sicherheit Kapitel 12 Secure Electronic Transaction
IT-Sicherheit Kapitel 12 Secure Electronic Transaction Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Durch Zunahme der E-Commerce-Aktivitäten (Nutzung von Dienstleistungen über offene Netze) besteht
10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Erste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
Programmiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
5. Signaturen und Zertifikate
5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis
Schön, dass Sie da sind. 18. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh
Schön, dass Sie da sind. 18. Juni 2008 E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Wie werde ich mein Geld los? Wie kommt der Händler an sein Geld? Herausforderungen Händler
Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
Seminar zur Kryptologie
Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung
Authentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
Allgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
Elektronisches Geld, Zahlungssysteme und Sicherheit
Elektronisches Geld, Zahlungssysteme und Sicherheit Stellen Sie die Verfahren zur Anonymität dar? Kann damit wirklich Anonymität erreicht werden, wie sie für elektronisches Geld notwendig wäre? Aufbau
Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
Kryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
IT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
IT Sicherheit: Authentisierung
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,
Elektronisches Geld und elektronische Wahlen
Inhalt Elektronisches Geld und elektronische Wahlen (von Claudia Ernst) 1. Einleitung... 1 2. Anonymität... 2 3. MIX-Netze: 3.1 Überblick... 2 3.2 Idee und kryptologische Umsetzung... 2 3.3 Weitere Möglichkeiten...
Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009
Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen
Mathematik und Logik
Mathematik und Logik 6. Übungsaufgaben 2006-01-24, Lösung 1. Berechnen Sie für das Konto 204938716 bei der Bank mit der Bankleitzahl 54000 den IBAN. Das Verfahren ist z.b. auf http:// de.wikipedia.org/wiki/international_bank_account_number
10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
8. Von den Grundbausteinen zu sicheren Systemen
Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine
IT-Sicherheit Kapitel 5 Public Key Infrastructure
IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt
Kryptografische Protokolle
Kryptografische Protokolle Lerneinheit 5: Authentifizierung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 19.6.2015 Einleitung Einleitung Diese Lerneinheit hat Protokolle
7 Elektronische Bezahlsysteme
7 Elektronische Bezahlsysteme 1. Kreditkartensysteme 2. Blinde Unterschriften und ECash Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.1/18 7.1 Kreditkartensysteme
Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
2. Realisierung von Integrität und Authentizität
2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender
PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser
PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
Kurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten
Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik
Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3
Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
Was wäre, wenn (1) Geldschöpfung ist Sache der Zentralbank
Was wäre, wenn (1) Geldschöpfung ist Sache der Zentralbank Zentralbank Dienstleister ein Unternehmer/Dienstleister Geld auf der Basis einer zentralbank-regulierten Währung herausgeben könnte? 2 Was wäre,
1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
Kryptografische Protokolle
Kryptografische Protokolle Lerneinheit 6: Elektronisches Geld Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 14.6.2016 Anforderungen an elektronisches Geld Sicherheit:
Informatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll
Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit
Digitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
KRYPTOLOGIE KRYPTOLOGIE
KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,
Elektronisches Zahlungssystem:
Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
Grundlegende Protokolle
Grundlegende Protokolle k.lindstrot@fz-juelich.de Grundlegende Protokolle S.1/60 Inhaltsverzeichnis Einleitung Passwortverfahren Wechselcodeverfahren Challange-and-Response Diffie-Hellman-Schlüsselvereinbarung
Wie sicher sind Zahlungen im Internet?
Wie sicher sind Zahlungen im Internet? Internet ist ein öffentliches Medium, wie z. B. die Post auch. Wenn ich einen Brief aufgebe muss ich (leider) damit rechnen, dass er verloren gehen kann oder dass
Linux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
Verschlüsselungsverfahren
Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine
Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen
Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)
10.3 Zahlungsverkehr
10.3 Zahlungsverkehr Beispiele: Einkaufen im WWW gebührenpflichtige Netzdienste elektronisches Einkaufen im Laden etc. Kreditkartenbasierte Systeme Kontenbasierte Systeme Elektronisches Bargeld ITS-10.3
Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
E-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
Sicherer Elektronischer Messdaten-Austausch
Sicherer Elektronischer Messdaten-Austausch Übersicht SELMA Umfeld Messdatenaustausch SELMA-Module SELMA-Messgerät Projektorganisation Zusammenfassung 2 SELMA Umfeld liberalisierter Energiemarkt neue Beziehungen
Leitfaden zu Moneyplex 12
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Moneyplex 12 Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der
Stammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.
Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:
Wiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)
Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und
Betriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
5.3 Zahlungsverkehr. - gebührenbehaftete Dokumenteneinsicht - gebührenbehaftete Netzdienste - elektronischen Einkaufen im Laden - etc.
5.3 Zahlungsverkehr z.b. beim - Einkaufen im WWW - gebührenbehaftete Dokumenteneinsicht - gebührenbehaftete Netzdienste - elektronischen Einkaufen im Laden - etc. Kreditkartenbasierte Systeme Kontenbasierte
Wiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren
Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart
Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene
Nachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
Kryptographie. nur mit. Freier Software!
Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
ecash: Das Geld auf der Festplatte
ecash: Das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück 49069 Osnabrück oliver@uos.de http://www.inf.uos.de/ecash Zahlreiche Verfahren und Protokolle
Ein mißbrauchfreies anonymes elektronisches Zahlungssystem
Ein mißbrauchfreies anonymes elektronisches Zahlungssystem Vom Fachbereich Informatik der Technischen Universität Darmstadt genehmigte Dissertation zur Erlangung des akademischen Grades Doctor rerum naturalium
Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
1. Asymmetrische Verschlüsselung einfach erklärt
1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend
Sicherheitslösung SMS-Code
Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind
Cryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
Datenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
Homomorphe Verschlüsselung
Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums
Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking
Man-in-the-Middle-Angriffe auf das chiptan comfort-verfahren im Online-Banking RedTeam Pentesting GmbH 23. November 2009 ChipTAN comfort ist ein neues Verfahren, welches mit Hilfe eines vertrauenswürdigen
Grundlagen der Kryptographie
Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?
Authentifizieren und Vertrauen schaffen
Authentifizieren und Vertrauen schaffen Liang Chen Betreuer: Christoph Sorge Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplinäres Seminar
Anonymes Kommunizieren mit Mixminion
Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen
Kryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
Seminar Kryptographie
Seminar Kryptographie Elliptische Kurven in der Kryptographie Prusoth Vijayakumar Sommersemester 2011 Inhaltsverzeichnis 1 Motivation 3 2 Verfahren 5 2.1 Diffie-Hellman-Schlüsselaustausch.......................
Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06
Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise
Kryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
Seminar Web Science. Bitcoins. Nico Merten 16.05.2012. nmerten@uni-koblenz.de. N. Merten Seminar Web Science Folie 1
N. Merten Seminar Web Science Folie 1 Seminar Web Science Bitcoins Nico Merten nmerten@uni-koblenz.de 16.05.2012 Überblick N. Merten Seminar Web Science Folie 2 Überblick Einführung - Ursprung und Urheber
RSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
Ein Rollenspiel zum Verschlüsseln
Michael Fothe Preprint Ein Rollenspiel zum Verschlüsseln In diesem Beitrag wird ein Rollenspiel beschrieben, das im Rahmen eines Thüringer Projektes zur Schulentwicklung am Friedrichgymnasium Altenburg
Kartengestützter Zahlungsverkehr und Online-Banking
Übersicht: Kartengestützter Zahlungsverkehr und Online-Banking 2.3.5 Kartengestützter Zahlungsverkehr Seit einigen Jahren werden verstärkt kartengestützte Zahlungssysteme verwendet. Es sind unter anderen
Decentralisation of Virtual Currency Systems for the Routing. Thomas Detsch
Decentralisation of Virtual Currency Systems for the Routing Thomas Detsch Free Riding Abgelehnte Anfragen Böser Peer Peer Peer Peer Peer Erfolgreiche Anfragen 2 Übersicht Virtuelle Währungen Payment Protocols
Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.
Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,
Sicherheitsanalyse und Implementierung einer hierarchischen Zugriffskontrolle für sichere Gruppenkommunikation auf Basis des chinesischen Restesatzes
Inhalt Sicherheitsanalyse und Implementierung einer hierarchischen Zugriffskontrolle für sichere Gruppenkommunikation auf Basis des chinesischen Restesatzes Masterarbeit von Mark Manulis CRTHACS Chinese
Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation
Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings
Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof
Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source
Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159
Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de
Mail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur
Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung
1.1 Unsere Warenpräsentation im AMSEL & FRIENDS Online Shop stellt lediglich eine unverbindliche Aufforderung an Sie dar, bei uns Ware zu bestellen.
1. Vertragsschluss 1.1 Unsere Warenpräsentation im AMSEL & FRIENDS Online Shop stellt lediglich eine unverbindliche Aufforderung an Sie dar, bei uns Ware zu bestellen. 1.2 Mit dem Absenden der Bestellung
Vorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 26.05.2014 1 / 32 Überblick 1 Hinweis 2 Asymmetrische Authentifikation von Nachrichten Erinnerung RSA als Signaturschema ElGamal-Signaturen Hash-Then-Sign
Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail
Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns
Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg
Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend
Kap. 2: Fail-Stop Unterschriften
Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,
Key Agreement. Diffie-Hellman Schlüsselaustausch. Key Agreement. Authentifizierter Diffie-Hellman Schlüsselaustausch
Digitale Signaturen Signaturverfahren mit Einwegfunktion mit Falltür: Full Domain Hash, RSA Signatures, PSS Signaturverfahren mit Einwegfunktion ohne Falltür: Allgemeine Konstruktion von Lamport, One-time
Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de.
Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische