Inhalt. Seminar: Codes und Kryptographie

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004"

Transkript

1 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random Identity Strings Seminar: Codes und Kryptographie 1 1

2 Grundgedanken Hauptgedanke: Von David Chaum, die Nachbildung realen Geldes Man hebt Münzen bei der Bank ab und bezahlt damit beim Händler Münzen sagen nichts über den Käufer aus. Jeder Geldschein existiert genau einmal, dank Seriennummer. Es ergeben sich folgende Instanzen: Käufer, Händler, Bank, und Münzen Seminar: Codes und Kryptographie 2 Bisherige Verfahren im Vergleich Bezahlen per Kreditkarte (Real, wie im Internet) Es werden Name und die Kartennummer bekannt gegeben. Das Kreditkartenunternehmen (Bank) kann überprüfen welcher Kunde, wie viel Geld bei welchem Händler ausgegeben hat. Werden die Daten gestohlen, kann der Dieb bis zum Limit der Karte oder deren Sperrung einkaufen. Kundenkonto (z.b Amazon, Ebay) Dem Händler werden Daten wie Name, Adresse, Kontodaten, Telefonnummer etc. bekannt gegeben. Werden die Kontodaten gestohlen, kann der Dieb bei dem Händler beliebig viel einkaufen. Seminar: Codes und Kryptographie 3 2

3 Anforderungen an elektronisches Geld Authentizität: Nur autorisierte Instanzen haben das Recht Münzen herzustellen. Unikat: Münzen sind nicht kopierbar, oder werden als solche erkannt. Anonymität: Münzen dürfen keine Information auf seinen Besitzer enthalten. Verifizierbarkeit: Der Empfänger einer Münze kann diese verifizieren. Seminar: Codes und Kryptographie 4 Ein Ansatz mit Protokollen 1) Das Abheben von elektronischen Geld (withdrawal protocol). 2) Die Bezahlung mit elektronischen Geld (payment protocol). 3) Das Einzahlen von elektronischen Geld (deposit protcol). Die Bank besitzt einen geheimen Schlüssel SK B, mit dem es ausgehende Münzen unterschreibt. Der öffentliche Schlüssel PK B ist allen Beteiligten bekannt. {M} SK beschreibt eine Münze M die mit dem Schlüssel SK B unterschrieben wurde. Die Signatur von M, wird auch als s bezeichnet. Seminar: Codes und Kryptographie 5 3

4 Das Abheben Withdrawal protocol: 1) Der Käufer teilt der Bank mit er möchte 100 abheben, außerdem gibt er eine Seriennummer an. 2) Die Bank sendet auf die Anfrage folgende Münze: {M} SK = {( Ich bin 100 wert, #1234)}SK B 3) Die Bank bucht 100 vom Käuferkonto ab. 4) Der Käufer überprüft die Signatur mit dem öffentlichen Schlüssel PK B, und akzeptiert sie wenn sie gültig ist. Seminar: Codes und Kryptographie 6 Bezahlen und Einzahlen Payment protocol: Der Käufer sendet dem Händler die Münze. Der Händler überprüft die Signatur und akzeptiert die Münze falls sie gültig ist. Deposit protocol: Der Händler sendet die Münze der Bank. Die Bank überprüft die Signatur und akzeptiert die Münze falls sie gültig ist. Die Bank bucht den Wert der Münze auf das Händlerkonto. Die Münzen sollten so schnell wie möglich übermittelt werden, damit man keinen doppelt ausgegebenen aufsitzt. Wir gehen davon aus, dass die Signaturen (RSA in diesem Fall) sicher sind. Seminar: Codes und Kryptographie 7 4

5 Offene Probleme Gegenüber der Bank ist der Kunde nicht anonym. Eine Münze kann leicht kopiert werden und mehrere Male ausgegeben werden. ( double spending problem ) Mögliche Lösung für das Anonymitätsproblem: Blind Signatures Analogie: Man bedeckt einen Scheck mit einem Stück Kohlepapier und legt beide in einem Umschlag. Man sagt der Bank, um welchen Betrag es sich handelt und diese unterschreibt außen auf dem Umschlag. Damit ist der Scheck unterschrieben ohne, dass die Bank den Inhalt kennt. Seminar: Codes und Kryptographie 8 RSA blind signatures Sei e der öffentliche RSA-Schlüssel, d der geheime RSA-Schlüssel. Es gilt also d = Inv(e mod φ(n)). M sei die Münze die unterschieben werden soll, dann ist die Signatur: s=m d mod n n ist bekannt Die Unterschrift wird durch die Berechnung von s e mod n und dem Vergleichen mit M mod n verifiziert. Seminar: Codes und Kryptographie 9 5

6 Das Abheben mit Blenden Der Käufer wählt eine beliebige Nummer, r mod n und berechnet damit M = M * r e mod n Der Käufer übergibt der Bank M und diese erstellt mit Hilfe ihres Schlüssels eine Signatur für M s = (M ) d mod n Wir wissen durch M = M * r e mod n und s = (M ) d da: (M ) d = M d * (r e ) d = M d * r Der Käufer kann durch simples Dividieren von r die Unterschrift für die Münze M, s = M d erhalten. Die Bank bucht die Summe vom Konto des Käufers ab. Die Protokolle für Be- und Einzahlung werden nicht geändert. Seminar: Codes und Kryptographie 10 Das Abheben mit Blenden Seminar: Codes und Kryptographie 11 6

7 Der Käufer gibt der Bank einen falschen Betrag an (1) Der Käufer kann eine geblendete 100 -Münze als eine 10 -Münze ausgeben. Lösung: Für feste Beträge besitzt die Bank verschiedene Schlüssel PK 1B bis PK ib die nur für den Wert von i gültig sind. Gibt ein Käufer bei einer Münze einen falschen Wert an, das anhand der nicht gültigen Signatur erkannt. Seminar: Codes und Kryptographie 12 Der Käufer gibt der Bank einen falschen Betrag an (2) Lösung für variable Beiträge, das Cut and Choose -Verfahren: Der Käufer blendet mehrere Münzen mit verschiedenen r (Bsp. 100, 20 -Münzen ) und verschiedenen Seriennummern. Alle Münzen werden an die Bank übermittelt. Diese wählt zufällig eine Münze aus, unterschreibt diese, fordert von den anderen die zugehörigen r und überprüft ob alle Beträge gleich sind. So kann der Käufer die Bank nur mit einer Wahrscheinlichkeit von 0,01 betrügen. Für n viele Umschläge liegt die Wahrscheinlichkeit zu betrügen bei 1/n. Seminar: Codes und Kryptographie 13 7

8 On-line digital cash Skizziert den Zeitpunkt der Verifizierung der Münze: Die Bank führt eine Datenbank mit allen bisher eingegangenen Münzen. Beim Übermittlung einer neuen wird überprüft ob diese schon eingegangen ist. Während des Bezahlens wird vom Händler bei der Bank angefragt, ob die Münze schon eingereicht wurde. Wenn ja, wird die Münze vom Händler abgelehnt. Der Händler muss hierbei eine ständige Verbindung zur Bank haben. On-line Digital cash verhindert das Auftreten des double spending -Problems. Seminar: Codes und Kryptographie 14 Off-line digital cash Während des payment-protocols wird der Käufer dazu gezwungen eine Zufallszahl, einen random identity string, oder RIS an die Münze anzuhängen. Dieser muss bei jeder Münze anders sein. Nur der Benutzer kann eine gültige RIS erstellen. Zwei verschiedene RIS auf derselben Münze geben der Bank die Möglichkeit den Benutzernamen zu ermitteln. Der Händler muss hierbei nicht immer eine Verbindung zur Bank haben. Seminar: Codes und Kryptographie 15 8

9 Das Abheben mit Blenden und RIS 1) Der Käufer bereitet 100 Münzen zu je 100 der folgenden Form vor: M i = ( Ich bin 100 wert, #1234, y i,1, y i,1 ; y i,2, y i,2 ; ; y i,k, y i,k ) hierbei ist y i,j = H(x i,j ) und y i,j = H(x i,j ), uns es werden x i,j und x i,j zufällig unter der Bedingung gewählt, dass x i,j O+ x i,j = Käufername i,j 2) Der Käufer blendet nach bekannten Schema alle M i zu M i und sendet sie der Bank zu. 3) Die Bank fordert den Käufer auf 99 von 100 Münzen zu entblenden. 4) Beim Entblenden der Münzen übergibt der Käufer auch die entsprechenden x i,j und x i,j 5) Die Bank stellt nun nicht nur sicher, dass es sich um 100 Münzen handelt, sondern auch, dass y i,j = H(x i,j ) und y i,j = H(x i,j ) sowie x i,j O+ x i,j = Käufername 6) Die Bank gibt dem Käufer nur die Signatur für die geblendete Nachricht. Seminar: Codes und Kryptographie 16 Das Bezahlen mit Blenden und RIS 1) Der Käufer gibt M und die Signatur s an den Händler. 2) Der Händler überprüft die Gültigkeit von s und antwortet mit einem zufälligen bit-string der Länge K, b 1 b K 3) Sollte b j = 0 sein, dann gibt der Benutzer das entsprechende x j heraus, wenn b j = 1 ist dann x j 4) Der Händler überprüft ob für alle bekannten x j und x j gilt: y j = H(x j ) oder y j = H(x j ) und akzeptiert die Münze dann. Seminar: Codes und Kryptographie 17 9

10 Das Einzahlen mit Blenden und RIS 1) Der Händler übermittelt der Bank M, s und die ausgewählten Teile des RIS an die Bank. 2) Die Bank verifiziert die Signatur und überprüft ob die Münze M, s bereits signiert wurde. 3) Wurde die Münze bereits eingezahlt, vergleicht die Bank die RIS: Bei gleicher Seriennummer und Teil-RIS hat der Händler betrogen. Bei gleicher Seriennummer und verschiedener Teil-RIS hat der Käufer betrogen. Die Wahrscheinlichkeit, dass zufällig der gleiche Bit-String gewählt wird und beide Münzen bei Einzahlung die gleiche Teil-RIS besitzen, liegt bei: 2 k k = Länge des Bit-Strings Seminar: Codes und Kryptographie 18 Fazit Mit diesem Protokollen ist weitergehend anonymer Handel im Internet möglich. Dinge wie z.b. die korrekte Authentifizierung eines Bankkunden werden nicht betrachtet. Das Problem einer großen Datenbank aller eingegangenen Münzen bleibt bestehen. Man benötigt recht große Zufallszahlen um das Blinding und die RIS relativ sicher zu gestalten. Mit Off-line digital cash ist es möglich Münzen zwischen zu speichern. Seminar: Codes und Kryptographie 19 10

Elektronisches Bargeld, ein erstes Beispiel

Elektronisches Bargeld, ein erstes Beispiel Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 6: Elektronisches Geld Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 14.6.2016 Anforderungen an elektronisches Geld Sicherheit:

Mehr

Elektronisches Geld und elektronische Wahlen

Elektronisches Geld und elektronische Wahlen Inhalt Elektronisches Geld und elektronische Wahlen (von Claudia Ernst) 1. Einleitung... 1 2. Anonymität... 2 3. MIX-Netze: 3.1 Überblick... 2 3.2 Idee und kryptologische Umsetzung... 2 3.3 Weitere Möglichkeiten...

Mehr

10.3 Zahlungsverkehr

10.3 Zahlungsverkehr 10.3 Zahlungsverkehr Beispiele: Einkaufen im WWW gebührenpflichtige Netzdienste elektronisches Einkaufen im Laden etc. Kreditkartenbasierte Systeme Kontenbasierte Systeme Elektronisches Bargeld ITS-10.3

Mehr

Kryptographie in der Moderne

Kryptographie in der Moderne Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie

Mehr

An Online, Transferable E-Cash Payment System von Sai Anand und Veni Madhavan

An Online, Transferable E-Cash Payment System von Sai Anand und Veni Madhavan An Online, Transferable E-Cash Payment System von Sai Anand und Veni Madhavan ein Vortrag von Mark Manulis im Rahmen von Seminar Kryptologie SS 2002 Institut für Theoretische Informatik TU Braunschweig

Mehr

2.3 Asymmetrische Kryptosysteme * 97

2.3 Asymmetrische Kryptosysteme * 97 2.3 Asymmetrische Kryptosysteme * 97 2.3.4 Die Digitale Unterschrift * Die digitale Unterschrift basiert auf asymmetrischen Verfahren, bei denen jedem Teilnehmer zwei unterschiedliche Schlüssel zugeordnet

Mehr

7 Elektronische Bezahlsysteme

7 Elektronische Bezahlsysteme 7 Elektronische Bezahlsysteme 1. Kreditkartensysteme 2. Blinde Unterschriften und ECash Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.1/18 7.1 Kreditkartensysteme

Mehr

5.3 Zahlungsverkehr. - gebührenbehaftete Dokumenteneinsicht - gebührenbehaftete Netzdienste - elektronischen Einkaufen im Laden - etc.

5.3 Zahlungsverkehr. - gebührenbehaftete Dokumenteneinsicht - gebührenbehaftete Netzdienste - elektronischen Einkaufen im Laden - etc. 5.3 Zahlungsverkehr z.b. beim - Einkaufen im WWW - gebührenbehaftete Dokumenteneinsicht - gebührenbehaftete Netzdienste - elektronischen Einkaufen im Laden - etc. Kreditkartenbasierte Systeme Kontenbasierte

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Häufig gestellte Fragen

Häufig gestellte Fragen Häufig gestellte Fragen Was ist 3D Secure? 3D Secure ist ein international anerkannter Sicherheitsstandard für Zahlungen per Kreditkarte im Internet. In Luxemburg ist 3D Secure ausschließlich auf Kreditkarten

Mehr

Grundlegende Protokolle

Grundlegende Protokolle Grundlegende Protokolle k.lindstrot@fz-juelich.de Grundlegende Protokolle S.1/60 Inhaltsverzeichnis Einleitung Passwortverfahren Wechselcodeverfahren Challange-and-Response Diffie-Hellman-Schlüsselvereinbarung

Mehr

8. Von den Grundbausteinen zu sicheren Systemen

8. Von den Grundbausteinen zu sicheren Systemen Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

E-Payment-Systeme: zeitgemäße Ergänzung traditioneller Zahlungssysteme

E-Payment-Systeme: zeitgemäße Ergänzung traditioneller Zahlungssysteme IHK Darmstadt, Darmstadt, 30.Juni 2004 E-Payment-Systeme: zeitgemäße Ergänzung traditioneller Zahlungssysteme Dr. Stefan Heng E-Payment-Systeme 1 Ausgangssituation: Symbiose zwischen Zahlungssystemen und

Mehr

3. Zu welchen Konditionen wird die Kreditkarte zur Verfügung gestellt? 4. Kann ich die Corporate Card auch für private Zwecke einsetzen?

3. Zu welchen Konditionen wird die Kreditkarte zur Verfügung gestellt? 4. Kann ich die Corporate Card auch für private Zwecke einsetzen? Abteilung D - Dienstleistungszentrum - FACHBEREICH THEMATIK Reisekosten FAQ s zur dienstlichen Kreditkarte (Coporate Card) Inhalt 1. Was versteht man unter einer 'Corporate Card'? 2. Um welchen Kartenanbieter

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

29. Algorithmus der Woche Poker per E-Mail

29. Algorithmus der Woche Poker per E-Mail 29. Algorithmus der Woche Poker per E-Mail Autor Detlef Sieling, Universität Dortmund Unser heutiges Ziel besteht darin, Kartenspiele, beispielweise Poker, zu spielen, ohne dass sich die Spieler dazu treffen

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

E-mail Zertifikate an der RWTH

E-mail Zertifikate an der RWTH E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische

Mehr

Elektronisches Geld, Zahlungssysteme und Sicherheit

Elektronisches Geld, Zahlungssysteme und Sicherheit Elektronisches Geld, Zahlungssysteme und Sicherheit Stellen Sie die Verfahren zur Anonymität dar? Kann damit wirklich Anonymität erreicht werden, wie sie für elektronisches Geld notwendig wäre? Aufbau

Mehr

Was wäre, wenn (1) Geldschöpfung ist Sache der Zentralbank

Was wäre, wenn (1) Geldschöpfung ist Sache der Zentralbank Was wäre, wenn (1) Geldschöpfung ist Sache der Zentralbank Zentralbank Dienstleister ein Unternehmer/Dienstleister Geld auf der Basis einer zentralbank-regulierten Währung herausgeben könnte? 2 Was wäre,

Mehr

Decentralisation of Virtual Currency Systems for the Routing. Thomas Detsch

Decentralisation of Virtual Currency Systems for the Routing. Thomas Detsch Decentralisation of Virtual Currency Systems for the Routing Thomas Detsch Free Riding Abgelehnte Anfragen Böser Peer Peer Peer Peer Peer Erfolgreiche Anfragen 2 Übersicht Virtuelle Währungen Payment Protocols

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

Bitte beachten Sie: Nur Inhaber oder Geschäftsführer eines Unternehmens können eine IN- SIKA-Smartcard beantragen.

Bitte beachten Sie: Nur Inhaber oder Geschäftsführer eines Unternehmens können eine IN- SIKA-Smartcard beantragen. INSIKA-SMARTCARD FÜR TAXIUNTERNEHMEN WAS IST DIE INSIKA-SMARTCARD? Die INSIKA-Smartcard sichert die Taxameter-Daten ab: Die Daten können im Nachhinein nicht mehr unbemerkt manipuliert und gefälscht werden.

Mehr

Seminar Kryptographie

Seminar Kryptographie Seminar Kryptographie Elliptische Kurven in der Kryptographie Prusoth Vijayakumar Sommersemester 2011 Inhaltsverzeichnis 1 Motivation 3 2 Verfahren 5 2.1 Diffie-Hellman-Schlüsselaustausch.......................

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Digitale Signaturen. Kapitel 10 p. 178

Digitale Signaturen. Kapitel 10 p. 178 Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale

Mehr

die digitale Signatur

die digitale Signatur die digitale Signatur Überblick Einleitung und Überblick Der RSA-Algorithmus Signatur nach Feige, Fiat und Shamir DSA und DSS One-Time-Signaturen Signaturen mit zusätzlichen Funktionen Praxis Ausblick

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

5.4 Klassen und Objekte

5.4 Klassen und Objekte 5.4 Klassen und Objekte Zusammenfassung: Projekt Figuren und Zeichner Figuren stellt Basisklassen für geometrische Figuren zur Verfügung Zeichner bietet eine übergeordnete Klasse Zeichner, welche die Dienstleistungen

Mehr

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

IT-Sicherheit Kapitel 12 Secure Electronic Transaction IT-Sicherheit Kapitel 12 Secure Electronic Transaction Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Durch Zunahme der E-Commerce-Aktivitäten (Nutzung von Dienstleistungen über offene Netze) besteht

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

IT-Sicherheit Kapitel 6 Authentifikation

IT-Sicherheit Kapitel 6 Authentifikation IT-Sicherheit Kapitel 6 Authentifikation Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Der Teilnehmer V (= Verifier) will sich von der Identität eines anderen Kommunikationspartners P (= Prover)

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

MEIN KONTO BEI DER BANQUE DE LUXEMBOURG

MEIN KONTO BEI DER BANQUE DE LUXEMBOURG JUNGE KUNDEN 12 /18 MEIN KONTO BEI DER BANQUE DE LUXEMBOURG DIE BANQUE DE LUXEMBOURG FREUT SICH AUF SIE Sie sind zwischen 12 und 18 Jahre alt? Dann ist das Finanzpaket der Banque de Luxembourg genau das

Mehr

10. Elektronische Märkte

10. Elektronische Märkte 10. Elektronische Märkte Electronic Mall ( Marktplatz ) Informationssystem, mit dem - private Nutzer von ihrem Standort aus (zu Hause, Arbeitsplatz etc.) - über Telekommunikationssysteme - Marktaktionen

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1

Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 Praktikum Diskrete Optimierung (Teil 11) 17.07.2006 1 1 Primzahltest 1.1 Motivation Primzahlen spielen bei zahlreichen Algorithmen, die Methoden aus der Zahlen-Theorie verwenden, eine zentrale Rolle. Hierzu

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Handbuch. ELDA Kundenpasswort

Handbuch. ELDA Kundenpasswort Handbuch ELDA Kundenpasswort (Stand 21.07.2014) Inhaltsverzeichnis 1. Allgemeines... 2 2. Ansprechpartner... 2 2.1 Email Adresse... 3 3. Kundenpasswortverwaltung... 3 3.1 Kunden-Passwort anfordern... 4

Mehr

BelfiusWeb. Elektronische Bankverrichtungen und elektronischer Datenaustausch im Handumdrehen

BelfiusWeb. Elektronische Bankverrichtungen und elektronischer Datenaustausch im Handumdrehen BelfiusWeb Elektronische Bankverrichtungen und elektronischer Datenaustausch im Handumdrehen Verantwortlicher Herausgeber: Dirk Smet, Belfius Bank AG, boulevard Pachéco 44, 1000 Brüssel IBAN BE23 0529

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V)

Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Anleitung zur Prüfung von fortgeschrittenen elektronischen Signaturen (ElDI-V) Die Verordnung des EFD über den elektronischen Geschäftsverkehr ist die Grundlage für die fortgeschrittene Signatur gemäss

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Das Sparkonto. 2. Wenn du ein Sparkonto eröffnest, erhältst du als Nachweis ein.

Das Sparkonto. 2. Wenn du ein Sparkonto eröffnest, erhältst du als Nachweis ein. Das Sparkonto 1. Warum eröffnen Menschen Sparkonten? Weil sie Geld möchten. 2. Wenn du ein Sparkonto eröffnest, erhältst du als Nachweis ein. 3. Deine Ersparnisse sind auf einem Sparkonto sicherer als

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 5: Authentifizierung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 19.6.2015 Einleitung Einleitung Diese Lerneinheit hat Protokolle

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Die Kryptographie, aus dem Altgriehishen Geheimshrift abgeleitet, ist die Wissenshaft der Vershlüsselung von Nahrihten. Ursprünglih in der Antike eingesetzt, um diplomatishen

Mehr

Seminar Web Science. Bitcoins. Nico Merten 16.05.2012. nmerten@uni-koblenz.de. N. Merten Seminar Web Science Folie 1

Seminar Web Science. Bitcoins. Nico Merten 16.05.2012. nmerten@uni-koblenz.de. N. Merten Seminar Web Science Folie 1 N. Merten Seminar Web Science Folie 1 Seminar Web Science Bitcoins Nico Merten nmerten@uni-koblenz.de 16.05.2012 Überblick N. Merten Seminar Web Science Folie 2 Überblick Einführung - Ursprung und Urheber

Mehr

Authentifikation und digitale Signatur

Authentifikation und digitale Signatur Kryptographie Authentifikation und digitale Signatur Dana Boosmann Matr.Nr.: 100653 11. Juni 2004 Authentifikation und Digitale Signatur Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 2 2 Authentifikation

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 10.06.2013 1 / 26 Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle

Mehr

Online-Einreichung Version 5.0. Kurzanleitung

Online-Einreichung Version 5.0. Kurzanleitung Online-Einreichung Version 5.0 Kurzanleitung 1 Inhalt 1 Erste Schritte 1 Neue Anmeldung erstellen 2 Formblatt ausfüllen 2 Namen der Anmelder, Vertreter und Erfinder eintragen 3 Unterlagen zur Anmeldung

Mehr

Leitfaden für die OB10 IG Rechnungseinreichung

Leitfaden für die OB10 IG Rechnungseinreichung 1 Leitfaden für die OB10 IG Rechnungseinreichung Einreichung von Rechnungen / Gutschriften Seite 2 Erstellen von Entwürfen Seite 9 Einkauf von weiteren Rechnungen Seite 11 Erhalt von Rechnungskopien Seite

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Einleitung Anforderungen Einfaches Protokoll (Shimon Even 1978) Sicherheitsaspekte

Mehr

Ausschreibungen nach VOL / VOB / VOF

Ausschreibungen nach VOL / VOB / VOF «jjname1» «jjname2» «jjname3» «jjname4» «jjstr» «jjplz» «jjort» Ihre Zeichen, Ihre Nachricht vom Unser Zeichen, unsere Nachricht vom Telefon, Name Datum Helga Petersen 2009 Mehr finden weniger suchen!

Mehr

Problemdefinition. Cash Flow Reminder. 1 Problembeschreibung: 2 Projektziel: 3 Aufgaben des Benutzers

Problemdefinition. Cash Flow Reminder. 1 Problembeschreibung: 2 Projektziel: 3 Aufgaben des Benutzers Cash Flow Reminder Problemdefinition 1 Problembeschreibung: Viele Studenten verfügen über ein eher geringes monatliches Budget, mit welchem sie aber alle Lebensunterhaltskosten decken sollten. Deshalb

Mehr

Bankkarten Girocard. Die Girocard ist ganz schön praktisch! Till + Freunde Konto + Karte

Bankkarten Girocard. Die Girocard ist ganz schön praktisch! Till + Freunde Konto + Karte 1 Girocard Je nach Bank sind die Beträge, über die man täglich/wöchentlich verfügen kann, unterschiedlich. Jeder Bankkunde erhält zu seinem Konto eine Bankkarte, die Girocard. Mit ihr kann er Kontoauszüge

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Absenden von Plotaufträgen

Absenden von Plotaufträgen Digitallabor Landschaftsarchitektur Fachbereich V Studiengang Landschaftsarchitektur Absenden von Plotaufträgen 1. Plotdatei aus Programm erstellen Im Digitallabor Landschaftsarchitektur können Plotaufträge

Mehr

Mobile Payment Einführung Definition Szenarien Technologien Fazit

Mobile Payment Einführung Definition Szenarien Technologien Fazit Gliederung 1) Einführung 2) Was ist Mobile Payment? 3) Die drei Mobile Payment Szenarien 4) Verschiedene Mobile Payment Technologien 5) Fazit Was ist Mobile Payment? Was ist Mobile Payment? 1) Deutschlandweite

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

RSA Full Domain Hash (RSA-FDH) Signaturen

RSA Full Domain Hash (RSA-FDH) Signaturen RSA Full Domain Hash (RSA-FDH) Signaturen Signatur RSA-FDH Sei H : {0, 1} Z N ein Random-Oracle. 1 Gen: (N, e, d) GenRSA(1 n ) mit pk = (N, e) und sk = (N, d). 2 Sign: Für eine Nachricht m {0, 1} berechne

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

Maestro Traveller. Mehr Freiheiten. Jederzeit. Weltweit. PayLife. Bringt Leben in Ihre Karte.

Maestro Traveller. Mehr Freiheiten. Jederzeit. Weltweit. PayLife. Bringt Leben in Ihre Karte. Maestro Traveller Mehr Freiheiten. Jederzeit. Weltweit. PayLife. Bringt Leben in Ihre Karte. Der Maestro Traveller ist eine Prepaid Karte, die Sie wiederbeladen können. Damit bezahlen Sie überall dort,

Mehr

Kartengestützter Zahlungsverkehr und Online-Banking

Kartengestützter Zahlungsverkehr und Online-Banking Übersicht: Kartengestützter Zahlungsverkehr und Online-Banking 2.3.5 Kartengestützter Zahlungsverkehr Seit einigen Jahren werden verstärkt kartengestützte Zahlungssysteme verwendet. Es sind unter anderen

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Schön, dass Sie da sind. 18. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh

Schön, dass Sie da sind. 18. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Schön, dass Sie da sind. 18. Juni 2008 E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Wie werde ich mein Geld los? Wie kommt der Händler an sein Geld? Herausforderungen Händler

Mehr

Die Zukunft des Bezahlens?

Die Zukunft des Bezahlens? Die Zukunft des Bezahlens? Christoph Sorge (basierend auf Vorarbeiten mit Artus Krohn-Grimberghe) Frankfurt, Juni 2013 2 Institut für Informatik Elektronisches Bezahlen (online) Viele Formen Frankfurt,

Mehr

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

FAQ. Hilfe und Antworten zu häufig gestellten Fragen FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich

Mehr

RSA Full Domain Hash (RSA-FDH) Signaturen

RSA Full Domain Hash (RSA-FDH) Signaturen RSA Full Domain Hash (RSA-FDH) Signaturen Signatur RSA-FDH Sei H : {0, 1} Z N ein Random-Oracle. 1 Gen: (N, e, d) GenRSA(1 n ) mit pk = (N, e) und sk = (N, d). 2 Sign: Für eine Nachricht m {0, 1} berechne

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Gemeinsam, sind wir die Bank 4875 GOOD THRU

Gemeinsam, sind wir die Bank 4875 GOOD THRU Leitfaden Moneycard Gemeinsam, sind wir die Bank 4875 GOOD THRU Erstmalige Benutzung Ihrer Moneycard SIE HABEN EINE MONEYCARD UND DAZUGEHÖRIGEN PIN-CODE IN ZWEI GESCHLOSSENEN UMSCHLÄGE ERHALTEN. Im Begleitschreiben

Mehr

Voll homomorpe Verschlüsselung

Voll homomorpe Verschlüsselung Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige

Mehr

www.paypal.com Noch mehr Erfahrungs-Bildberichte gibt es auf www.mobiler-edvtrainer.at und www.onlinekurse.cc

www.paypal.com Noch mehr Erfahrungs-Bildberichte gibt es auf www.mobiler-edvtrainer.at und www.onlinekurse.cc www.paypal.com PayPal finde ich persönlich super, da keine Grundgebühr (für Private) und einfache Handhabung und auch bei Ebay verwende ich PayPal. Ich beschreibe hier, wie ich mich bei PayPal anmelde.

Mehr

Initiative Deutsche Zahlungssysteme. GeldKarte und girogo im Schulrestaurant

Initiative Deutsche Zahlungssysteme. GeldKarte und girogo im Schulrestaurant Initiative Deutsche Zahlungssysteme GeldKarte und girogo im Schulrestaurant 2 // BARGELDLOSES ZAHLEN IM SCHULRESTAURANT Modernes bargeldloses Zahlungsmittel für den Alltag Die girocard Ihrer Bank oder

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Fragebogen zur Untersuchung der Kundenzufriedenheit mit SB-Kassen (erste empirische Untersuchung)

Fragebogen zur Untersuchung der Kundenzufriedenheit mit SB-Kassen (erste empirische Untersuchung) Interviewer: Fragebogennummer: Datum: Uhrzeit: SB Guten Tag, im Rahmen einer Seminararbeit am Institut für Marketing und Handel der Universität Göttingen führe ich eine empirische Untersuchung zur Beurteilung

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 13.05.2013 1 / 16 Überblick 1 Asymmetrische Verschlüsselung Erinnerung Andere Verfahren Demonstration Zusammenfassung 2 Symmetrische Authentifikation von Nachrichten

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

ElGamal Verschlüsselungsverfahren (1984)

ElGamal Verschlüsselungsverfahren (1984) ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Ein mißbrauchfreies anonymes elektronisches Zahlungssystem

Ein mißbrauchfreies anonymes elektronisches Zahlungssystem Ein mißbrauchfreies anonymes elektronisches Zahlungssystem Vom Fachbereich Informatik der Technischen Universität Darmstadt genehmigte Dissertation zur Erlangung des akademischen Grades Doctor rerum naturalium

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Quellen: http://www. Payback.de ; http://www.tech faq.com/lang/de/magnetic card reader.shtml ; Zeitschrift Finanztest 6/2008 S. 15 18. Alternativen?

Quellen: http://www. Payback.de ; http://www.tech faq.com/lang/de/magnetic card reader.shtml ; Zeitschrift Finanztest 6/2008 S. 15 18. Alternativen? Mutter Marie Müller 9:28 Uhr Und schnell noch ein paar Punkte gesammelt! Mutter Marie geht Einkaufen. Dabei nutzt sie ihre Payback Karte als Bonussystem. Es gibt zahlreiche solcher Kundenkarten, einige

Mehr

MARIE-DURAND-SCHULE. mit diesem Schreiben wollen wir Sie über das Verfahren der Mittagsverpflegung an unserer Schule informieren.

MARIE-DURAND-SCHULE. mit diesem Schreiben wollen wir Sie über das Verfahren der Mittagsverpflegung an unserer Schule informieren. MARIE-DURAND-SCHULE MDS IGS des Landkreises Kassel mit Ganztagsangeboten Carlstraße 27 34385 Bad Karlshafen Tel 05672 / 9976-0 Fax 05672 / 9976-11 www.marie-durand-schule.com poststelle@mds.bad-karlshafen.schulverwaltung.hessen.de

Mehr

Sicheres Bezahlen in elektronischen Datennetzen

Sicheres Bezahlen in elektronischen Datennetzen Sicheres Bezahlen in elektronischen Datennetzen Patrick Reichert, Christoph Seidler Georg - Cantor - Gymnasium Halle (Saale) Kurzfassung : Zum sicheren Bezahlen in elektronischen Datennetzen existieren

Mehr