Elektronische Zahlungssysteme. Michael Stolt Matrikelnummer: Hochschule Wismar Datum 16. Juni 2004

Größe: px
Ab Seite anzeigen:

Download "Elektronische Zahlungssysteme. Michael Stolt Matrikelnummer: 99825 Hochschule Wismar Datum 16. Juni 2004"

Transkript

1 Elektronische Zahlungssysteme Michael Stolt Matrikelnummer: Hochschule Wismar Datum 16. Juni

2 Inhaltsverzeichnis 1 Einleitung und Motivation 3 2 Begriffserläuterung elektronische Zahlungssysteme 4 3 Anforderung an elektronische Zahlungssysteme Allgemeine Anforderungen Sicherheit Skalierbarkeit Akzeptanz Effizienz Transaktionsfähigkeit Spezielle Anforderungen Anonymität Offline-Zahlung Peer-to-Peer-Zahlung Bedienbarkeit Teilbarkeit Beweisbarkeit Klassen elektronischer Zahlungssysteme Elektronisches Geld (auch Digitale Münzen genannt) Kreditkartenbasierte Zahlungssysteme Elektronische Schecks Smart Cards Sicherheitsaspekte elektronischer Zahlungssysteme Digitale Fingerabdrücke Hash - Funktionen Digitale Unterschriften SET-Protokoll Verschlüsselungsverfahren DES RSA Beispiele für elektronische Zahlungssysteme Ecash CyberCash NetCheque Mondex PayPal

3 1 Einleitung und Motivation Ursprünglich wurde das Internet zum Austausch wissenschaftlicher Informationen entwickelt. Die einfache Bedienbarkeit von Web-Browsern sowie die vielfältigen Möglichkeiten weitere Informationsquellen, wie Datenbanken, Dokumentenarchive, oder Multimedia zu integrieren, führen auch in anderen Einsatzbereichen zu ständig steigender Beliebtheit. In den letzten fünf Jahre gewann das World Wide Web eine gewaltige und unvorhersehbare Popularität auf der ganzen Welt. Heute ist die kommerzielle Nutzung eines der am schnellsten wachsenden Einsatzgebiete. Dies beinhaltet vor allem Werbung und den Verkauf von Informationen und Waren, wobei momentan noch die Werbung im Vordergrund steht. Der verhältnismäßig geringe Aufwand zur Bereitstellung von Werbung und Produktinformationen für weltweit verteilte Nutzer bringt einem Anbieter wirtschaftliche Vorteile. Nach Meinung vieler Experten werden elektronische Zahlungssysteme in ihren verschiedenen Ausprägungen eine der wichtigsten Anwendungen in der Computertechnologie der nächsten Jahre sein. Schon heute kann sich ein Kunde im Internet über einen Mangel an Zahlungsmöglichkeiten nicht beklagen. Es gibt eine Fülle von Systemen, die allerings den Kunden manchmal genauso verwirren wie die Händler. Mit der Verbreitung des Mobiltelefons sind inzwischen schon mehrere Verfahren entwickelt worden, bei denen direkt mit dem eigenen Handy bezahlt werden kann. Diese Systeme sind allerdings noch nicht vollständig ausgereift und auch beim Zahlungsverkehr im Internet müssen Sicherheitsvorkehrungen getroffen werden, da das Internet nicht als völlig sicheres Computernetz betrachtet werden kann. Aus diesem Grund müssen die elektronischen Zahlungssysteme bestimmte Anforderung erfüllen, die in dieser Ausarbeitung näher erläutert werden sollen. Ebenfalls werden Verfahren beschrieben, wie versendete Daten im Internet geschützt werden können. 3

4 2 Begriffserläuterung elektronische Zahlungssysteme Ein für die weiteren Erläuterungen wichtiger Begriff ist der der Zahlungsmittel. Sie tragen, um ihre Funktion ausüben zu können, Informationen über ihren repräsentierten Wert und mögliche Eigentumsrechte. Diese Informationen können auch digital gespeichert, übertragen und verarbeitet werden. Ein elektronisches Zahlungssystem ist ein informationstechnisches System, mit dessen Hilfe Zahlungsmittel zwischen Teilnehmern transferiert werden können. [Wicke, Guntram] Eine Übertragung der digitalen Zahlungsmittel zeichnet sich dadurch aus, dass keine physikalischen Zahlungsmittel (z.b. Bargeld) den Besitzer wechselt, keine Unterschrift im klassischen Sinne verlangt wird und sich die Transakionspartner in der Regel werder kennen noch treffen. Der Austausch der Informationen erfolgt dabei meist über ein offenes Kommunikationsnetz wie das Internet. Ein weiterer Ansatz für die Erklärung elektronischer Zahlungssysteme ist folgender: Ein elektronisches Zahlungssystem besteht aus Protokollen, in denen die teilnehmenden Parteien miteinander interaktiv agieren. Dabei ist ein Protokoll ein verteilter Algorithmus, an dem mehrere Parteien in einer Weise teilhaben, so dass das Ergebnis von allen Beteiligten abhängt. Teilnehmer an einem elektronischen Zahlunssystem sind mindestens eine Bank, ein Kunde sowie ein Händler. Zusammenfassend kann man sagen: Elektronische Zahlungssysteme bezeichnen die Gesamtheit aller Zahlungssysteme, mit denen ein Kunde bzw. Händler Waren oder Dienstleistungen über offenen Kommunikationswege kaufen bzw. verkaufen kann. 4

5 3 Anforderung an elektronische Zahlungssysteme Es werden verschiedene Anforderungen an elektronische Zahlungssysteme gestellt, die an die Eigenschaften physikalischen Zahlungsmittel angepasst sind. Man unterscheidet allgemeine Anforderungen, die für die Umsetzung eines elektronischen Zahlungssystems prinzipiell vorausgesetzt werden, und spezielle Anforderungen, die wünschenswert sind, aber nicht in jedem Falle erfüllt werden können. 3.1 Allgemeine Anforderungen Folgende allgemeine Anforderungen werden unterschieden: Sicherheit Bei den physikalischen Zahlungsmittel wird den Transaktionspartnern ein relativ hohes Mass an Sicherheit geboten. Diese Sicherheit wir auch von elektronischen Zahlungsmittel erwartet. Generell unterscheidet man drei verschiedene Sicherheitsaspekte: 1. Transaktionssicherheit Die sichere Abwicklung der Zahlungen und Daten muss bei elektronischen Zahlungssystemen gewährleistet sein. Die Daten dürfen weder von Unberechtigten eingesehen, noch verändert werden. 2. Fälschungssicherheit Elektronisches Geld lässt sich im Gegensatz zu physikalischem Geld nicht durch Wasserzeichen und Silberstreifen schützen. Bei elektronischem Geld ersetzen digitale Unterschriften / Signaturen diese Sicherheitsmaßnahmen (siehe 5.). Ausserdem muss sicher gestellt werden, dass beispielsweise eine doppelte Ausgabe von digitalen Münzen (double spending problem) verhindert wird (siehe 4.1). In der Regel kann man davon ausgehen, dass elektronische Zahlungssysteme fälschungssicher sind, wenn der mit der Fälschung verbundene Aufwand höher ist, als der zu erwartende Gewinn. 3. Systemsicherheit Elektronische Zahlungssysteme müssen gegenüber Datenverlusten abgesichert werden. Hardwareprobleme oder Datendiebstahl dürfen nicht zum vollständigen Verlust der Zahlungsmittel führen. Es müssen Sicherheitskopien der Daten angefertigt werden und Recovery-Funktionen vorhanden sein Skalierbarkeit Ein elektronisches Zahlungssystem sollte so konzipiert sein, dass es auf eine beliebige Anzahl von Teilnehmern erweitert und auch von allen gleichzeitig genutzt werden kann! 5

6 3.1.3 Akzeptanz Das elektronische Zahlungssystem muss von den Banken, den Kunden und den Händler akzeptiert werden. Dabei ist das Vertrauen der Kunden abhängig von folgenden Faktoren: Rechtssicherheit Bedienbarkeit Kosten Technischen Kompatibilität Sicherheit Verbreitungsgrad Für den Erfolg von elektronischen Zahlungssystemen wird das Erreichen der kritischen Masse sehr wichtig sein. Viele Kunden müssen bei möglichst vielen Händlern die Möglichkeit haben, die Zahlungsmittel einzusetzen. Der Kunden wird letztenlich dem Zahlungssystem den Vorzug geben, das von vielen Händlern akzeptiert wird Effizienz Um ein elektronisches Zahlungssystem effizient zu betreiben, muss ein akzeptables Verhältnis zwischen Zahlungsbetrag und Kosten für die Transaktion gewährleistet sein. So sind zum Beispiel nicht alle Zahlungssysteme für Kleinstbeträge geeignet. Die Transaktionskosten setzen sich aus der für eine Transaktion benötigte Zeit, den finanziellen Ausgaben und den Harwarekosten zusammen. So unterscheidet man Micro- und Macropaymentsysteme. Dabei sind die Micropaymentsysteme zur Zahlung von Kleinstbeträgen geeignet, während sich Macropaymentsysteme nur zur Zahlung von grösseren Beträgen eignen. Zahlungsbeträge bei Micro- und Macropaymentsystemen in Dollar Transaktionsfähigkeit Minimal Typisch Maximal Macropayment 5, Micropayment 0,001 0,01 5,00 Es muss ein transaktional gesichertes Protokoll existieren, das den Verlust von elektronischen Zahlungsmitteln verhindert. 6

7 3.2 Spezielle Anforderungen Es gibt einige spezielle Anforderungen, die ein elektronisches Zahlungssystem erfüllen sollte, deren Umsetzung in einigen Fällen allerings nicht gewährleistet werden kann Anonymität Aus Gründen des Daten- und Verbraucherschutzes sollte ein elektronisches Zahlungssystem die selbe Anonymität wie Bargeld gewährleisten (der Weg des Geldes darf nicht zurückverfolgbar sein). Eine solche Anonymität ist allerings nur beschränkt realisierbar, da nach einem abgeschlossenen Geschäft der Verkäufer in den meisten Fällen zumindest eine Lieferadresse benötigt. Ausserdem ist in nahezu jede elektronische Zahlung eine Bankeninstanz involviert, die eine Prüfung des Zahlungsverkehrs vornimmt und dazu einige Daten des Kunden benötigt Offline-Zahlung Eine Transaktion sollte auch ohne die Zwischenschaltung einer Bankeninstanz möglich sein. Dies ist jedoch schwer umzusetzen, da notwendige Sicherheitsprüfungen dann grundsätzlich nicht gewährleistet werden könnten. Das einzige elektronische Zahlungssystem, dass diese Anforderung erfüllt, sind die Smart Cards Peer-to-Peer-Zahlung Die Übertragung von elektronischen Zahlungssystemen sollte auch zwischen Privatpersonen möglich sein Bedienbarkeit Das Zahlungssystem muss verständlich, transparent und plattformunabhängig sein. Der Nutzer muss die Möglichkeit haben, das elektronische Geld einfach verwenden und verwalten zu können. Ausserdem muss eine Kontrolle der Ein- und Ausgaben möglich sein Teilbarkeit Elektronische Zahlungsmittel sollten in kleine Werteinheiten gestückelt werden können, um eine exakte Zahlung zu ermöglichen. Der damit verbundene Aufwand steht jedoch manchmal nicht in Relation zum Nutzen Beweisbarkeit Alle stattfindenden Transaktionen sollten nachgewiesen werden können. Gelöst werden kann diese Anforderung durch digital signierte Quittungen. 7

8 4 Klassen elektronischer Zahlungssysteme Man unterscheidet vier Klassen von elektronischen Zahlungssystemen. Dabei handelt es sich um elektronisches Geld, kreditkartenbasierte und scheckbasierte Zahlungssysteme, sowie Smart Cards. Derzeit gibt es allerings im World Wide Web verschiedenste Ansätze und auch viele Mischformen. 4.1 Elektronisches Geld (auch Digitale Münzen genannt) Unter elektronischem Geld versteht man das digitale Äquivalent zu Bargeld beziehungsweise entmaterialisiertes Bargeld. Dabei werden die elektronische Münzen in Form von Dateien auf dem PC gespeichert und erhalten ihren Wert durch die digitale Signierung der emittierenden Bank/Institution. Bei dieser Form der elektronsichen Zahlungssysteme fungiert der PC als elektronische Geldbörse. Das Elektronische Geld ist auch zur Zahlung kleiner Beträge geeignet (Micropaymentsystem), da die Kosten für eine Transaktion gering sind. Um das Fälschen und eine doppelte Ausgabe (double spending problem) von elektronischen Münzen zu verhindern, unterliegt jede Transaktion einer Sicherheitsprüfung. Um die Sicherheit der Münzen besser garantieren zu können, bietet es sich an, diese in regelmäßigen Abständen gegen neue auszutauschen. Dies bedeuted, dass jede Münze einen zeitlich begrenzten Gültigkeitsbereich erhält. Alle während eines bestimmten Zeitraums abgehobenen Münzen werden durch die Bank mit der gleichen Schlüsselgeneration signiert. Die so erzeugten Münzen können dann bis zu einem bestimmten Tag verwendet werden (Akzeptanzphase). Danach ist es bis zu einem endgültigen Verfallsdatum möglich, die Münzen an die Bank zurückzugeben (Rückgabephase). Abgelaufene Münzen können dann aus der Liste der zum Zahlen verwendeten Münzen gelöscht werden, wenn ihre Gültigkeit abgelaufen ist, um dem Speicheraufwand zu reduzieren. Eine Münze besteht demnach aus: einer Seriennummer einer von der Bank erteilten Signatur der Seriennummer einer Referenzierung des Wertes ein Verweises auf ihre Generation Art und Form der Seriennummer und der Signatur sind dabei allerdings zahlungssystemabhängig. Erfolgt nun die Zahlung mit elektronischem Bargeld wird eine online-sicherheitsprüfung durchgeführt werden. Die Prüfung setzt sich aus folgenden Maßnahmen zusammen: Wie bereits erwähnt werden Seriennummern für jede elektronische Münze vergeben. Ein zentraler Bankserver verwaltet diese Seriennumern aller ausgegebenen Münzen in einer Liste. Ein Online-Abgleich stellt sicher, dass jede Münze nur einmal und nur gültige Münzen akzeptiert werden. 8

9 4.2 Kreditkartenbasierte Zahlungssysteme Das kreditkartenbasierte Zahlungssystem ist eine Zahlungsmethode, bei der ein Kunde seine Kreditkarte verwendet, um Zahlungen an einen Verkäufer im Internet zu veranlassen. Sie ist nicht zur Zahlung kleiner Beträge geeignet, da die Kosten für eine Transaktion zu hoch sind. Im wesentlichen sind drei verschiedene Methoden zu unterscheiden, um kreditkartenbasierte Zahlungen über das World Wide Web zu veranlassen. 1. Ungesicherte Weiterleitung der Kreditkarteninformationen an den Verkäufer Dabei sendet der Käufer seine Kreditkartennummer an den Verkäufer. Dieser sendet die Zahlungsinformationen an seinen Abrechungsservice und veranlasst die Zahlung des Geldes. Abbildung 1: Ungesicherte Weiterleitung der Kreditkarteninformation [Ruf, Christine] 2. Gesicherte Weiterleitung der Kreditkarteninformationen an den Verkäufer Hier erfolgt die Übertragung der Kreditkartennummer durch Protokolle, die eine sichere Übertragung gewährleisten. 3. Abwicklung der Kaufaktion über eine dritte Partei, der beide Parteien vertrauen Bei diesem Verfahren werden die Kreditkarteninformationen an eine dritte Partei und nicht an Verkäufer direkt übermittelt. Der Verkäufer erhält nur die Kauforder und eine Meldung ob das Ergebnis der Kreditkartenprüfung positiv war. 9

10 4.3 Elektronische Schecks Die Elektronische Schecks stellen digitale Forderungen dar. Wie bei herkömmlichen Schecks ist der Besitz die Berechtigung zum Einzug des Gegenwertes, was nicht bedeutet, daß der Erhalt des Gegenwertes durch das Einlösung des Schecks garantiert ist. Zur Verifizierung und Verrechnung der Forderung ist eine dritte Partei (z.b. ein Abrechnungsserver) notwendig. Die folgende Abbildung erklärt die Verwendung von elektonischen Schecks im Internet: Abbildung 2: elektronische Checks [Ruf, Christine] 4.4 Smart Cards Smart Cards enthalten einen Prozessorchip, der anwendungsspezifische Informationen speichern und verwalten kann. Bei Smart Cards wird ein gewisser Geldbetrag, wie bei elektronischem Geld, im voraus bezahlt und auf der Karte gespeichert (Beispiel: Telefonkarte). Es gibt verschiedene Möglichkeiten die Sicherheit von Smart Cards zu gewährleisten. Den besten Schutz bietet eine Smart Card mit Krypto Controller. Dabei findet die Verschlüsselung der Daten in der Recheneinheit des Kartenchips statt und es wird ein Schlüssel auf dem Kartenchip gespeichert, der nicht ausgelesen werden kann. Dies bietet den Vorteil, dass die Terminals für solche Smart Cards nicht extra geschützt werden müssen. 10

11 5 Sicherheitsaspekte elektronischer Zahlungssysteme 5.1 Digitale Fingerabdrücke Digitale Fingerabdrücke werden durch so genannte Message Digests (Nachrichtenprüfsummen) erzeugt. Message Digests verwenden Hash Funktionen zur Berechnung des Fingerabdruckes. Hash Funktionen bilden einen Text beliebiger Länge auf einem Zahlenwert fester Länge ab. Ändert sich nur ein Bit des Textes, so ändert sich auch der Hash Wert. Da Hash - Funktionen nicht umkehrbar sind, lassen sich keine Rückschlüsse auf die ursprünglichen Daten ziehen. Es muss unmöglich sein, dass zwei Dokumente den selben Hash - Wert haben Hash - Funktionen Trotz immer leistungsfähigerer Rechner ist es zuweilen nicht praktikabel, tatsächlich ein gesamtes Dokument zum Zwecke der Signatur zu verschlüsseln. An diesem Punkt können Hashfunktionen eingesetzt werden. Die zugrundeliegende Idee ist, nicht das gesamte Dokument sondern nur eine Abbildung dieses Dokuments zu verschlüsseln. Hashfunktionen werden die Funktionen genannt, mit denen solche Abbildungen erstellt werden können. Hashfunktionen kommen in einer Vielzahl von Anwendungen zum Einsatz. Primitive Hashfunktionen wären zum Beispiel die ModuloFunktion oder die Quersumme einer Zahl; für Textdaten wird gerne und oft die fast ebenso simple XOR-Funktion benutzt, die auf alle Zeichen des Textes hintereinander angewendet, genau ein Zeichen als Resultat liefert, unabhängig von der Länge des Textes. Für einen digitalen Fingerabdruck hat ein Hash - Wert zwei wichtige Kriterien zu erfüllen: Es soll sehr unwahrscheinlich sein, daß zwei Datenmengen die gleiche Prüfsumme ergeben Es soll sehr schwierig sein, zu einer vorgegebenen Prüfsumme einen passenden Text zu finden, auch wenn der Algorithmus bekannt ist Die erste Forderung wird umso besser erfüllt, je größer der Umfang der Prüfsumme ist und je gleichmäßiger die benutzte Hashfunktion ist. Eine Funktion, die beispielsweise ein komplettes Buch auf eine 512-Bit-Prüfsumme abbildet, wird diese Forderung i.d.r. sehr gut erfüllen, denn bei 2512 (2 hoch 512) Möglichkeiten ist die Wahrscheinlichkeit einer gleichen Abbildung gering. Allerdings gewährleistet auch ein Hash - Wert als digitaler Fingerabdruck keine vollkommene Sicherheit. Im wesentlichen gibt es zwei schwerwiegende Angriffsmöglichkeiten gegen Hashfunktionen. Zum einen könnte man ein anderes Dokument herstellen, das denselben Hashwert besitzt wie das Original- Dokument; damit könnte man nachweisen, daß jemand Dokument B unterschrieben hat, obwohl ihm Dokument A zur Unterschrift vorlag. Viel einfacher ist es jedoch, zwei Dokumente herzustellen, die denselben Hashwert besitzen (eine sogenannte Kollision ). Man müßte dann versuchen, eine Person unter Vorspiegelung falscher Tatsachen zu einer Unterschrift unter A zu bewegen, um dann auch eine gültige Unterschrift für B zu haben. Angenommen, man arbeitet mit 64-Bit-Hashwerten, so würde es (bei einer Rechenleistung von 1 Mio. Hashwerten pro Sekunde) rund Jahre dauern, bis ein zweites Dokument mit dem gleichen Hashwert wie ein vorgegebenes Dokument 11

12 gefunden wäre. Um ein Paar von Dokumenten mit übereinstimmendem Hashwert zu finden, benötigte derselbe Rechner aber nur rund eine Stunde. Ein Beispiel für eine Hash - Funktion ist der Message Digest 5 - Algorithmus (MD5) von R. Rivest und S. Dusse. MD5 arbeitet in 4 Runden und mit 64 Konstanten. Das Ergebnis ist ein 128-Bit-Hashwert. 5.2 Digitale Unterschriften Digitale Unterschriften sind bei den meisten elektronischen Zahlungssystem sehr wichtig. Sie stellen in erster Linie die Authentizität und Integrität, d.h. Urheberschaft und Unversehrtheit der übermittelten Daten sicher. Digitale Unterschriften beruhen auf asymmetrischen Verschlüsselungsverfahren, wobei nur der digitale Fingerabdruck signiert wird und nicht die gesamte Nachricht. Die folgende Abbildung erklärt die Funktionsweise und das Zusammenwirken von Unterschrift und Fingerabdruck: Abbildung 3: digitale Unterschrift [Ibach, Peter Konstantin] Der Absender codiert seinen Fingerabdruck mit einem privatem Schlüssel und verschickt diese elektronische Signatur oft mit unverschlüsseltem Klartext. Nach Erhalt des Fingerabdrucks entschlüsselt der Empfänger die Signatur mit einem öffentlicher Schlüssel und erhält einen ersten Vergleichswert. Danach wendet er die Hash Funktion auf die Nachricht des Absenders an und erhält so den zweiten Vergleichswert. Stimmen beide Werte überein, ist die Nachricht unversehrt und glaubwürdig. Ein Beispiel für ein Signaturverfahren ist zum Beispiel das RSA - Verfahren. 12

13 5.3 SET-Protokoll Neben den allgemeinen Protokollen zur Verschlüsselung von Nachrichten (z.b. SSL), gibt es das SET-Protokoll, das speziell für Bankkartentransaktionen über öffentliche Netze in Zusammenarbeit von Visa und MasterCard entwickelt wurde. Dieses Protokoll ist ein offener und weltweiter Standard für elektronische Zahlungssysteme. Es sichert die Abwicklung kompletter Kaufvorgänge von der Bestellung und Zahlung bis hin zur digitalen Quittung. Grundsätzlich werden bei SET Übertragungen mit dem symmetrischen DES - Verfahren chiffriert und der verwendete Schlüssel, wiederum mit dem RSA - Verfahren codiert, übermittelt. Um die öffentlichen Schlüssel der beteiligten Kommunikationspartner über das Internet unverändert zu erhalten, werden Zertifikate benutzt, die jeder Nachrichtenübermittlung hinzugefügt werden. Das Zertifikat des Käufers enthält seinen eigenen öffentlichen Schlüssel, das Verfalldatum des Zertifikats sowie die digitale Signatur der Bank. Das Verkäuferzertifikat besteht aus dem eigenen öffentlichen Schlüssel, dem öffentlichen Schlüssel der Bank sowie deren digitaler Signatur. Deshalb werden bei jeder eingehenden Nachricht zuerst die Zertifikate geprüft, welche die Beteiligten von einer übergeordneten Instanz erhalten. Die Authentizität dieser Instanz wird wiederum durch ein Zertifikat einer noch höheren Instanz bestätigt. Dadurch lassen sich alle Zertifikate auf eine oberste Instanz zurückführen, deren öffentlicher Schlüssel jeder SET - Software bekannt ist. Damit ist gewährleistet, daß die Zertifikate immer überprüft werden können. Voraussetzung zur Verwendung von SET ist ein Konto des Kunden bei einer Bank oder einem Kreditkarteninstitut. Dafür erhält der Kunde ein Zertifikat mit den genannten Bestandteilen, was prinzipiell mit einer Kreditkarte der realen Welt vergleichbar ist. Auch der Händler benötigt ein solches Zertifikat, wodurch er ebenfalls ein Konto zur Teilnahme besitzen muß. Wenn nun der Kunde ein Produkt erwerben möchte, so schickt er eine Nachricht an den Verkäufer, worauf dieser mit einer unterschriebenen Nachricht antwortet. Der Kunde überprüft die Unterschrift des Händlers und kann damit dessen Identität feststellen. Nun fertigt der Kunde zwei Nachrichten an: Zum einen die Bestellung der Ware und zum anderen eine Zahlungsanweisung. Beide Nachrichten werden mit einer digitalen Unterschrift unterzeichnet. Damit wird erreicht, daß Bestellungsund Zahlungsanweisung fest miteinander verknüpft sind, ohne daß der Händler Einsicht in die Zahlungsanweisung bzw. die Bank in die Bestellung erhalten müssen. Um bei dem System noch höhere Sicherheit zu gewährleisten, werden die Kreditkartendaten nicht in die Zahlungsanweisung eingefügt sondern gemeinsam mit dem DES-Schlüssel, der zur Verschlüsselung der Zahlungsanweisung diente, mit dem öffentlichen Schlüssel der Bank codiert und an den Händler gesendet. Zur RSA-Verschlüsselung dieser Kreditkartendaten werden hochwertige Schlüssellängen benutzt. Der Händler erhält somit die mit DES verschlüsselte Zahlungsanweisung, deren Schlüssel einschließlich der Kreditkarteninformationen,die mit dem öffentlichen Schlüssel der Händlerbank codiert wurde, die Bestellung, welche mit seinem eigenen Schlüssel codiert wurde, und das Zertifikat des Kunden. Der Händler überprüft nun die digitale Unterschrift, um die Zusammengehörigkeit der beiden Nachrichten. Wenn die Prüfung erfolgreich ist, lei- 13

14 tet er die Zahlungsanweisung mit einer Zahlungsanfrage sowie den Zertifikaten des Kunden und Händlers an seine Bank weiter. Gleichzeitig schickt er dem Kunden eine Quittung über die erhaltene Zahlungsanweisung. Die Händlerbank überprüft daraufhin alle Zertifikate und die Übereinstimmung der Zahlungsanfrage des Händlers mit der Zahlungsanweisung des Kunden. Wenn alles richtig ist, fragt die Händlerbank die Bank des Kunden über das Bankennetzwerk nach der Zahlung der Rechnungssumme. Wenn die Bank zahlt, erhält der Händler eine verschlüsselte und digital unterzeichnete Bestätigung und kann die Ware liefern. 5.4 Verschlüsselungsverfahren DES Bei dem DES (Data Encryption Standard) handelt es sich um ein symetrisches Verschlüsselungsverfahren, das heißt, es wird nur ein einziger geheimer Schlüssel zum Codieren und Decodieren der Nachrichten verwendet. Der DES ist einer der bekanntesten Standards für symetrische Blockverschlüsselungsalgorithmen und wurde von IBM und der National Security Agency entwickelt. DES wird für Smart Cards, Elektronsiches Geld aber auch für die Verschlüsselung von s verwendet. Dieser Standard arbeitet mit einem 56-Bit Schlüssel auf 64-Bit Blöcken. Ein Kritikpunkt am DES ist, dass die Entwicklungsunterlagen von IBM geheimgehalten werden. Eine hundertprozentige Sicherheit ist also nicht gewährleistet, da nicht ausgeschlossen werden kann, dass Hintertüren im Verfahren existieren. Der größte Kritikpunkt ist allerdings die kurze Schlüssellänge. Um dieses Problem zu lösen, wurde 3DES (Triple-DES) entwickelt. 3DES besteht aus einer Verschlüsselung - Entschlüsselung - Verschlüsselungs - Sequenz mit wahlweise zwei oder drei Schlüsseln. Dies führt zu einer Steigerung der Schlüssellänge auf 112 Bit RSA Der RSA - Standard ist ein asymmetrisches Verschlüsselungsverfahren. Bei diesen Verschlüsselungsverfahren wird für jeden Teilnehmer ein Schlüsselpaar generiert, bestehend aus einem geheimen, privaten Schlüssel und einem öffentlichen Schlüssel. Der RSA - Standard wurde von den Erfindern Rivest, Shamir und Adleman entwickelt. Er kann sowohl als Signaturalgorithmus und als Verschlüsselungsalgorithmus dienen. Die Sicherheit des RSA - Standards basiert auf dem Faktorisierungsproblem, d.h. dem Zerlegen großer natürlicher Zahlen in ihre Primfaktoren. Es kann allerdings nicht ausgeschlossen werden, dass es nicht doch ein Algorithmus zur Primfaktorzerlegung existiert. Durch die Wahl eines langen Schlüssels kann jedoch die Sicherheit erhöht werden. 14

15 6 Beispiele für elektronische Zahlungssysteme Im folgenden werden einige elektronische Zahlungssysteme bzw. gute Ideen etwas näher erläutert. Nicht alle dieser Beispiele haben sich durchsetzen können. 6.1 Ecash E-Cash ist ein münzbasiertes Verfahren, das dem Käufer uneingeschränkte Anonymität bietet. Es basiert auf einer Idee von David Chaum (Gründer der Firma Digicash), einem sehr bekannten Kryptologen und Erfinder von blind geleisteten Signaturen. Diese Signaturen kann man sich in einem Vergleich folgendermaßen vorstellen: Das zu unterschreibende Dokument wird in einem Briefumschlag vorgelegt, der Unterzeichner signiert den Umschlag, wobei der Schriftzug per Blaupapier auf das eigentliche Dokument durchdrückt. Der Besitzer entfernt danach den Umschlag und hat ein unterschriebenes Dokument. Da der Unterzeichnende den Inhalt des Umschlags nicht kennt, bestätigt er durch seine Unterschrift nur die Vorlage und nicht dessen Inhalt. Die verdeckt geleistete Unterschrift ist der entscheidende Aspekt von E-Cash. Voraussetzung zur Nutzung des Systems ist eine spezielle Kunden- und Händlersoftware. Diese Software erzeugt auf dem PC des Kunden eine virtuelle Geldbörse, welche die Münzen verwaltet, die Zahlungen nach Abfrage durchführt und die Autorisierung der Münzen vollzieht. Die folgende Grafik erklärt Erwerb von Münzen mit Ecash: Abbildung 4: Blining Verfahren [Jelinek, A.] 1. Bevor ein Kunde mit E-Cash bezahlen kann, muß er die Münzen auf seinen PC laden. Dazu erstellt die E-Cash Software eine Seriennummer (Münze), deren Struktur, zusammen mit der Art des verwendeten Algoritmus sowie des Schlüssels der Bank, einen bestimmten Geldbetrag widerspiegelt. Dies entspricht dem Schreiben, das zur 15

16 Unterschrift vorgelegt wird. Damit die Bank aber nicht die Seriennummer bei der Autorisierung erkennen kann, wird die Nummer mit Hilfe einer Zufallszahl für die Bank unkenntlich gemacht (Umschlag). Die Münze wird nun mit dem privaten Schlüssel des Käufers signiert und mit dem öffentlichen Schlüssel der Bank zum Schutz vor Dritten verschlüsselt. 2. Nach der Übermittlung an den Bankserver kann dieser die Münze mit dem eigenen, privaten Schlüssel dekodieren und den Absender anhand dessen Signatur verifizieren. Der Autorisierungsmechanismus des Bankservers ist so beschaffen, daß der Server den Münzbetrag und die Seriennummer, trotz der Multiplikation mit einer Zufallszahlen, durch ein Zertifikat signieren und dieses der Münze hinzufügen kann. Dabei bleibt dem Bankserver die eigentliche Seriennummer der Münze verborgen. Nun wird der Einreichende mit dem Gegenwert der Münze belastet und die Münze mit dem privaten Schlüssel des Bankservers signiert. Damit kann jeder, der die Münze erhält, anhand des öffentlichen Schlüssels der Bank die Autorisierung der Münze überprüfen. 3. Mit dem öffentlichen Schlüssel codiert, wird die Münze an den Kunden zurückgesandt. Dieser entschlüsselt die Münze ohne dabei den Betrag oder das Zertifikat zu verändern. Nun hat der Kunde auf seinem PC eine digitale Münze, die Bank aber hat nur die Information, das der Käufer eine Münze abgehoben hat, jedoch nicht welche. Damit kann der Kunde die Münze ausgeben, ohne daß feststellbar ist, wie, wo und wann er sein Geld ausgibt, da niemand außer ihm die Seriennummern der Münzen kennt. Selbst bei einer Kooperation der Bank mit dem Verkäufer können keine Rückschlüsse auf den Käufer gezogen werden. Nachdem der E-Cash-Kunde seine Münze erfolgreich auf den PC geladen hat, kann er damit einkaufen. Den größten Teil des Zahlungsvorgangs wickelt die Software (Geldbörse) automatisiert ab. Der Käufer muß nur dem Zahlungsvorgang zustimmen und die Software erledigt die weiteren Schritte selbständig. Wenn die Münznummern beim Bankserver noch nicht gespeichert sind, wird die Münze als gültig verifiziert und dem Verkäufer die Einlösung gegen reales Geld oder der Umtausch gegen neue Münzen angeboten. Die verifizierte Münznummer wird daraufhin in der Datenbank gespeichert, um eine zweite Ausgabe der gleichen Münze zu vermeiden. Damit ist der Zahlungsvorgang abgeschlossen und die Ware kann geliefert werden. 16

17 6.2 CyberCash Die Firma Cyber Cash Inc. wurde 1994 unter anderem von Daniel C. Lynch und William N. Meltone gegründet. Lynch ist Mitautor des Buches Digital Money - The New Era of Internet Commerce und William N. Meltone gründete bereits 1993 die Firma VeriFone, die den Großteil des US- und Weltmarktes für Kreditkartenterminals bedient. Diese Kooperation und Verbundenheit mit anderen Unternehmen ist auch ein Hauptanliegen von Cyber Cash, um die Akzeptanz und weitere Verbreitung des Systems zu gewährleisten. So wurden beispielsweise Allianzen mit Netscape, AOL, CompuServe, verschiedenen Banken und vielen weiteren EDV-Partnern wie IBM, INTEL, HP oder Sun Microsystems geschlossen. Die Gründer des CyberCash-Systems hatten bei der Entwicklung den Gedanken, daß der sichere Austausch von elektronischen Transaktionen im Bankenverkehr bereits seit langem durchgeführt wird. Da man dieses System nicht direkt für die Internet-Nutzer zur Verfügung stellen wollte, fungiert bei CyberCash ein Server zwischen dem System der Banken und dem Internet. Um mit CyberCash einkaufen zu können, benötigt man eine spezielle Software, die von der Homepage von Cyber Cash heruntergeladen werden kann. Die Software installiert auf dem Kundenrechner eine virtuelle Geldbörse, die man mit einer oder auch mehreren Kreditkarten verbinden muß. Die Daten werden zum Schutz vor Diebstahl verschlüsselt auf dem PC abgelegt. Cyber Cash besitzt ebenfalls ein System für elektronisches Bargeld (CyberCoin) und elektronische Schecks (PayNow). Wenn sich der Kunde zum Kauf bei einem Händler entschließt, so löst er den Zahlungsvorgang durch einen Pay-now -Knopf auf der Internet-Seite des Händlers aus. Daraufhin schickt die Händler-Software die Kaufdaten an die Kunden-Software, wo der Kunde die Zahlungsart auswählen und die Zahlung bestätigen muß. Beim hier angenommenen Kauf per Kreditkarte werden daraufhin die verschlüsselten Kreditkarteninformationen den Kaufdaten hinzugefügt, verschlüsselt und zurück an den Händler gesandt. Dieser fügt seine eigenen Identitätsinformationen hinzu und leitet das Paket daraufhin, mit seinem eigenen privaten Schlüssel chiffriert, an den CyberCash-Server weiter. Der Server bestätigt nach erfolgter Zahlung diese an den Händler, woraufhin der Erhalt der Bezahlung mit einer Quittung an den Kunden bestätigt wird und die Lieferung der Ware erfolgen kann. Gleichzeitig ist der Kunde stärker als in der Realität vor dem Mißbrauch der Kreditkartendaten geschützt. Da der Händler die Daten nur verschlüsselt erhält, ist ein eventueller Mißbrauch von seiner Seite ausgeschlossen. Der CyberCash-Server sichert zusätzlich durch Zertifikate und Authentifizierungsmechanismen die Datenübermittlung zwischen Kunde und Händler sowie die Identität der Beteiligten der Transaktion. 17

18 Die folgende Grafik beschreibt diesen Transaktionsvorgang: Abbildung 5: Kaufabwicklung mit CyberCash [Jelinek, A.] 1 Angebot 2 Kunde löst Zahlung aus 3 Händler reicht verschlüsselte Zahlungsinformationen weiter 4 CyberCash-Server entschlüsselt die Informationen und reicht sie weiter zur Händler Bank 5 Autorisierung der Zahlung (zurück zu Cyber Cash) 6 CyberCash bestätigt dem Händler die Zahlung Der Händler erhält allerdings vom Kunden nur eine Zahlungszusage und noch nicht das Geld. Der Geldfluß wird erst im zweiten Schritt vom CyberCash-Server, durch die Einreichung der Forderung in das Bankennetzwerk, ausgelöst. CyberCash kann durch die notwendige Kommunikation des Händlers mit der Bank nicht vollständig anonym sein. Dadurch bleiben die involvierten Parteien sowie der Inhalt der Transaktion nicht verborgen und können zueinander in Verbindung gebracht werden. Der Kunde kann jedoch durch die verschlüsselten Kreditkarteninformationen gegenüber dem Händler anonym bleiben, wodurch das CyberCash-System als eingeschränkt anonym bezeichnet werden kann. Online-Verbindungen sind eine Voraussetzung des Systems. Nur durch die Verbindung zum Bankennetz können die Zahlungen autorisiert werden. Damit ist die Voraussetzung geschaffen, daß der Händler das Geld sicher bekommt, auch wenn der Kunde erst später von der Kreditkartengesellschaft belastet wird. Die Kreditkartengesellschaft muß deshalb ein Konto für den Kunden führen, auf dem die Ausgaben mit Zweck und Höhe vermerkt werden, welche dann gesammelt zu dessen Belastung weitergereicht werden. Die Firma CyberCash wurde inzwischen von der Firma VeriSign übernommen, die das Prinzip von CyberCash weiter verwendet. (siehe 18

19 6.3 NetCheque NetCheque arbeitet mit der elektronischen Abbildung eines realen Schecks. Um einen solchen Scheck ausstellen zu können, benötigt der Anwender ein Konto bei einem Accounting-Server, welcher zwar nicht zwangsläufig von einer Bank unterhalten werden muß.das NetCheque-System basiert auf einem Authentifizierungsmechanismus, der am Massachusetts Institute of Technology (MIT) entworfen wurde und Kerberos genannt wurde. Es muß ein zentraler Kerberos-Server vorhanden sein, der von allen Teilnehmern einen symmetrischen Schlüssel besitzt. Wenn nun Teilnehmer A für die Kommunikation mit B einen Schlüssel wünscht, so fragt er beim Kerberos-Server nach einem solchen, unter Angabe der beiden Teilnehmer an. Der Server erstellt daraufhin einen neuen, nur für diese Kommunikation gültigen, symmetrischen Schlüssel, welcher mit dem symmetrischen Schlüssel von A codiert, an diesen übermittelt wird. Zusätzlich ist in dem Paket der gleiche Schlüssel nochmals vorhanden, diesmal jedoch mit dem Schlüssel von B codiert. Wenn A nun das Paket entschlüsselt, so hat er einmal den Schlüssel zur Verwendung und einmal in codierter Form für B. Beim Nachrichtenaustausch angehängt, kann B den Schlüssel dechiffrieren und damit die Nachricht lesen. Da nur A den Schlüssel soweit entkodieren konnte, daß B ihn nach der Entschlüsselung verwenden konnte, ist die Identität von A gewährleistet. Der NetCheque- Scheck ist im Grunde eine Vollmacht für den Empfänger, einen bestimmten Betrag vom Konto des Zahlungspflichtigen abzuheben. Da der Scheck die annähernd gleichen Funktionen und Inhalte wie ein realer Scheck hat muß er ebenfalls unterschrieben werden. Hier tritt der Kerberos-Server in Erscheinung: Er erstellt den Schlüssel, mit dem der Scheck verschlüsselt werden soll. Der Kunde handelt entsprechend und codiert den verwendeten Schlüssel wiederum mit einem geheimen Schlüssel, der für die Beziehung zum eigenen Accounting-Server gilt (Unterschrift). Dies wird zusammen mit dem noch verschlüsselten Kerberos-Schlüssel an den Händler gesandt, der diesen dechiffriert und damit den Inhalt des Schecks überprüft. Um den Scheck an den eigenen Accounting-Server zum Einzug geben zu können, muß er wiederum unterschrieben werden, wodurch die Vollmacht zum Einzug des Geldbetrages aus dem Scheck an den Accounting-Server des Händlers weitergegeben wird. Der zum Entschlüsseln verwendete Schlüssel wird nun, mit dem geheimen Kommunikationsschlüssel des Händlers für seinen Accounting-Server verschlüsselt und dem Datenpaket beigelegt. Dann werden die Daten an den Accounting-Server des Händlers geschickt, welcher den Einzug durchführen soll. Wenn der Händler und der Kunde beim gleichen Server ihre Konten haben, wird der Kunde sofort belastet, ansonsten erhält er zunächst die Mitteilung, daß seine Ansprüche registriert und reserviert worden sind. Die Authentizität der Beteiligten können die Accounting-Server anhand der übermittelten geheimen Kommunikationsschlüssel gewährleisten, wodurch Mißbrauch vermieden werden kann. 19

20 6.4 Mondex Die Entwicklung des Mondex-Verfahrens wurde durch die National Westminster- und Midland-Bank unterstützt. Mondex wurde z.b. in Kanada, Australien und dem asiatischen Raum, größtenteils durch Großbanken, getestet bzw. implementiert. Auch Mondex testete sein Verfahren vor der Einführung selbst: So wurde ein großangelegter Feldversuch in Swindon (England) im Juli 1996 gestartet, bei dem über Teilnehmer mit der Mondex-Karte ausgestattet wurden. Die Mehrzahl der Nutzer war mit dem System sehr zufrieden, was sich auch darin widerspiegelt, daß Mastercard im November 1996 bekanntgab, 51 Prozent an Mondex International zu übernehmen und die Technologie für eigene Chipkarten zu verwenden. Das Mondex-System besteht aus 3 Teilen: der Mondex-Karte einem Kartenleser einer Wallet Die Mondex-Karte selbst dient der Geldaufbewahrung. Um Kontostand der Karte abfragen zu können, wurden Kartenleser mit ausgegeben, welche die Bargeldähnlichkeit des Systems fördern. Die Wallet vereinigt 3 Funktionen: Geldaufbewahrung Anzeige der letzten 10 Transaktionen Übertrag von Geldern zwischen Mondex-Karten Zur Wahrung der Sicherheit sowie der Nachweisbarkeit von Zahlungen dient die Darstellung der letzten 10 Transaktionen, die mit der Wallet durchgeführt werden kann. Sie ermöglicht auch die Übertragung von Geldern zwischen Privatleuten (peer-topeer- Zahlung), indem sie die Aufnahme von mehreren Karten gleichzeitig bietet. Eine solche Wallet oder auch nur ein einfaches Mondex-Lesegerät verwenden ebenfalls Einzelhändler, wenn sie die Mondex-Karte zur Zahlung von Kunden erhalten. Die Karte wird eingesteckt, der Kunde tippt seine PIN ein und der Betrag wird von der Karte abgehoben. Der Händler kann dann abends den Betrag entweder (zur weiteren Verwendung) in die Wallet überführen oder per Telefon an die Bank überweisen. Zur telefonischen Übertragung der Gelder müssen beide Beteiligte lediglich ein Telefon mit Kartenlesegerät besitzen, wodurch diese Funktion auch Privatleuten mit entsprechender Ausrüstung zur Verfügung steht. Eine Nutzung des Mondex- Systems im Internet wäre damit theoretisch auch möglich, da die Technik dafür bereits existiert. Da die Nutzung des Systems für Netzanwendungen bereits bei dessen Entwicklung berücksichtigt wurde, versteht Tim Jones, einer der beiden Gründer von Mondex International, das System auch als Brücke zwischen der alten Welt des physikalischen Geldes und der neuen Welt von virtuellem Geld. Gleichzeitig erreicht Mondex damit eine Erhöhung der Nutzbarkeit des elektronischen Geldes. Die Anwendbarkeit des Geldes ist damit fast unbegrenzt möglich, was dem Bargeldcharakter des Systems entspricht. Trotzdem sind durch verschiedene Sicherheitsmechanismen die Risiken geringer als bei Bargeld. Beispielsweise 20

21 kann die Karte so gesperrt werden, daß die weitere Verwendung nur unter Eingabe einer PIN möglich ist. Der Kartenverlust bedeutet damit zwar immer noch den Verlust des Geldes, doch wird der Anreiz zum Diebstahl gesenkt. Aber nicht nur gegenüber dem Bargeld ist das System im Vorteil: Beim Zahlungsvorgang mit der Chipkarte läuft die notwendige Kommunikation zwischen den beiden Chips der Karten ab, ohne daß im Hintergrund Banken oder Clearingstellen beteiligt sind. Der Schlüssel zur Codierung der Kommunikation wird direkt auf der Karte, vor Manipulationen geschützt, gespeichert. Die Schlüsselverwaltung übernimmt Mondex selbst. Bei einer Transaktion registrieren die beiden Karten sich zuerst gegenseitig, bevor die Karte des Zahlungsempfängers eine Zahlungsanforderung samt digitaler Unterschrift an die zahlende Karte sendet. Diese überprüft die Unterschrift, löst die Zahlungsverbuchung aus und sendet gleichzeitig ihre eigene digitale Unterschrift an die Empfängerkarte zur Sicherung der Gutschrift. Damit ist das System durch die gegenseitige Identifizierung der Karten sowie eine eindeutige Identifikationsnummer der Transaktion relativ sicher vor Manipulationsversuchen geschützt. MasterCard verwendet Mondex noch heute (siehe PayPal Ein weiteres, aktuelles Verfahren, welches ein kreditkartenbasiertes Zahlungssystem darstellt, ist PayPal. PayPal wurde 1998 gegründet und ist ein Tochterunternehmen von ebay. PayPal ermöglicht schnelle und sichere Onlinezahlungen für Unternehmen und Privatpersonen und Unternehmen und diese einfach auszuführen und zu empfangen. PayPal baut auf der existierenden Finanzinfrastruktur für Bankkonten und Kreditkarten auf und verwendet ein selbst entwickeltes System zur Missbrauchsvorbeugung. So entsteht eine sichere, globale Payment-Lösung, die Transaktionen in Echtzeit verarbeitet. PayPal zählt bereits mehr als 40 Millionen Mitgliedskonten und steht Nutzern in 38 Ländern auf der ganzen Welt zur Verfügung. Verglichen mit den traditionellen Methoden für internationale Zahlungen, etwa der Auslandsüberweisung, ist die Abwicklung mit PayPal wesentlich einfacher und schneller. Zahlungen sind für den Käufer immer kostenlos und zudem sicherer als eine direkte Zahlung per Kreditkarte, da PayPal die Kreditkartendaten des Käufers schützt und nicht an den Verkäufer weiterleitet. Auch für Verkäufer bietet PayPal ein gutes Preis- Leistungs-Verhältnis. 21

22 Quellenverzeichnis Woda, K.: Elektronische Zahlungssysteme, Becker, I.: Elektronisches Geld: Potentiale, Kritik und Sicherheitsprobleme, guth/lehre/diplomarbeiten/download/d4.pdf Mittenecker, G.: Elektronisches Geld und Chipkarten-Technologie, gmittenecker/projects/emoney.htm Ruf, C.: Sicherheitsaspekte beim elektronischen Zahlungsverkehr im World Wide Web, www11.informatik.tu-muenchen.de/publications/pdf/da-ruf1996.pdf Ibach, P.: E-Payment System, ibach/ elab/epayment-neu.ppt Cerqueiro A., Kosuge, Y.: Electronic Payment Systems on the Internet, bertjan Johannsen, W., Blum, C.: Verfügbarkeit adäquater Zahlungsmittel ist Voraussetzung für Internet- Banking, Computerzeitung Nr. 49, Konradin Verlag, 1995 Wicke, G.: Mehrseitig sicherer digitaler Zahlungsverkehr, Zukunftsperspektiven der digitalen Vernetzung, 1996 Jelinek, A.: Elektronisches Geld im Internet, guth/lehre/diplomarbeiten/download/d5.pdf Hartwig, O., Ramm, F.: Seminarvortrag im Rahmen des Teleseminars Digitales Geld, 3.html PayPal (Europe) Ltd.: Zahlungsservice vereinfacht weltweiten Online-Handel bei ebay, 22

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Elektronisches Geld, Zahlungssysteme und Sicherheit

Elektronisches Geld, Zahlungssysteme und Sicherheit Elektronisches Geld, Zahlungssysteme und Sicherheit Stellen Sie die Verfahren zur Anonymität dar? Kann damit wirklich Anonymität erreicht werden, wie sie für elektronisches Geld notwendig wäre? Aufbau

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

7 Elektronische Bezahlsysteme

7 Elektronische Bezahlsysteme 7 Elektronische Bezahlsysteme 1. Kreditkartensysteme 2. Blinde Unterschriften und ECash Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.1/18 7.1 Kreditkartensysteme

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

ANLEITUNG FÜR PAYMENT

ANLEITUNG FÜR PAYMENT ANLEITUNG FÜR PAYMENT Fahrer-App Taxi Pay GmbH Persiusstraße 7 10245 Berlin Telefon: +4930 6902 720 Fax: +49306902 719 www.taxi-berlin.de info@taxi-pay.de 1 VORWORT Bargeldlose Zahlung Die bargeldlose

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Schön, dass Sie da sind. 18. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh

Schön, dass Sie da sind. 18. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Schön, dass Sie da sind. 18. Juni 2008 E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Wie werde ich mein Geld los? Wie kommt der Händler an sein Geld? Herausforderungen Händler

Mehr

Sichere Zahlung Stand 30.06.2008

Sichere Zahlung Stand 30.06.2008 Sichere Zahlung Stand 30.06.2008 by BBQ-Shop24 setzt für die Datenübermittlung den Sicherheitsstandard SSL (Secure Socket Layer) ein. Dadurch sind Ihre Daten, besonders personenbezogene Daten, zu jeder

Mehr

Elektronisches Bargeld, ein erstes Beispiel

Elektronisches Bargeld, ein erstes Beispiel Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,

Mehr

Leitfaden Online Shopping 1. Gastgeberinnen-Portal und Online-Einladungen 2. Online Plus 3. Klassisches Online Shopping (Einzelbestellung)

Leitfaden Online Shopping 1. Gastgeberinnen-Portal und Online-Einladungen 2. Online Plus 3. Klassisches Online Shopping (Einzelbestellung) Leitfaden Online Shopping 1. Gastgeberinnen-Portal und Online-Einladungen 2. Online Plus 3. Klassisches Online Shopping (Einzelbestellung) 1. Gastgeberinnen Portal und Online-Einladungen Sie als Gastgeberin

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Übersicht: Bezahlsystem-Anbieter

Übersicht: Bezahlsystem-Anbieter https://www.bsi-fuer-buerger.de 1. PayPal Übersicht: Bezahlsystem-Anbieter PayPal gehört zum ebay-konzern und ist Anbieter eines Bezahlkomplettsystems. Der Dienst positioniert sich dabei zwischen Käufer

Mehr

Arbeitsblatt / Arbeitsblätter

Arbeitsblatt / Arbeitsblätter Arbeitsblatt / Arbeitsblätter M 1: Tafelbild Online-Shopping Sonstige Käufer Verkäufe r Zahlungsmethode? Überweisung Nachnahme Bareinzahlung/Barzahlung (PayPal)/(Kreditkarten) M 2: Ausgangssituation Die

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Der ebay Treuhandservice Sicherer geht s nicht

Der ebay Treuhandservice Sicherer geht s nicht Sicherer geht s nicht Inhalt 1. Sicher handeln Einleitung... 2 Maximale Sicherheit... 3 Die Schritte im Überblick... 4 Vorteile für Käufer... 5 Vorteile für Verkäufer... 6 2. Auftrag starten Einigung im

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr