Weblog von Agnes
Samstag, 22. Januar 2005
DIGITALES GELD


1. Zahlungsmöglichkeiten im Internet:



2. Anforderungen für die Einführung von Digitalem Geld



3. Digitales Geld:



4. Kryptographisches Verfahren hinter dem Digitalen Geld anhand des Cyber Coin der Firma CyberCash GmbH:



a) Systemkomponenten:



b) Zusammenhänge u kryptographische Mittel:



5. Vor - u Nachteile von Digitalem Geld:



6. Quellen:




1. Zahlungsmöglichkeiten im Internet

a) Home Banking über Online -Dienste oder das Internet:
Diese Möglichkeit stellt genaugenommen nur den Ersatz des Zahlungsverkehrs zwischen Kunde und Bank dar u dient nicht wirklich der Unterstützung von E-Commerce- Anwendungen.
verwendete Sicherheitstechniken:
+ Kontozugang über 5-stelligen Pin und 6-stllige TANs
+ Übertragung von Daten mit digitaler Signatur
+ Secure Socket Layer (SSL) - Protokoll
+ Verschlüsselung über Java Programm

b) Elektronische Bezahlung per Kreditkarte:
Das Problem hierbei ist die geheime Übertragung der Kreditkartennummer. Aus Sicht des Anbieters ist die erforderliche Prüfbarkeit der Transaktionen und aus der Sicht des Nachfragers auch die Überprüfung der Authentizität des Anbieters Voraussetzung für einen reibungslosen Verlauf.
Verwendete Sicherheitstechnik
+ Secure Electronic Transaction, bei der Microsoft, Netscape, IBM, VIsa, MasterCARD beteiligt sind.


c) Speicherung von Geldbeträgen auf Chip-Karten:

Voraussetzung dafür sind Spezifikationen des zentralen Kreditausschusses. Beispiel dafür die vorausbezahlte Geldbörse



2.Anforderungen für die Einführung von Digitalem Geld

Mehrere Anforderungen sind für die erfolgreiche Einführung von Digitalem Geld von Bedeutung:
+ Sicherstellung der Geheimhaltung und Integrität des Daten- und Zahlungsverkehrs
+ Beweisbarkeit von Transaktionen
+ Datenschutz
+ rechtliche Anerkennung
+ Geregelte Verteilung der Risiken
+ Steuerliche Erfassbarkeit
+ währungspolitische Kontrollierbarkeit
+ Gesellschaftliche Akzeptanz
+ Benutzerfreundliche Anwendung
+ ES MUSS EINEN VORTEIL GEGENÜBER HERKÖMMLICHEN ZAHLUNGSMITTELN BIETEN!


3. Digitales Geld:

Ziel des Digitalen Geldes ist, einen Zahlungsverkehr ohne dritte Instanz bzw. Vermittlerinstanz möglich zu machen. Das Geld soll also wie Bargeld von Privat an Privat gegeben werden. Diese Möglichkeit würde einen großen Fortschritt für Online Geschäfte bedeuten, denn dann wäre es möglich, selbst kleinste Beträge z.B.: für einzelne elektronische Zeitungsbeiträge, zu bezahlen. In Form von digital symbolisierte Zahlungsmittel ("Münzen" oder Tokens) könnte "Geld" dann von einer Person an eine andere transferiert werden. Das Funktionieren eines solchen Systems wäre eine wichtige Voraussetzung für die Etablierung einer echten Handelsinfrastruktur im Internet. Digitales Geld zählt also zu den anonymen Pre-paid und setzt voraus, dass Digitales Geld nur einmal verwendet werden kann.




4. Kryptographisches Verfahren hinter dem Digitalen Geld anhand des Cyber Coin der Firma CyberCash GmbH

Die Firma CyberCash gibt es seit 1997 u hat ihren Sitz in Frankfurt.


a) Systemkomponenten:



1) Cyber Cash Geldbörse (Wallet):

Zuerst erfolgt der Download der nötigen Software. Nach erfolgter Installation bekommt jede Wallet eine eindeutige Kennung (Wallet ID) u ein zugeordnetes Schlüsselpaar. Diese beiden sichern künftig diverse Transaktionen.Danach erfolgt noch eine Legitimation gegenüber der Bank, dass jenes Konto mit den Beträgen der Cyber Coin Transaktionen belastet werden darf.

2) Cyber Cash Kasse (CashRegister)

Diese wird den Online Händlern von den CyberCash Lizenzbanken zur Verfügung gestellt u kommuniziert dann sowohl mit dem Wallet als auch mit dem Gateway.

3) Cyber Cash - Gateway

Der Gateway bildet die Brücke zwischen dem Internet und den FInanzinstituten. Über ihn werden sämtliche Zahlungsvorgänge abgewickelt.



b) Zusammenhänge u kryptographische Mittel:



Wenn Informationen zum Händler und von dort zum CyberCash-Gateway übertragen werden, wird automatisch eine Verschlüsselung der Daten durch die Wallet des Kunden durchgeführt. Diese Verschlüsselung erfolgt auf der Übertragungsebene. Dazu wird die Verschlüsselungstechnologie DES (Data Encryption Standard, symmetrisches Verfahren) mit 56-Bit-Schlüssel eingesetzt. Der Schlüssel ist für jede Transaktion einzigartig ("Sessionkey") und wird vor dem Transport mittels RSA-Verfahren (asymmetrisches Verschlüsselungsverfahren) unter Verwendung von 1024-Bit-Schlüsseln kodiert.

Die Transaktionsdaten des Kunden werden mit DES verschlüsselt, die MD5-Prüfsumme wird mit dem privaten RSA-Schlüssel ("Private Key") signiert und an den Händler übertragen. Im CashRegister werden die Daten des Kunden und des Händlers mit derselben Methode verschlüsselt und an das Gateway übertragen. Dieses dechiffriert beide Teile des Paketes mit den jeweiligen "öffentlichen" RSA-Schlüsseln ("Public Key") und verifiziert die Daten des Kunden und des Händlers.

Neben dem Cyber Coin bietet die Firma CyberCash auch noch elecronic direct debit- u Kreditkartenzahlung an.



5. Vor- u Nachteile Von Digitalem Geld


Vorteile:


• starke kryptographische Absicherung
• Legitimation von Händler und Kunden durch
CyberCash
• einfach bedienbar
• Integration des SET- Standards
• weltweit einsetzbar
• auch bei Kleinstbeträgen rentabel
• kurze Zahlungszeiten

Nachteile:

• keine vollständige Anonymität (Kundenprofil bei CyberCash)
• zwar weit verbreitetes Produkt, aber allgemein wenig Akzeptanz dieses Bezahlsystems
• Abhängig von Partnern (Banken & Shops)
• Zahlung nicht wirklich von Person zu Person
• auch eine „gefundene“ Kreditkarte kann mit einer Wallet registriert werden
• Registrierung bei CyberCash notwendig




6. Quellen


http://hmd.dpunkt.de/199/03.html
http://www.wolfgang-kopp.de/krypto.html#B.V.3
http://www.computec.ch/dokumente/kryptologie/kryptographie/kryptographie.pdf
http://www.ifi.unizh.ch/ikm/Vorlesungen/inf_recht/2000/Faccoli.pdf
http://www.ecin.de/zahlungssysteme/cybercash/
http://www.lanline.de/html/lanline/lexikon/lex/cybercash.htm

... link (0 comments)   ... comment


Freitag, 19. November 2004
Aufgabe 1: Wenn Autoren und ihre Werke Kollaborateure werden – was ändert sich dann?“:



1.) Zusammenfassung des Textes von Rainer Kuhlen:
Das Zusammenführen von kollaborativem Erstellen von Wissen mit dem Recht auf Kommunikation – diese beiden Komponenten sind Grundlage des Textes von Rainer Kuhlen. Die wieder aufgenommene Diskussion zielt in erster Linie auf die politischen Aspekte und deren Konsequenzen als auch die damit verbundene Verantwortung ab.
Die Gliederung des Textes in 4 Abschnitte:

2) Kollaboration und Kommunikation – nicht in kulturkritischer, sondern in politischer
Absicht:

.


3) Kollaboratives Arbeiten und einige Konsequenzen:

4) Herausforderungen der Kollaboration

4.1) Kollaboration – eine Herausforderung für Simulation in der Künstlichen Intelligenz:

4.2) Kollaboration in der Wissenschaft:

4.3) Kollaboration im Wissensmanagement:

4.4) Kollaboratives Lernen:

5) Die globale Dimension des kommunikativen Paradigmas:

6) Stellungnahme zu 4.3 und 4.4


2) Kollaboration und Kommunikation – nicht in kulturkritischer, sondern in politischer
Absicht:


Zunächst stellt Kuhlen klar, wie der Begriff „Kollaborateur“ in seinem Text zu deuten ist. Danach zielt er die Euphorie rund um das Hypertextwesen ab und stellt sich der Problematik des offenen Hypertextsystems- Er versucht zu kläre, wer zu welchem Zeitpunkt für welchen Inhalt eines diversen Textausschnittes verantwortlich sei. Kuhlen erklärt sich diese Euphorie schlichtweg aus dem natürlich Zeitwandel. Kritisch ist dabei jedoch zu betrachten, dass älterer Systeme in der sich radikal verändernden technischen Umgebung nur schwer bestehen können. Der Begriff „Telemediatisierung“ ist bereits ein Hinweis dahingehend, dass diese Entwicklung sämtliche gesellschaftlichen Strukturen mit ein bezieht. Neue kollaborative als auch kommunikative Verhaltensformen in elektronischer Umgebung werden beobachtet mit dem Ziel einer neuen Kenntnis über die Wechselwirkung der verschiedenen Teilaspekte wie Kultur, Wirtschaft, Politik,...


3) Kollaboratives Arbeiten und einige Konsequenzen:
Über den Erfolg eines kollaborativen Werkes entscheiden die Verknüpfungsstrukturen weitaus intensiver als die einzelnen darin vorkommenden Wissensstücke. Somit werden aus Einzelwerken Netzwerke und aus Verwertungsprodukten Nutzungsangebote. Jeder soll dieses Medium frei nutzen können. Als Folge gehört die Rechtsfrage neu behandelt. „General Public License“, “open access”, ”creative commons” – all diese begriffe befassen sich mit der Rechtsfrage. Organisationen wie Wikipedia publizieren in vielen Sprachen Werke, die für jedermann zugänglich sind. Es besteht also für jeden die Möglichkeit, den Text zu ändern bzw Ergänzungen vorzunehmen.

4) Herausforderungen der Kollaboration

4.1) Kollaboration – eine Herausforderung für Simulation in der Künstlichen Intelligenz:
Im Vordergrund steht die Wissensproduktion in die individuelle und kollaborative Anreiz gleichermaßen einfließen.
Der Schachweltmeister Kasparow verlor einst gegen den Computer Deep Blue. Diese Niederlage hatte zur Folge, dass die künstliche Intelligenzforschung stark in die Richtung arbeitet, Kollaboration in Verbindung mit kollektiver Leistung zu bringen.


4.2) Kollaboration in der Wissenschaft:
Zwischen 1980 und 1991 kam es zu einer Verdoppelung der Koautorenschaften in internationalen Publikationen. Durch die Globalisierung kommt es also wiederum verstärkt zu der Nutzung der „open access“ Initiative. Diese Art des Umgangs mit Werken, Artikeln, Autoren scheint sich also eindeutig durchzusetzen. Jedoch müssen nun neue Reize gesetzt werden, wie die Entlohnung.


4.3) Kollaboration im Wissensmanagement:
Wissen zur rechten Zeit am rechten Ort zu Wissen könnte man als traditionelles Wissensmanagement bezeichnen. Auch hier kommt es zu Veränderungen.. Verstand sich „Wissen“ bis vor Kurzem noch in Form von gedruckten bzw. elektronischen Systemen, so spricht man heute viel mehr von einer Entstehung von Wissen durch Kommunikation.
Besonders asynchrone Kommunikationsforen erleben einen unglaublichen Aufschwung, da es nicht erforderlich ist, immer sofort zu antworten.


4.4) Kollaboratives Lernen:
Diese Lernmethode zielt darauf ab, nicht nur einen vorgegebenen Inhalt zu lernen. Man versucht, sich durch einen aktiven Prozess der ständigen Informationserweiterung als auch durch externe Informationszufuhr immer mehr Wissen anzueignen. Kollaboratives lernen ist folglich angewandtes Wissensmanagement.

5) Die globale Dimension des kommunikativen Paradigmas:
Die umstrittene Frage, ob es ein Recht auf Kommunikation (r2c) gibt, wird in diesem Punkt kritisch betrachtet.
Es steht außer Frage, dass jeder Mensch ein Recht auf Kommunikation hat. Diese Selbstverständlichkeit könnte jedoch unter anderen zu interkulturellen Schwierigkeiten führen.
- politisches Argument: Es befürchtet eine Art Medienkontrolle und stellt sich die Frage, ob es als Recht überhaupt Anspruch hat.
- Medienbezogenes Argument: Die Demokratie wird durch die Medien geschützt, jedoch befürchtet man die Missbrauchmöglichkeit der Zensur.
- Menschenrechtliches Argument: Eine Veränderung oder eine Erweiterung der Menschenrechte würde bedeuten, dass die „alte“ Version nicht gut genug war. Somit ist es schwer das r2c einzuführen, da es auch schwer zu kontrollieren ist. Das r2c sollte aber trotzdem der Kommerzialisierung und Monopolisierung der Medien entgegenwirken.

6) Stellungnahme zu 4.3 und 4.4
Bis zum ersten Besuch der Vorlesung schien mir diese Art der Wissensbeschaffung bzw. Erweiterung völlig ungeeignet und viel zu zeitaufwendig. Quasi gezwungenermaßen habe ich mich dann jedoch mit dieser Methode beschäftigt und kann nur positives dazu berichten. Durch eine konsequente Interaktion mit andern Studenten wird eine rasche und umfangreiche Informationsaufnahme wesentlich erleichtert. Auch durch eine Art online- Diskussion ist es wesentlich leichter, Fragen schnellstmöglich beantwortet zu bekommen – und das von mehreren Seiten. Ich bin grundsätzlich der Meinung, das Wissen erst durch eine kritische Diskussion optimal gefestigt und wirklich verstanden werden kann. Die Möglichkeit sich selbst als Informationslieferant als auch Informationskonsumet zu agieren ist die denkbar beste Methode im heutigen Zeitalter Wissen zu erlangen. Collabor fördert diese Entwicklung wesentlich.
Jetzt gilt es für mich nur noch das Problem mit dem html Programm zu bekämpfen bzw. auch zu lösen. Danach kann ich mit ruhigem Gewissen und vor allem mit dem guten Gefühl, wieder etwas gelernt zu haben den Freitag Abend so zu verbringen, wie man es halt tut und kommunizieren was das Zeug hält!



... link (1 comment)   ... comment


Donnerstag, 4. November 2004
Genauere Ausführung des RSA-Verfahrens
Das RSA- Verfahren ist also ein asymmetrisches Verfahren zur Verschlüsselung von Informationen.
Als asymmetrische Verschlüsselungsverfahren bezeichnet man Verfahren, bei denen zwischen dem Schlüssel zur Chiffrierung und dem zur Dechiffrierung kein einfacher Zusammenhang besteht, so dass es nicht möglich ist - ohne zusätzliches Wissen - aus dem einen Schlüssel auf den Anderen zu schließen.
Bei asymmetrischen Verfahren wird also nicht mit nur einem Schlüssel, sondern immer mit einem geeigneten Schlüsselpaar gearbeitet
Die Sicherheit wird dadurch gewährleistet, dass große ganze Zahlen in ihre Primfaktoren zerlegt werden.
Hat ein Schlüssel eine Länge von 512 bit, so kann er in ca. 3 Tagen geknackt werden. Daher: Je länger, desto besser.

... link (3 comments)   ... comment


Online for 7330 days
Last update: 2008.01.06, 20:33
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
recent updates
DIGITALES GELD
1. Zahlungsmöglichkeiten im Internet: 2. Anforderungen...
by agnes.hofstaetter.uni-sbg (2008.01.06, 20:33)
Aufgabe 1: Wenn Autoren...
1.) Zusammenfassung des Textes von Rainer Kuhlen: Das...
by agnes.hofstaetter.uni-sbg (2005.01.22, 16:40)
Tipp beim Verlinken
ok, ich hoffe dir auf diese Weise einen Tipp zum Verlinken...
by tobias.sporer.salzburg (2005.01.21, 18:33)
Privatsphäre in...
1. Begriffserklärung 2. Methoden der Steganographie a)...
by agnes.hofstaetter.uni-sbg (2005.01.20, 22:56)
UMTS
1. Begriffsdefinition: 2. Vorläufer von UMTS 3....
by agnes.hofstaetter.uni-sbg (2005.01.20, 22:31)

xml version of this page

made with antville