Digital Honey Electronic Cash Smart Cards



Ähnliche Dokumente
Virtuelles Geld elektronisches Geld epayment im Vergleich

Sicherheitskonzepte für das Internet

Informatik. Christoph Treude. Elektronisches Geld. Studienarbeit

Einführung Verschlüsselung Mag. Dr. Klaus Coufal

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Sichere Abwicklung von Geschäftsvorgängen im Internet

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Joachim Häcker. Internet-Banking. Gestaltungsformen - Rechtsfragen Sicherheitsaspekte. Mit einem Geleitwort von Prof. Dr.

Online-Publishing mit HTML und CSS für Einsteigerinnen

Electronic Commerce in der EU

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

Kryptographische Algorithmen

Inhaltsverzeichnis. I. Einleitender Versuch einer allgemeinen Definition von,.fairness" 21

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

Schön, dass Sie da sind. 18. Juni E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh

Informationstechnik in der Kreditwirtschaft

Wirtschaftsförderung im 21. Jahrhundert

Kryptographie. = verborgen + schreiben

Rechneranmeldung mit Smartcard oder USB-Token

Virtual Private Network. David Greber und Michael Wäger

Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):

Ursprung des Internets und WWW

VON. Kryptographie. 07. März Powerpoint-Präsentation

Inhaltsverzeichnis. Kapitel 1: Einleitung... 1

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographie eine erste Ubersicht

Vom einfachen zum komplexen Wirtschaftskreislauf

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze

Vorlesung SS 2001: Sicherheit in offenen Netzen

Kartengestützte Zahlungssysteme und Konsumentenverhalten

Besteuerung von Ertrag und Umsatz im Electronic Commerce

Anne Thillosen. Schreiben im Netz. Neue literale Praktiken im Kontext Hochschule. Waxmann2008 Münster / New York / München / Berlin

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr

Netzwerke - FTP und WWW

Inhalt. Seminar: Codes und Kryptographie

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

Kartengestützter Zahlungsverkehr und Online-Banking

Einführung in die verschlüsselte Kommunikation

Vorlesung SS 2001: Sicherheit in offenen Netzen

Zahlungssysteme im Wandel der Zeit

Die XCOM Payment-Lösungen

cardtan im HYPO NOE Electronic Banking

Agenda Einführungsworkshop

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

The Modular Structure of Complex Systems Seminar SoftwareArchitektur Fabian Schultz

Internet-Politik in Deutschland

Echtzeitplattformen für das Internet

Verschlüsselung und Entschlüsselung

Wahrnehmung der Internetnutzung in Deutschland

7 Elektronische Bezahlsysteme

Internet und WWW Übungen

VPN Virtual Private Networks

Finanzmanagement und Finanzcontrolling im Mittelstand

ISO im Überblick

VCI-Position zum künftigen Bilanzausgleichsmodell Erdgas

Stefanie Lahn. Der Businessplan in. Theorie und Praxis. Überlegungen zu einem. zentralen Instrument der. deutschen Gründungsförderung

Grundlagen der Verschlüsselung und Authentifizierung (2)

Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom Der Hersteller

Dr. Sven Harmsen. Über die Performance von Fonds mit Anlageschwerpunkt in festverzinsliche DM-/EUR-Wertpapiere

Fachtag Gesundheit und Pflege 2011 an der Evangelischen Hochschule Nürnberg

Sicherheit und Mobilität ein lösbares Dilemma

Ökonomische Theorie der Alterssicherung

ILNAS-EN ISO 15841:2014

Geschäftsmodelle für Netzeffektgüter - Eine Analyse am Beispiel des Smart Home -

Signieren mit dem AnA für Bieter

Bitcoin Perspektive oder Risiko?

E-Commerce und E-Payment

Implementierung eines steuerlichen Risikomanagementsystems

Anleitung auf SEITE 2

Erste Vorlesung Kryptographie

Demographische Alterung und Wirtschaftswachstum

(nur?) für f r Dich

Banken und Zahlungsverkehr

Kryptographie und Mainframe Hardware Support

Web of Trust, PGP, GnuPG

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

Internationaler Datenschutz / Europäischer Datenschutz - Schutzgefälle. IT-Anwaltskonferenz , Berlin RA Thomas Zerdick, LL.M.

Optimierung der operativen Controllingaktivitäten

Teambildung und Teamentwicklung

Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz.

Vorlesung Datensicherheit

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Muss das alles so kompliziert sein? Die Digitalisierung der Finanzindustrie zwischen Kundenerwartungen, Regulierung und FinTechs

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Teil II Hardy Hessenius

Digitale Signaturen. Sven Tabbert

Hilfe zur Konfiguration der Software Smart-eShop & Smart-Admin-Bereich

Katharina Kern. Der Einsatz von. Social Media in der. Eventkommunikation. Dargestellt am Beispiel. ausgewählter Marathonläufe. 4^ Springer Gabler

Anwälte und Notare. Finanzdienstleistungen für Anwälte und Notare. Die Credit Suisse. Ihr Partner für höchste Ansprüche.

Einführung in die Netzwerktechnik

Security of Internet Payments

Man liest sich: POP3/IMAP

Multimedia und Datenkommunikation

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Transkript:

Georg Kristoferitsch Digital Honey Electronic Cash Smart Cards Chancen und Risiken des Zahlungsuerkehrs uia Internet UEBERREUTER

Inhaltsverzeichnis Vorwort 9 1 Einleitung 11 2 Internet: Das Netz der Netze 17 2.1 Historischer Überblick 17 2.2 Packet switching theory und offene Netzwerkarchitektur zwei wesentliche Erfolgskomponenten 18 2.3 Das ARPANET 19 2.4 Der Wandel vom ARPANET zum Internet 20 2.5 Der Wandel vom ehemals wissenschaftlichen Informationsnetz zur kommerziellen Spielwiese" 29 2.6 Wer regiert das Internet? 32 2.7 Notwendigkeit der Entwicklung elektronischer Zahlungsvarianten... 35 2.7.1 Nachteile herkömmlicher Zahlungssysteme 36 2.7.2 Zwölf Grundanforderungen an Digital Cash-Systeme 39 2.8 Allgemeine Begriffsabgrenzungen 41 2.8.1 Digital Cash 41 2.8.2 Smart Cards 42 3 Die Treiber der Entwicklung virtuellen Geldes 45 3.1 Kreditkartengesellschaften als primäre Triebkräfte 47 3.2 Banken als primäre Triebkräfte 48 3.2.1 Banken im Aufbruch- Eine neue Ära beginnt 50 4 Status quo der Zahlungsvarianten im Internet 53 4.1 Zahlungsabwicklung unter Verwendung herkömmlicher Kreditkarten 53 4.2 Nachteile bei der Verwendung von Kreditkarten im Internet 56 4.2.1 Das Hauptproblem: Keine Kleinst- und Mikrobetragstransaktionen bei Verwendung von Kreditkarten 57 5 Die großen Barrieren eines freien" Zahlungsverkehrs via Internet 59 5.1 Softwareaspekte 59 5.2 Hardwareaspekte 59 5.3 Sicherheit 61 5.3.1 Grundsätze der Kryptographie 63 5.3.2 Die fünf Grundsätze der Verschlüsselung 64

I nhaltsverzeichnis 5.3.3 Verschlüsselungsverfahren 65 5.3.3.1 Secret-Key-Kryptographie (symmetrisch) 65 5.3.3.1.1 DES (Data Encryption Standard) 66 5.3.3.1.2 IDEA (International Data Encryption Algorithm) 67 5.3.3.2 Public-Key-Kryptographie (asymmetrisch) 67 5.3.3.2.1 RSA (Rivest, Shamir, Adleman) 68 5.3.3.3 Das Zusammenspiel von DES und RSA 69 5.3.3.4 Einweg-Hash-Funktionen 69 5.3.3.5 Steganographie - eine ausgesprochen effektive Methode der Geheimhaltung 70 5.3.3.6 Erfolgreiches Key-Management 72 5.3.4 Die Bedeutung adäquater Schlüssel 72 5.3.5 Ansatzpunkte für die Kryptoanalyse 73 5.3.6 Gibt es hundertprozentige Sicherheit? 75 5.4 Kryptographie als Basiselement digitaler Signaturen 78 5.4.1 Anforderungen an digitale Signaturen 78 5.4.2 Digitale Signaturen in der Praxis 78 5.4.3 Nachteile digitaler Signaturen 79 5.5 Das Double-spending-Problem 80 5.6 Anonymität 80 5.6.1 Das Konzept der blind signatures 81 5.6.2 Nachweisbare" Anonymität 82 6 Die Kryptokontroverse 85 6.1 Mögliche Ausformungen einer Kryptoregulierung 86 6.2 Pro und kontra staatliche Kontrolle von Kryptographieverfahren 87 6.2.1 Der Stellenwert von Trust-Centern 90 6.3 Jede Kryptographiebeschränkung kann umgangen werden 91 6.4 Kryptographie im internationalen Vergleich 92 6.4.1 Wassenaar Arrangement 92 6.4.2 Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) 93 6.4.3 Europäische Union 94 6.4.4 Deutschland 95 6.4.4.1 Das Informations-und Kommunikationsdienstegesetz (IuKDG) 95 6.4.5 Österreich 96 6.4.6 Vereinigte Staaten von Amerika 97 6.4.7 Frankreich 98

Inhaltsverzeichnis 7 Der Stellenwert staatlicher und zentralbankmäßiger Regulierung und Kontrolle 100 7.1 Wer soll die Emissionsberechtigung für digitales Geld besitzen? Wer soll die Aufsicht führen? 102 7.1.1 Substitution von Bargeld 104 7.2 Die Problematik der Verwendung eines international verflochtenen Netzwerkes 106 7.3 Staatliche Kontrolle versus anonymes DC-Geld 107 7.4 Zinsen 107 7.5 Die Einhebung von Steuern via Internet 108 8 Die Welt der Internet-Protokolle 113 8.1 Protokolle für sichere WWW-Verbindungen 113 8.1.1 Secure Sockets Layer (SSL)-Protocol 114 8.1.2 Secure Hypertext Transfer Protocol (S-HTTP) 115 8.2 Secure Electronic Transaction (SET) 116 8.3 Home Banking Computer Interface (HBCI) 119 8.4 Joint Electronic Initiative (JEPI) : 121 9 Die ersten Gehversuche - DC-Systeme der ersten Generation 125 9.1 Allgemeine Charakteristika elektronischer Zahlungssysteme der ersten Generation 125 9.2 Allgemein verwendbare DC-Systeme auf Softwarebasis 128 9.2.1 Ecash 128 9.2.2 NetCash 133 9.2.3 Millicent 135 9.3 DC-Systeme auf Scheckbasis 136 9.3.1 NetBill 136 9.3.2 NetCheque 138 9.3.3 Checkfree 139 9.4 DC-Systeme auf Basis von Kreditkarten 139 9.4.1 CyberCash 140 9.4.2 First Virtual 141 9.5 DC-Systeme auf Smart Card-Basis 142 9.5.1 Mondex 143 9.5.2 CAFE (Conditional Access for Europe) 145 9.5.3 Quick 147 9.5.4 Smart Card-Systeme mit Schattenkonten 149 9.5.5 Smart Cards ohne Internet-Anbindung 150 9.6 Zusammenfassung 151

8 Inhaltsverzeichnis 10 Entwicklungstendenzen des Zahlungsverkehrs im Internet 157 10.1 Praxisbeispiele eines DC-Wirtschaftsverkehrs 161 10.2 Resümee der DC-Systeme 163 10.3 Weiterreichende Problemstellungen 164 11 Schlußbemerkungen» 167 12 Quellenregister 169 12.1 Verzeichnis der zitierten Quellen 169 12.2 Web-Seiten mit Links und Informationen zu den verschiedensten Themenbereichen 171 12.3 Allgemeine Literatur 172 12.4 Historische Entwicklung des Internets und des World Wide Web 173 12.5 Internet-Organisationen 174 12.6 Demographische und statistische Informationen 175 12.7 Kryptographie und Steganographie 176 12.8 Internationale Kryptoregelungen 177 12.9 Geldpolitik 178 12.10 Protokolle 179 12.11 Banken und das Internet : 180 12.12 DC-Systeme 181 13 Glossar *... 185 14 Index 191