1. DEFINITION
Abbildung in dieser Leseprobe nicht enthalten
2. DIE AKTUELLELAGE
Abbildung in dieser Leseprobe nicht enthalten
3 . SICHERHEIT
3.1 MERKMALEVON SICHERHEIT :
- Vertrauen in den Anbieter = subjektiv
- Verlässlichkeit des Anbieters = objektiv
- Glaubwürdigkeit des Anbieters
3.2 SICHERHEIT WIRD ERZEUGTDURCH :
- Verbindlichkeit: Identifizierung der Kommunikationspartner fi Dig. Signaturen
- Vertraulichkeit: Zugriff auf Daten nur durch Berechtigte fi Verschlüsselung
- Integrität: Korrektheit / Unversehrtheit der Daten fi Datensicherung, Recovery
- Verfügbarkeit: keine Sicherheitsunterbrechungen fi Firewall, Virenschutz
3.3 KRYPTOGRAPHIE ALS LÖSUNG
Symmetrische Verschlüsselung
- „herkömmliche“ Verschlüsselung
- ein Schlüssel verschließt und öffnet
Asymmetrische Verschlüsselung
- zwei komplementäre Schlüsselpaare: privater und öffentlicher Schlüssel
- ein Schlüssel öffnet, der andere verschließt
- nur der öffentliche Schlüssel wird an den Kommunikationspartner gegeben
- dieser verschlüsselt dann die Nachricht, welche nur mit dem passenden privaten Schlüssel wieder entschlüsselt werden kann
- Bsp.: PGP, RSA, digitale Signatur
- Digitale Signatur: Umkehrung des Prinzips der asymmetrischen Verschlüsselung:
- Öffentlicher Schlüssel wird mit einem Identitätsnachweis einem Trustcenter übergeben
- Erzeugung eines Fingerprints aus der eigenen Nachricht und Verschlüsselung mit dem privatem Schlüssel
- Zweifelsfreie Überprüfung der Identität und Unversehrtheit der Nachricht mittels des komplementären öffentlichen Schlüssels des Trustcenters
3.4 BEZAHLENIM INTERNET
Herkömmliche Zahlungsweisen
- Kreditkarte
- Bankeinzug
- per Nachnahme
- Vorauskasse
- Rechung
- Da diese Zahlungsweisen aber Nachteile entweder in der Sicherheit oder der Einfachheit der Zahlung haben, wird nach neuen Wegen gesucht
Kreditkartentransaktionen via SSL
- SSL: Secure Socket Layer
- „https://“ als Protokollkennung
- Arbeitet mit Zertifikaten zur Authentifizierung
- Kombination aus symmetrischer und asymmetrischer Verschlüsselung
- Mittels einem session key werden die Daten übertragen
- Die Kreditkartendaten werden sofort überprüft
- Nur sicher mit 128-Bit-Verschlüsselung
SET: Secure Electronic Transactions
- Von Kreditkartenkonzernen Visa und Mastercard erfunden
- Arbeitet auf Grundlage von Zertifikaten, die von Trustcentern verwaltet werden
- Anbieter und Kunden brauchen spezielle SET-fähige Bankkonten
- Kunden brauchen eine speziellen Software („wallet“) um bezahlen zu können
- Aufgrund hoher Kosten wenig verbreitet
eCash, CyberCash und CyberCoins
- CyberCash und CyberCoins sind Weiterentwicklungen von eCash
- Elektronische Münzen werden beim Kunden gespeichert
- Kunde braucht elektronische Geldbörse („wallet“)
- Anbieter braucht elektronische Ladenkasse („CashRegister“)
- CyberCash Gateway überprüft Ursprung und Echtheit aller Transaktionen und belastet das Konto des Kunden
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.