Weblog von Agnes |
Samstag, 22. Januar 2005
DIGITALES GELD
agnes.hofstaetter.uni-sbg, 16:51h
1. Zahlungsmöglichkeiten im Internet: 2. Anforderungen für die Einführung von Digitalem Geld 3. Digitales Geld: 4. Kryptographisches Verfahren hinter dem Digitalen Geld anhand des Cyber Coin der Firma CyberCash GmbH: a) Systemkomponenten: b) Zusammenhänge u kryptographische Mittel: 5. Vor - u Nachteile von Digitalem Geld: 6. Quellen: 1. Zahlungsmöglichkeiten im Internet a) Home Banking über Online -Dienste oder das Internet: Diese Möglichkeit stellt genaugenommen nur den Ersatz des Zahlungsverkehrs zwischen Kunde und Bank dar u dient nicht wirklich der Unterstützung von E-Commerce- Anwendungen. verwendete Sicherheitstechniken: + Kontozugang über 5-stelligen Pin und 6-stllige TANs + Übertragung von Daten mit digitaler Signatur + Secure Socket Layer (SSL) - Protokoll + Verschlüsselung über Java Programm b) Elektronische Bezahlung per Kreditkarte: Das Problem hierbei ist die geheime Übertragung der Kreditkartennummer. Aus Sicht des Anbieters ist die erforderliche Prüfbarkeit der Transaktionen und aus der Sicht des Nachfragers auch die Überprüfung der Authentizität des Anbieters Voraussetzung für einen reibungslosen Verlauf. Verwendete Sicherheitstechnik + Secure Electronic Transaction, bei der Microsoft, Netscape, IBM, VIsa, MasterCARD beteiligt sind. c) Speicherung von Geldbeträgen auf Chip-Karten: Voraussetzung dafür sind Spezifikationen des zentralen Kreditausschusses. Beispiel dafür die vorausbezahlte Geldbörse 2.Anforderungen für die Einführung von Digitalem Geld Mehrere Anforderungen sind für die erfolgreiche Einführung von Digitalem Geld von Bedeutung: + Sicherstellung der Geheimhaltung und Integrität des Daten- und Zahlungsverkehrs + Beweisbarkeit von Transaktionen + Datenschutz + rechtliche Anerkennung + Geregelte Verteilung der Risiken + Steuerliche Erfassbarkeit + währungspolitische Kontrollierbarkeit + Gesellschaftliche Akzeptanz + Benutzerfreundliche Anwendung + ES MUSS EINEN VORTEIL GEGENÜBER HERKÖMMLICHEN ZAHLUNGSMITTELN BIETEN! 3. Digitales Geld: Ziel des Digitalen Geldes ist, einen Zahlungsverkehr ohne dritte Instanz bzw. Vermittlerinstanz möglich zu machen. Das Geld soll also wie Bargeld von Privat an Privat gegeben werden. Diese Möglichkeit würde einen großen Fortschritt für Online Geschäfte bedeuten, denn dann wäre es möglich, selbst kleinste Beträge z.B.: für einzelne elektronische Zeitungsbeiträge, zu bezahlen. In Form von digital symbolisierte Zahlungsmittel ("Münzen" oder Tokens) könnte "Geld" dann von einer Person an eine andere transferiert werden. Das Funktionieren eines solchen Systems wäre eine wichtige Voraussetzung für die Etablierung einer echten Handelsinfrastruktur im Internet. Digitales Geld zählt also zu den anonymen Pre-paid und setzt voraus, dass Digitales Geld nur einmal verwendet werden kann. 4. Kryptographisches Verfahren hinter dem Digitalen Geld anhand des Cyber Coin der Firma CyberCash GmbH Die Firma CyberCash gibt es seit 1997 u hat ihren Sitz in Frankfurt. a) Systemkomponenten: 1) Cyber Cash Geldbörse (Wallet): Zuerst erfolgt der Download der nötigen Software. Nach erfolgter Installation bekommt jede Wallet eine eindeutige Kennung (Wallet ID) u ein zugeordnetes Schlüsselpaar. Diese beiden sichern künftig diverse Transaktionen.Danach erfolgt noch eine Legitimation gegenüber der Bank, dass jenes Konto mit den Beträgen der Cyber Coin Transaktionen belastet werden darf. 2) Cyber Cash Kasse (CashRegister) Diese wird den Online Händlern von den CyberCash Lizenzbanken zur Verfügung gestellt u kommuniziert dann sowohl mit dem Wallet als auch mit dem Gateway. 3) Cyber Cash - Gateway Der Gateway bildet die Brücke zwischen dem Internet und den FInanzinstituten. Über ihn werden sämtliche Zahlungsvorgänge abgewickelt. b) Zusammenhänge u kryptographische Mittel: Wenn Informationen zum Händler und von dort zum CyberCash-Gateway übertragen werden, wird automatisch eine Verschlüsselung der Daten durch die Wallet des Kunden durchgeführt. Diese Verschlüsselung erfolgt auf der Übertragungsebene. Dazu wird die Verschlüsselungstechnologie DES (Data Encryption Standard, symmetrisches Verfahren) mit 56-Bit-Schlüssel eingesetzt. Der Schlüssel ist für jede Transaktion einzigartig ("Sessionkey") und wird vor dem Transport mittels RSA-Verfahren (asymmetrisches Verschlüsselungsverfahren) unter Verwendung von 1024-Bit-Schlüsseln kodiert. Die Transaktionsdaten des Kunden werden mit DES verschlüsselt, die MD5-Prüfsumme wird mit dem privaten RSA-Schlüssel ("Private Key") signiert und an den Händler übertragen. Im CashRegister werden die Daten des Kunden und des Händlers mit derselben Methode verschlüsselt und an das Gateway übertragen. Dieses dechiffriert beide Teile des Paketes mit den jeweiligen "öffentlichen" RSA-Schlüsseln ("Public Key") und verifiziert die Daten des Kunden und des Händlers. Neben dem Cyber Coin bietet die Firma CyberCash auch noch elecronic direct debit- u Kreditkartenzahlung an. 5. Vor- u Nachteile Von Digitalem Geld Vorteile: • starke kryptographische Absicherung • Legitimation von Händler und Kunden durch CyberCash • einfach bedienbar • Integration des SET- Standards • weltweit einsetzbar • auch bei Kleinstbeträgen rentabel • kurze Zahlungszeiten Nachteile: • keine vollständige Anonymität (Kundenprofil bei CyberCash) • zwar weit verbreitetes Produkt, aber allgemein wenig Akzeptanz dieses Bezahlsystems • Abhängig von Partnern (Banken & Shops) • Zahlung nicht wirklich von Person zu Person • auch eine „gefundene“ Kreditkarte kann mit einer Wallet registriert werden • Registrierung bei CyberCash notwendig 6. Quellen http://hmd.dpunkt.de/199/03.html http://www.wolfgang-kopp.de/krypto.html#B.V.3 http://www.computec.ch/dokumente/kryptologie/kryptographie/kryptographie.pdf http://www.ifi.unizh.ch/ikm/Vorlesungen/inf_recht/2000/Faccoli.pdf http://www.ecin.de/zahlungssysteme/cybercash/ http://www.lanline.de/html/lanline/lexikon/lex/cybercash.htm ... link (0 comments) ... comment Freitag, 19. November 2004
Aufgabe 1: Wenn Autoren und ihre Werke Kollaborateure werden – was ändert sich dann?“:
agnes.hofstaetter.uni-sbg, 20:51h
1.) Zusammenfassung des Textes von Rainer Kuhlen: Das Zusammenführen von kollaborativem Erstellen von Wissen mit dem Recht auf Kommunikation – diese beiden Komponenten sind Grundlage des Textes von Rainer Kuhlen. Die wieder aufgenommene Diskussion zielt in erster Linie auf die politischen Aspekte und deren Konsequenzen als auch die damit verbundene Verantwortung ab. Die Gliederung des Textes in 4 Abschnitte: 2) Kollaboration und Kommunikation – nicht in kulturkritischer, sondern in politischer Absicht: . 3) Kollaboratives Arbeiten und einige Konsequenzen: 4) Herausforderungen der Kollaboration 4.1) Kollaboration – eine Herausforderung für Simulation in der Künstlichen Intelligenz: 4.2) Kollaboration in der Wissenschaft: 4.3) Kollaboration im Wissensmanagement: 4.4) Kollaboratives Lernen: 5) Die globale Dimension des kommunikativen Paradigmas: 6) Stellungnahme zu 4.3 und 4.4 2) Kollaboration und Kommunikation – nicht in kulturkritischer, sondern in politischer Absicht: Zunächst stellt Kuhlen klar, wie der Begriff „Kollaborateur“ in seinem Text zu deuten ist. Danach zielt er die Euphorie rund um das Hypertextwesen ab und stellt sich der Problematik des offenen Hypertextsystems- Er versucht zu kläre, wer zu welchem Zeitpunkt für welchen Inhalt eines diversen Textausschnittes verantwortlich sei. Kuhlen erklärt sich diese Euphorie schlichtweg aus dem natürlich Zeitwandel. Kritisch ist dabei jedoch zu betrachten, dass älterer Systeme in der sich radikal verändernden technischen Umgebung nur schwer bestehen können. Der Begriff „Telemediatisierung“ ist bereits ein Hinweis dahingehend, dass diese Entwicklung sämtliche gesellschaftlichen Strukturen mit ein bezieht. Neue kollaborative als auch kommunikative Verhaltensformen in elektronischer Umgebung werden beobachtet mit dem Ziel einer neuen Kenntnis über die Wechselwirkung der verschiedenen Teilaspekte wie Kultur, Wirtschaft, Politik,... 3) Kollaboratives Arbeiten und einige Konsequenzen: Über den Erfolg eines kollaborativen Werkes entscheiden die Verknüpfungsstrukturen weitaus intensiver als die einzelnen darin vorkommenden Wissensstücke. Somit werden aus Einzelwerken Netzwerke und aus Verwertungsprodukten Nutzungsangebote. Jeder soll dieses Medium frei nutzen können. Als Folge gehört die Rechtsfrage neu behandelt. „General Public License“, “open access”, ”creative commons” – all diese begriffe befassen sich mit der Rechtsfrage. Organisationen wie Wikipedia publizieren in vielen Sprachen Werke, die für jedermann zugänglich sind. Es besteht also für jeden die Möglichkeit, den Text zu ändern bzw Ergänzungen vorzunehmen. 4) Herausforderungen der Kollaboration 4.1) Kollaboration – eine Herausforderung für Simulation in der Künstlichen Intelligenz: Im Vordergrund steht die Wissensproduktion in die individuelle und kollaborative Anreiz gleichermaßen einfließen. Der Schachweltmeister Kasparow verlor einst gegen den Computer Deep Blue. Diese Niederlage hatte zur Folge, dass die künstliche Intelligenzforschung stark in die Richtung arbeitet, Kollaboration in Verbindung mit kollektiver Leistung zu bringen.
... link (1 comment) ... comment Donnerstag, 4. November 2004
Genauere Ausführung des RSA-Verfahrens
agnes.hofstaetter.uni-sbg, 07:33h
Das RSA- Verfahren ist also ein asymmetrisches Verfahren zur Verschlüsselung von Informationen.
Als asymmetrische Verschlüsselungsverfahren bezeichnet man Verfahren, bei denen zwischen dem Schlüssel zur Chiffrierung und dem zur Dechiffrierung kein einfacher Zusammenhang besteht, so dass es nicht möglich ist - ohne zusätzliches Wissen - aus dem einen Schlüssel auf den Anderen zu schließen. Bei asymmetrischen Verfahren wird also nicht mit nur einem Schlüssel, sondern immer mit einem geeigneten Schlüsselpaar gearbeitet Die Sicherheit wird dadurch gewährleistet, dass große ganze Zahlen in ihre Primfaktoren zerlegt werden. Hat ein Schlüssel eine Länge von 512 bit, so kann er in ca. 3 Tagen geknackt werden. Daher: Je länger, desto besser. ... link (3 comments) ... comment ... older stories
|
Online for 7369 days
Last update: 2008.01.06, 20:33 status
You're not logged in ... login
menu
search
calendar
recent updates
DIGITALES GELD
1. Zahlungsmöglichkeiten im Internet: 2. Anforderungen... by agnes.hofstaetter.uni-sbg (2008.01.06, 20:33) Aufgabe 1: Wenn Autoren...
1.) Zusammenfassung des Textes von Rainer Kuhlen: Das... by agnes.hofstaetter.uni-sbg (2005.01.22, 16:40) Tipp beim Verlinken
ok, ich hoffe dir auf diese Weise einen Tipp zum Verlinken... by tobias.sporer.salzburg (2005.01.21, 18:33) Privatsphäre in...
1. Begriffserklärung 2. Methoden der Steganographie a)... by agnes.hofstaetter.uni-sbg (2005.01.20, 22:56) UMTS
1. Begriffsdefinition: 2. Vorläufer von UMTS 3.... by agnes.hofstaetter.uni-sbg (2005.01.20, 22:31) |