Elektronisches Bargeld, ein erstes Beispiel



Ähnliche Dokumente
Inhalt. Seminar: Codes und Kryptographie

Primzahlen und RSA-Verschlüsselung

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Professionelle Seminare im Bereich MS-Office

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Erstellen einer digitalen Signatur für Adobe-Formulare

Digital signierte Rechnungen mit ProSaldo.net

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Leichte-Sprache-Bilder

Informationsblatt Induktionsbeweis

Alltag mit dem Android Smartphone

Zeichen bei Zahlen entschlüsseln

Was meinen die Leute eigentlich mit: Grexit?

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Anleitung Thunderbird Verschlu sselung

Die Post hat eine Umfrage gemacht

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Was ist Sozial-Raum-Orientierung?

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Zur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden.

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

11. Das RSA Verfahren und andere Verfahren

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sicherer Datenaustausch mit EurOwiG AG

10. Kryptographie. Was ist Kryptographie?

Import des persönlichen Zertifikats in Outlook 2003

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Produktschulung WinDachJournal

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Geld Verdienen im Internet leicht gemacht

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse Lösung 10 Punkte

ANLEITUNG FÜR PAYMENT

10.1 Auflösung, Drucken und Scannen

Überprüfung der digital signierten E-Rechnung

Vorgehensweise bei Lastschriftverfahren

Einfügen von Bildern innerhalb eines Beitrages

Import des persönlichen Zertifikats in Outlook2007

Lehrer: Einschreibemethoden

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße Essen Telefon Telefax

Die Gesellschaftsformen

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Import des persönlichen Zertifikats in Outlook Express

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

104 WebUntis -Dokumentation

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

6.2 Perfekte Sicherheit

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Lösungshinweise zur Einsendearbeit 2 SS 2011

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Allgemeine Geschäftsbedingungen. Onlineshop. Datenblatt. Stand 2015

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

1 Mathematische Grundlagen

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Behindert ist, wer behindert wird

Antrag für ein Schlichtungs-Verfahren

Alle gehören dazu. Vorwort

Zahlen auf einen Blick

Kontaktlos bezahlen mit Visa

ARCO Software - Anleitung zur Umstellung der MWSt

ELSTER Daten versenden

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von:

Kryptographie in der Moderne

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Was ist das Budget für Arbeit?

Einfache kryptographische Verfahren

Mail-Signierung und Verschlüsselung

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Tutorial. Wie kann ich meinen Kontostand von meinen Tauschpartnern in. übernehmen? Zoe.works - Ihre neue Ladungsträgerverwaltung

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen

Das muss drin sein. Hallo, wir sind die Partei: DIE LINKE.

Die mobiletan im Hypo Internetbanking

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Kleines Handbuch zur Fotogalerie der Pixel AG

Ablaufbeschreibung Einrichtung EBICS in ProfiCash

Die Dateiablage Der Weg zur Dateiablage

ANLEITUNG - WIE UNTERSTÜTZE ICH AUF STARTNEXT?

Ein PDF erstellen. aus Adobe InDesign CC. Langner Marketing Unternehmensplanung Metzgerstraße Reutlingen

COMPUTER MULTIMEDIA SERVICE

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Finden Sie das Girokonto, das zu Ihnen passt.

Animationen erstellen

Anleitung über den Umgang mit Schildern

Professionelle Seminare im Bereich MS-Office

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER PAPIER ARCHIVIEREN

Transkript:

Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle, unverbindliche und kostengünstige Abwicklung des Bezahlvorgangs Bei hohen Beträgen wird Bargeld wegen des Verlust- und Diebstahlrisikos selten verwendet Hier bietet der bargeldlose Zahlungsverkehr klare Vorteile Wegen der Abwicklung über eine Bank oder ein Kreditkarteninstitut und der damit verbundenen Dokumentation kann ein derartiger Bezahlvorgang später geprüft und rekonstruiert werden, z B anhand eines Kontoauszuges Eine neue Problemstellung ergibt sich im Electronic Commerce, das heißt beim Bezahlen von Waren, Dienstleistungen oder Informationen, die im Internet angeboten werden Die Kosten für viele dieser Dienste bewegen sich im Bereich von wenigen Pfennigen (Micro-Payment) Daher ist eine bargeldlose Transaktion wie zum Beispiel eine Überweisung oder die Belastung einer Kreditkarte unrentabel Auch möchte der Kunde für die einmalige oder seltene Nutzung eines Dienstes eventuell keine persönlichen Daten oder Kontodaten angeben Hierzu bietet sich das Bezahlen mit elektronischen Münzen an Der Bezahlvorgang besteht nur aus dem Übertragen von einigen elektronischen Münzen, das heißt Bitfolgen zwischen Kunde und Händler Wie beim klassischen Bargeld werden zwischen den beiden Partnern Objekte nämlich elektronische Münzen ausgetauscht Gegebenenfalls wird auch Wechselgeld zurückgegeben, allerdings werden Kunde und Händler damit nicht belastet Wie beim klassischen Bargeld sollte das Bezahlen anonym erfolgen, gleichzeitig aber sicher gegen Betrug sein Das Bezahlen mit elektronischen Münzen effizient und sicher zu gestalten, ist eine Aufgabe der modernen Kryptographie Anhand einiger einfacher Ideen soll nun exemplarisch gezeigt werden, wie die im Buch beschriebenen kryptographi-

1 Elektronisches Bargeld, ein erstes Beispiel 13 schen Protokolle und Algorithmen hierzu verwendet werden Die technischen Details folgen dann in Kapitel 9, wenn die Voraussetzungen dafür geschaffen sind Bevor wir uns jedoch auf den faszinierenden, nicht immer ganz einfachen Weg zum Verständnis dieser Techniken machen, wollen wir am Beispiel des elektronischen Bargeldes ohne Theorie einen ersten Eindruck von den teilweise genialen Protokollen und der Mächtigkeit der modernen Kryptographie vermitteln Wir werden schrittweise ein Protokoll mit interessanten Eigenschaften vorstellen Es wurde von David Chaum, dem Gründer der holländischen Firma Digicash entwickelt [Cha8, Cha92] und patentiert Die an dem Verfahren beteiligte Bank nennen wir E-Bank und als Zahlungsmittel werden E-Münzen benutzt Eine solche E-Münze besteht letztlich aus einer (endlichen) Folge von Bytes, analog zu einem Geldschein, der ein spezielles Stück bedrucktes Papier darstellt Wir versuchen s zuerst mal ganz naiv: Protokoll Nr 1 Die E-Bank erzeugt auf ihrem PC eine Datei mit dem Inhalt: E-Münze, Wert: C, wie in Abbildung 11 dargestellt Dies führt natürlich sofort zur Inflation, wenn die Kunden den Betrag ihrer E-Münzen beliebig ändern Protokoll Nr 2 Wenn die E-Bank jedoch die E-Münze mit einer Unterschrift versieht, die nur sie und kein anderer erstellen kann, so kann der Kunde, der die Münze auf seinem Rechner speichert, den Betrag nicht mehr abändern Falls er das versucht, wird die digitale der Bank ungültig 1 Er kann jedoch immer noch betrügen, indem er einfach beliebig viele Kopien der E-Münze erzeugt (Abbildung 11) Dies wird verhindert im Protokoll Nr 3 Wie in Abbildung 11 dargestellt, vergibt die Bank nun für jede Münze eine eindeutige Seriennummer und signiert den gesamten Text bestehend aus Betrag und Seriennummer 2 Versucht nun jemand, Kopien einer derartigen Münze herzustellen, so wird der Betrug erkannt Die E-Bank protokolliert nämlich in einer zentralen Datenbank alle eingegangenen Seriennummern und sobald mindestens zwei Münzen mit der gleichen Seriennummer zur E-Bank zurückkommen werden Hausdetektiv und Staatsanwalt benachrichtigt 1 Dies ist ganz analog zu einem unterschriebenen Vertrag, der nicht mehr abgeändert werden darf Bei digitalen Unterschriften ist das Ändern jedoch nicht mehr möglich 2 In realen Implementierungen wird die Bank weitere Informationen, wie z B den Namen der Bank und das Datum, auf der E-Münze speichern Wir beschränken uns hier jedoch auf die zum Verständnis wesentlichen Daten

14 1 Elektronisches Bargeld, ein erstes Beispiel Ecash: Protokoll Nr 1 Ecash: Protokoll Nr 2 Codierung des Wertes im Klartext als Textdatei Digitale der Bank: Wert: Bank codiert mit geheimem Schlüssel e9uhfc )vg$ @1l;=O>WY7 Problem: Fälschung sehr einfach Problem: Kopieren der Münzen sehr einfach! Wert: Wert: 100 e9uhfc )vg$ @1l;=O>WY7 e9uhfc )vg$ @1l;=O>WY7 e9uhfc )vg$ @1l;=O>WY7 e9uhfc )vg$ @1l;=O>WY7 e9uhfc )vg$ @1l;=O>WY7 Ecash: Protokoll Nr 3 Ecash: Protokoll Nr 4 Eindeutige Seriennummer: Anonyme : 12346789101 12346789101 Bank prüft 99 Münzen KY"}3bx>[\0 Betrug wird erkannt! Bank digitale d Bank 12346789101 Betrüger kopiert Münze KY"}3bx>[\0 12346789101 KY"}3bx>[\0 99x Müll 382644398021 1x Bank signiert eine Münze 100 Münzen mit SerNr zurück an Kunden 382644398021 87601769132 Abbildung 11: Protokolle zum Erzeugen einer E-Münze

1 Elektronisches Bargeld, ein erstes Beispiel 1 Seriennummer Ausgabe Kunde Kto-Nr Händler Rücklauf Betrag 12346789101 1222001 Maier 764321 Otto Versand 1422001 0 C 12346789102 1222001 Maier 764321 Otto Versand 1422001 20 C 12346789103 1222001 Maier 764321 Otto Versand 1422001 8 C 12346789104 1222001 Maier 764321 Otto Versand 1422001 090 C 1234678910 1222001 Maier 764321 amazonde 1722001 20 C 12346789106 1222001 Maier 764321 amazonde 1722001 2 C 12346789107 122001 Huber 004322 Frisör Kurz 122001 20 C 12346789108 122001 Huber 004322 Frisör Kurz 122001 20 C 12346789109 122001 Huber 004322 Frisör Kurz 122001 C 12346789110 122001 Huber 004322 Frisör Kurz 122001 1 C 12346789111 122001 Huber 004322 Tankst Sprit 1622001 100 C 12346789112 122001 Huber 004322 Tankst Sprit 1622001 2 C 12346789113 122001 Huber 004322 Tankst Sprit 1622001 2 C Abbildung 12: Beispiel einer möglichen Datenbank von Transaktionen der Kunden der E-Bank Dieses Protokoll ist sicher, denn jeder Betrug wird erkannt Es hat aber noch eine Schwäche Die Anonymität ist nicht gewährleistet, denn die Bank kann aufgrund der Seriennummern ein perfektes Profil jedes Kunden erstellen (siehe Abbildung 12) Das Problem wird offensichtlich durch die Seriennummern verursacht, auf die wir jedoch aus Sicherheitsgründen nicht verzichten können Protokoll Nr 4 Den Ausweg aus dem Dilemma lieferte David Chaum [Cha8] mit den von ihm erfundenen blinden en Wie in Abbildung 11 dargestellt, erzeugt nun der Kunde seine E-Münzen selbst Um eine gültige -C E-Münze zu erhalten, generiert sein PC hundert Dateien, in die jeweils der Text C sowie eine große zufällig erzeugte Seriennummer geschrieben werden Die Seriennummer muss so groß sein, dass die Wahrscheinlichkeit für das zufällige Erzeugen von zwei gleichen Nummern (weltweit) sehr klein ist Nun bittet er die Bank, eine dieser hundert Münzen blind, das heißt ohne Erkennen von Betrag und Seriennummer, zu signieren Die Bank wird natürlich nur dann blind signieren, wenn sie sicher ist, dass der Betrag auf der Münze wirklich C ist Daher wählt sie zufällig 99 der 100 Münzen, die der Kunde auspacken und offenlegen muss Falls der Betrag 99 mal stimmt, signiert die Bank die letzte Münze blind Das hierzu benutzte Verfahren verwendet zahlentheoretische Eigenschaften von asymmetrischer Verschlüsselung, die in Kapitel 9 beschrieben werden Daher beschreiben wir hier das Verfahren nur grob in Analogie zu Geldscheinen aus bedrucktem Papier Der Kunde erstellt also 100 Fünfeuroscheine mit Betrag und Seriennummer, packt jeden in einen eigenen Umschlag und legt in den Umschlag über den Geldschein ein Kohlepapier Die Bank signiert nun den von ihr ausgewählten Geldschein blind, indem sie ihren Stempel aus dem Tresor holt und den

16 1 Elektronisches Bargeld, ein erstes Beispiel Geldschein durch den Umschlag stempelt Das Kohlepapier hinterlässt auf dem Schein dann den Stempelabdruck Der Kunde erhält den signierten (gestempelten) Geldschein zurück, packt ihn aus und kann nun damit einkaufen gehen, ohne dass die Bank eine Chance hat, seine Einkäufe zu überwachen Der Kunde oder auch der Händler kann versuchen, die gültige Münze zu kopieren Die Bank wird jedoch den Betrug erkennen, weil sie die Seriennummern aller eingehenden Münzen mit den schon eingegangenen in ihrer Datenbank vergleicht Das Protokoll ist nun also anonym und sicher zugleich Ein kleines Problem bleibt jedoch noch zu lösen Versucht nämlich der Kunde oder der Händler Betrug durch Kopieren der E-Münze, so weiß die Bank zwar, dass der Betrug versucht wurde Sie weiß jedoch nicht, wer der Betrüger war David Chaum hat aber auch dieses Problem durch eine elegante Verfeinerung des Protokolls gelöst, die jedoch erst in Kapitel 9 beschrieben werden kann Hier sei nur so viel verraten: Kopiert der Kunde den Geldschein, so legt die Bank beide eingegangenen Geldscheine übereinander, hält sie gegen das Licht und kann nun den Namen des Betrügers lesen Ein Geldschein alleine verrät jedoch nichts über die Identität seines Erzeugers 11 Übungen Aufgabe 11 a) Ein Betrüger möchte eine Bank, die Protokoll Nr 4 benutzt, dazu bringen, blind eine 100-C -Münze zu signieren, seinem Konto aber nur eine Mark zu belasten Dazu erzeugt er 99 Münzen vom Wert 1 C und eine 100-C -Münze Wie groß ist die Wahrscheinlichkeit dafür, dass die Bank blind die 100-C - Münze signiert? b) Wie kann die Bank verhindern, dass der Kunde einen Betrugsversuch unternimmt? Aufgabe 12 Wie viele Bit muss die zufällig generierte Seriennummer einer E-Münze lang sein, damit die Wahrscheinlichkeit für eine zufällige Übereinstimmung von zwei Nummern kleiner ist als die Wahrscheinlichkeit, bei zwei aufeinander folgenden Ziehungen im Lotto (6 aus 49) sechs Richtige zu tippen? Tipp: Berechnen Sie zuerst die Wahrscheinlichkeit, mit einer zufällig erzeugten Seriennummer eine vorgegebene Zahl fester Länge zu treffen Bestimmen Sie dann deren Länge n In Abschnitt 612 wird gezeigt, dass die Seriennummer doppelt so lang (d h 2n) sein muss, um eine gleich geringe Wahrscheinlichkeit für eine zufällige Übereinstimmung von zwei beliebigen Nummern zu erreichen