Elektronische Zahlungssysteme

Transcription

Elektronische Zahlungssysteme
Elektronische Zahlungssysteme
Michael Stolt
Matrikelnummer: 99825
Hochschule Wismar
Datum 16. Juni 2004
1
Inhaltsverzeichnis
1 Einleitung und Motivation
3
2 Begriffserläuterung elektronische Zahlungssysteme
4
3 Anforderung an elektronische Zahlungssysteme
3.1 Allgemeine Anforderungen . . . . . . . . . .
3.1.1 Sicherheit . . . . . . . . . . . . . . .
3.1.2 Skalierbarkeit . . . . . . . . . . . . .
3.1.3 Akzeptanz . . . . . . . . . . . . . . .
3.1.4 Effizienz . . . . . . . . . . . . . . . .
3.1.5 Transaktionsfähigkeit . . . . . . . .
3.2 Spezielle Anforderungen . . . . . . . . . . .
3.2.1 Anonymität . . . . . . . . . . . . . .
3.2.2 Offline-Zahlung . . . . . . . . . . . .
3.2.3 Peer-to-Peer-Zahlung . . . . . . . . .
3.2.4 Bedienbarkeit . . . . . . . . . . . . .
3.2.5 Teilbarkeit . . . . . . . . . . . . . .
3.2.6 Beweisbarkeit . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5
5
5
5
6
6
6
7
7
7
7
7
7
7
4 Klassen elektronischer Zahlungssysteme
4.1 Elektronisches Geld (auch Digitale Münzen genannt)
4.2 Kreditkartenbasierte Zahlungssysteme . . . . . . . .
4.3 Elektronische Schecks . . . . . . . . . . . . . . . . .
4.4 Smart Cards . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
8
8
9
10
10
5 Sicherheitsaspekte elektronischer Zahlungssysteme
5.1 Digitale Fingerabdrücke . . . . . . . . . . . . .
5.1.1 Hash - Funktionen . . . . . . . . . . . .
5.2 Digitale Unterschriften . . . . . . . . . . . . . .
5.3 SET-Protokoll . . . . . . . . . . . . . . . . . . .
5.4 Verschlüsselungsverfahren . . . . . . . . . . . .
5.4.1 DES . . . . . . . . . . . . . . . . . . . .
5.4.2 RSA . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
11
11
11
12
13
14
14
14
.
.
.
.
.
15
15
17
19
20
21
6 Beispiele für elektronische Zahlungssysteme
6.1 Ecash . . . . . . . . . . . . . . . . . . .
6.2 CyberCash . . . . . . . . . . . . . . . .
6.3 NetCheque . . . . . . . . . . . . . . . .
6.4 Mondex . . . . . . . . . . . . . . . . . .
6.5 PayPal . . . . . . . . . . . . . . . . . . .
2
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
1 Einleitung und Motivation
Ursprünglich wurde das Internet zum Austausch wissenschaftlicher Informationen entwickelt. Die einfache Bedienbarkeit von Web-Browsern sowie die vielfältigen Möglichkeiten weitere Informationsquellen, wie Datenbanken, Dokumentenarchive, oder Multimedia zu integrieren, führen auch in anderen Einsatzbereichen zu ständig steigender
Beliebtheit. In den letzten fünf Jahre gewann das World Wide Web eine gewaltige und
unvorhersehbare Popularität auf der ganzen Welt.
Heute ist die kommerzielle Nutzung eines der am schnellsten wachsenden Einsatzgebiete. Dies beinhaltet vor allem Werbung und den Verkauf von Informationen und Waren,
wobei momentan noch die Werbung im Vordergrund steht. Der verhältnismäßig geringe Aufwand zur Bereitstellung von Werbung und Produktinformationen für weltweit
verteilte Nutzer bringt einem Anbieter wirtschaftliche Vorteile.
Nach Meinung vieler Experten werden elektronische Zahlungssysteme in ihren verschiedenen Ausprägungen eine der wichtigsten Anwendungen in der Computertechnologie
der nächsten Jahre sein. Schon heute kann sich ein Kunde im Internet über einen Mangel an Zahlungsmöglichkeiten nicht beklagen. Es gibt eine Fülle von Systemen, die
allerings den Kunden manchmal genauso verwirren wie die Händler.
Mit der Verbreitung des Mobiltelefons sind inzwischen schon mehrere Verfahren entwickelt worden, bei denen direkt mit dem eigenen Handy bezahlt werden kann. Diese Systeme sind allerdings noch nicht vollständig ausgereift und auch beim Zahlungsverkehr
im Internet müssen Sicherheitsvorkehrungen getroffen werden, da das Internet nicht
als völlig sicheres Computernetz betrachtet werden kann. Aus diesem Grund müssen
die elektronischen Zahlungssysteme bestimmte Anforderung erfüllen, die in dieser Ausarbeitung näher erläutert werden sollen. Ebenfalls werden Verfahren beschrieben, wie
versendete Daten im Internet geschützt werden können.
3
2 Begriffserläuterung elektronische Zahlungssysteme
Ein für die weiteren Erläuterungen wichtiger Begriff ist der der Zahlungsmittel. Sie tragen, um ihre Funktion ausüben zu können, Informationen über ihren repräsentierten
Wert und mögliche Eigentumsrechte. Diese Informationen können auch digital gespeichert, übertragen und verarbeitet werden.
Ein elektronisches Zahlungssystem ist ”ein informationstechnisches System, mit dessen Hilfe Zahlungsmittel zwischen Teilnehmern transferiert werden können.” [Wicke,
Guntram] Eine Übertragung der digitalen Zahlungsmittel zeichnet sich dadurch aus,
dass keine physikalischen Zahlungsmittel (z.B. Bargeld) den Besitzer wechselt, keine
Unterschrift im klassischen Sinne verlangt wird und sich die Transakionspartner in der
Regel werder kennen noch treffen. Der Austausch der Informationen erfolgt dabei meist
über ein offenes Kommunikationsnetz wie das Internet.
Ein weiterer Ansatz für die Erklärung elektronischer Zahlungssysteme ist folgender:
Ein elektronisches Zahlungssystem besteht aus Protokollen, in denen die teilnehmenden
Parteien miteinander interaktiv agieren. Dabei ist ein Protokoll ein verteilter Algorithmus, an dem mehrere Parteien in einer Weise teilhaben, so dass das Ergebnis von allen
Beteiligten abhängt. Teilnehmer an einem elektronischen Zahlunssystem sind mindestens eine Bank, ein Kunde sowie ein Händler.
Zusammenfassend kann man sagen: Elektronische Zahlungssysteme bezeichnen die Gesamtheit aller Zahlungssysteme, mit denen ein Kunde bzw. Händler Waren oder Dienstleistungen über offenen Kommunikationswege kaufen bzw. verkaufen kann.
4
3 Anforderung an elektronische Zahlungssysteme
Es werden verschiedene Anforderungen an elektronische Zahlungssysteme gestellt, die
an die Eigenschaften physikalischen Zahlungsmittel angepasst sind. Man unterscheidet
allgemeine Anforderungen, die für die Umsetzung eines elektronischen Zahlungssystems
prinzipiell vorausgesetzt werden, und spezielle Anforderungen, die wünschenswert sind,
aber nicht in jedem Falle erfüllt werden können.
3.1 Allgemeine Anforderungen
Folgende allgemeine Anforderungen werden unterschieden:
3.1.1 Sicherheit
Bei den physikalischen Zahlungsmittel wird den Transaktionspartnern ein relativ hohes
Mass an Sicherheit geboten. Diese Sicherheit wir auch von elektronischen Zahlungsmittel erwartet. Generell unterscheidet man drei verschiedene Sicherheitsaspekte:
1. Transaktionssicherheit
Die sichere Abwicklung der Zahlungen und Daten muss bei elektronischen Zahlungssystemen gewährleistet sein. Die Daten dürfen weder von Unberechtigten eingesehen,
noch verändert werden.
2. Fälschungssicherheit
Elektronisches Geld lässt sich im Gegensatz zu physikalischem Geld nicht durch Wasserzeichen und Silberstreifen schützen. Bei elektronischem Geld ersetzen digitale Unterschriften / Signaturen diese Sicherheitsmaßnahmen (siehe 5.). Ausserdem muss sicher gestellt werden, dass beispielsweise eine doppelte Ausgabe von digitalen Münzen
(double spending problem) verhindert wird (siehe 4.1). In der Regel kann man davon
ausgehen, dass elektronische Zahlungssysteme fälschungssicher sind, wenn der mit der
Fälschung verbundene Aufwand höher ist, als der zu erwartende Gewinn.
3. Systemsicherheit
Elektronische Zahlungssysteme müssen gegenüber Datenverlusten abgesichert werden.
Hardwareprobleme oder Datendiebstahl dürfen nicht zum vollständigen Verlust der
Zahlungsmittel führen. Es müssen Sicherheitskopien der Daten angefertigt werden und
Recovery-Funktionen vorhanden sein.
3.1.2 Skalierbarkeit
Ein elektronisches Zahlungssystem sollte so konzipiert sein, dass es auf eine beliebige
Anzahl von Teilnehmern erweitert und auch von allen gleichzeitig genutzt werden kann!
5
3.1.3 Akzeptanz
Das elektronische Zahlungssystem muss von den Banken, den Kunden und den Händler akzeptiert werden. Dabei ist das Vertrauen der Kunden abhängig von folgenden
Faktoren:
• Rechtssicherheit
• Bedienbarkeit
• Kosten
• Technischen Kompatibilität
• Sicherheit
• Verbreitungsgrad
Für den Erfolg von elektronischen Zahlungssystemen wird das Erreichen der kritischen Masse sehr wichtig sein. Viele Kunden müssen bei möglichst vielen Händlern
die Möglichkeit haben, die Zahlungsmittel einzusetzen. Der Kunden wird letztenlich
dem Zahlungssystem den Vorzug geben, das von vielen Händlern akzeptiert wird.
3.1.4 Effizienz
Um ein elektronisches Zahlungssystem effizient zu betreiben, muss ein akzeptables
Verhältnis zwischen Zahlungsbetrag und Kosten für die Transaktion gewährleistet sein.
So sind zum Beispiel nicht alle Zahlungssysteme für Kleinstbeträge geeignet. Die Transaktionskosten setzen sich aus der für eine Transaktion benötigte Zeit, den finanziellen
Ausgaben und den Harwarekosten zusammen. So unterscheidet man Micro- und Macropaymentsysteme. Dabei sind die Micropaymentsysteme zur Zahlung von Kleinstbeträgen geeignet, während sich Macropaymentsysteme nur zur Zahlung von grösseren
Beträgen eignen.
Zahlungsbeträge bei Micro- und Macropaymentsystemen in Dollar
Macropayment
Micropayment
Minimal
5,00
0,001
Typisch
50
0,01
Maximal
500
5,00
3.1.5 Transaktionsfähigkeit
Es muss ein transaktional gesichertes Protokoll existieren, das den Verlust von elektronischen Zahlungsmitteln verhindert.
6
3.2 Spezielle Anforderungen
Es gibt einige spezielle Anforderungen, die ein elektronisches Zahlungssystem erfüllen
sollte, deren Umsetzung in einigen Fällen allerings nicht gewährleistet werden kann.
3.2.1 Anonymität
Aus Gründen des Daten- und Verbraucherschutzes sollte ein elektronisches Zahlungssystem die selbe Anonymität wie Bargeld gewährleisten (der Weg des Geldes darf nicht
zurückverfolgbar sein). Eine solche Anonymität ist allerings nur beschränkt realisierbar,
da nach einem abgeschlossenen Geschäft der Verkäufer in den meisten Fällen zumindest
eine Lieferadresse benötigt. Ausserdem ist in nahezu jede elektronische Zahlung eine
Bankeninstanz involviert, die eine Prüfung des Zahlungsverkehrs vornimmt und dazu
einige Daten des Kunden benötigt.
3.2.2 Offline-Zahlung
Eine Transaktion sollte auch ohne die Zwischenschaltung einer Bankeninstanz möglich
sein. Dies ist jedoch schwer umzusetzen, da notwendige Sicherheitsprüfungen dann
grundsätzlich nicht gewährleistet werden könnten. Das einzige elektronische Zahlungssystem, dass diese Anforderung erfüllt, sind die Smart Cards.
3.2.3 Peer-to-Peer-Zahlung
Die Übertragung von elektronischen Zahlungssystemen sollte auch zwischen Privatpersonen möglich sein.
3.2.4 Bedienbarkeit
Das Zahlungssystem muss verständlich, transparent und plattformunabhängig sein. Der
Nutzer muss die Möglichkeit haben, das elektronische Geld einfach verwenden und
verwalten zu können. Ausserdem muss eine Kontrolle der Ein- und Ausgaben möglich
sein.
3.2.5 Teilbarkeit
Elektronische Zahlungsmittel sollten in kleine Werteinheiten gestückelt werden können,
um eine exakte Zahlung zu ermöglichen. Der damit verbundene Aufwand steht jedoch
manchmal nicht in Relation zum Nutzen.
3.2.6 Beweisbarkeit
Alle stattfindenden Transaktionen sollten nachgewiesen werden können. Gelöst werden
kann diese Anforderung durch digital signierte Quittungen.
7
4 Klassen elektronischer Zahlungssysteme
Man unterscheidet vier Klassen von elektronischen Zahlungssystemen. Dabei handelt es
sich um elektronisches Geld, kreditkartenbasierte und scheckbasierte Zahlungssysteme,
sowie Smart Cards. Derzeit gibt es allerings im World Wide Web verschiedenste Ansätze
und auch viele Mischformen.
4.1 Elektronisches Geld (auch Digitale Münzen genannt)
Unter elektronischem Geld versteht man das digitale Äquivalent zu Bargeld beziehungsweise ”entmaterialisiertes Bargeld”. Dabei werden die elektronische Münzen in
Form von Dateien auf dem PC gespeichert und erhalten ihren Wert durch die digitale Signierung der emittierenden Bank/Institution. Bei dieser Form der elektronsichen
Zahlungssysteme fungiert der PC als elektronische Geldbörse. Das Elektronische Geld
ist auch zur Zahlung kleiner Beträge geeignet (Micropaymentsystem), da die Kosten
für eine Transaktion gering sind. Um das Fälschen und eine doppelte Ausgabe (double
spending problem) von elektronischen Münzen zu verhindern, unterliegt jede Transaktion einer Sicherheitsprüfung.
Um die Sicherheit der Münzen besser garantieren zu können, bietet es sich an, diese in
regelmäßigen Abständen gegen neue auszutauschen. Dies bedeuted, dass jede Münze
einen zeitlich begrenzten Gültigkeitsbereich erhält. Alle während eines bestimmten Zeitraums abgehobenen Münzen werden durch die Bank mit der gleichen Schlüsselgeneration signiert. Die so erzeugten Münzen können dann bis zu einem bestimmten Tag
verwendet werden (Akzeptanzphase). Danach ist es bis zu einem endgültigen Verfallsdatum möglich, die Münzen an die Bank zurückzugeben (Rückgabephase). Abgelaufene
Münzen können dann aus der Liste der zum Zahlen verwendeten Münzen gelöscht werden, wenn ihre Gültigkeit abgelaufen ist, um dem Speicheraufwand zu reduzieren.
Eine Münze besteht demnach aus:
• einer Seriennummer
• einer von der Bank erteilten Signatur der Seriennummer
• einer Referenzierung des Wertes
• ein Verweises auf ihre Generation
Art und Form der Seriennummer und der Signatur sind dabei allerdings zahlungssystemabhängig.
Erfolgt nun die Zahlung mit elektronischem Bargeld wird eine online-Sicherheitsprüfung
durchgeführt werden. Die Prüfung setzt sich aus folgenden Maßnahmen zusammen:
Wie bereits erwähnt werden Seriennummern für jede elektronische Münze vergeben. Ein
zentraler Bankserver verwaltet diese Seriennumern aller ausgegebenen Münzen in einer
Liste. Ein Online-Abgleich stellt sicher, dass jede Münze nur einmal und nur gültige
Münzen akzeptiert werden.
8
4.2 Kreditkartenbasierte Zahlungssysteme
Das kreditkartenbasierte Zahlungssystem ist eine Zahlungsmethode, bei der ein Kunde
seine Kreditkarte verwendet, um Zahlungen an einen Verkäufer im Internet zu veranlassen. Sie ist nicht zur Zahlung kleiner Beträge geeignet, da die Kosten für eine
Transaktion zu hoch sind. Im wesentlichen sind drei verschiedene Methoden zu unterscheiden, um kreditkartenbasierte Zahlungen über das World Wide Web zu veranlassen.
1. Ungesicherte Weiterleitung der Kreditkarteninformationen an den Verkäufer
Dabei sendet der Käufer seine Kreditkartennummer an den Verkäufer. Dieser sendet
die Zahlungsinformationen an seinen Abrechungsservice und veranlasst die Zahlung des
Geldes.
Abbildung 1: Ungesicherte Weiterleitung der Kreditkarteninformation [Ruf, Christine]
2. Gesicherte Weiterleitung der Kreditkarteninformationen an den Verkäufer
Hier erfolgt die Übertragung der Kreditkartennummer durch Protokolle, die eine sichere Übertragung gewährleisten.
3. Abwicklung der Kaufaktion über eine dritte Partei, der beide Parteien vertrauen
Bei diesem Verfahren werden die Kreditkarteninformationen an eine dritte Partei und
nicht an Verkäufer direkt übermittelt. Der Verkäufer erhält nur die Kauforder und eine
Meldung ob das Ergebnis der Kreditkartenprüfung positiv war.
9
4.3 Elektronische Schecks
Die Elektronische Schecks stellen digitale Forderungen dar. Wie bei herkömmlichen
Schecks ist der Besitz die Berechtigung zum Einzug des Gegenwertes, was nicht bedeutet, daß der Erhalt des Gegenwertes durch das Einlösung des Schecks garantiert
ist. Zur Verifizierung und Verrechnung der Forderung ist eine dritte Partei (z.B. ein
Abrechnungsserver) notwendig. Die folgende Abbildung erklärt die Verwendung von
elektonischen Schecks im Internet:
Abbildung 2: elektronische Checks [Ruf, Christine]
4.4 Smart Cards
Smart Cards enthalten einen Prozessorchip, der anwendungsspezifische Informationen
speichern und verwalten kann. Bei Smart Cards wird ein gewisser Geldbetrag, wie
bei elektronischem Geld, im voraus bezahlt und auf der Karte gespeichert (Beispiel:
Telefonkarte). Es gibt verschiedene Möglichkeiten die Sicherheit von Smart Cards zu
gewährleisten. Den besten Schutz bietet eine Smart Card mit Krypto Controller. Dabei
findet die Verschlüsselung der Daten in der Recheneinheit des Kartenchips statt und es
wird ein Schlüssel auf dem Kartenchip gespeichert, der nicht ausgelesen werden kann.
Dies bietet den Vorteil, dass die Terminals für solche Smart Cards nicht extra geschützt
werden müssen.
10
5 Sicherheitsaspekte elektronischer Zahlungssysteme
5.1 Digitale Fingerabdrücke
Digitale Fingerabdrücke werden durch so genannte Message Digests (Nachrichtenprüfsummen) erzeugt. Message Digests verwenden Hash Funktionen zur Berechnung des Fingerabdruckes. Hash Funktionen bilden einen Text beliebiger Länge auf einem Zahlenwert fester Länge ab. Ändert sich nur ein Bit des Textes, so ändert sich auch der Hash
Wert. Da Hash - Funktionen nicht umkehrbar sind, lassen sich keine Rückschlüsse auf
die ursprünglichen Daten ziehen. Es muss unmöglich sein, dass zwei Dokumente den
selben Hash - Wert haben.
5.1.1 Hash - Funktionen
Trotz immer leistungsfähigerer Rechner ist es zuweilen nicht praktikabel, tatsächlich
ein gesamtes Dokument zum Zwecke der Signatur zu verschlüsseln. An diesem Punkt
können Hashfunktionen eingesetzt werden. Die zugrundeliegende Idee ist, nicht das
gesamte Dokument sondern nur eine Abbildung dieses Dokuments zu verschlüsseln.
Hashfunktionen werden die Funktionen genannt, mit denen solche Abbildungen erstellt werden können. Hashfunktionen kommen in einer Vielzahl von Anwendungen
zum Einsatz. Primitive Hashfunktionen wären zum Beispiel die ModuloFunktion oder
die Quersumme einer Zahl; für Textdaten wird gerne und oft die fast ebenso simple
XOR-Funktion benutzt, die auf alle Zeichen des Textes hintereinander angewendet, genau ein Zeichen als Resultat liefert, unabhängig von der Länge des Textes. Für einen
digitalen Fingerabdruck hat ein Hash - Wert zwei wichtige Kriterien zu erfüllen:
• Es soll sehr unwahrscheinlich sein, daß zwei Datenmengen die gleiche Prüfsumme
ergeben
• Es soll sehr schwierig sein, zu einer vorgegebenen Prüfsumme einen passenden
Text zu finden, auch wenn der Algorithmus bekannt ist
Die erste Forderung wird umso besser erfüllt, je größer der Umfang der Prüfsumme ist
und je ”gleichmäßiger” die benutzte Hashfunktion ist. Eine Funktion, die beispielsweise
ein komplettes Buch auf eine 512-Bit-Prüfsumme abbildet, wird diese Forderung i.d.R.
sehr gut erfüllen, denn bei 2512 (2 hoch 512) Möglichkeiten ist die Wahrscheinlichkeit einer gleichen Abbildung gering. Allerdings gewährleistet auch ein Hash - Wert
als digitaler Fingerabdruck keine vollkommene Sicherheit. Im wesentlichen gibt es zwei
schwerwiegende Angriffsmöglichkeiten gegen Hashfunktionen. Zum einen könnte man
ein anderes Dokument herstellen, das denselben Hashwert besitzt wie das OriginalDokument; damit könnte man nachweisen, daß jemand Dokument B unterschrieben
hat, obwohl ihm Dokument A zur Unterschrift vorlag. Viel einfacher ist es jedoch, zwei
Dokumente herzustellen, die denselben Hashwert besitzen (eine sogenannte ”Kollision”). Man müßte dann versuchen, eine Person unter Vorspiegelung falscher Tatsachen
zu einer Unterschrift unter A zu bewegen, um dann auch eine gültige Unterschrift für
B zu haben. Angenommen, man arbeitet mit 64-Bit-Hashwerten, so würde es (bei einer Rechenleistung von 1 Mio. Hashwerten pro Sekunde) rund 600.000 Jahre dauern,
bis ein zweites Dokument mit dem gleichen Hashwert wie ein vorgegebenes Dokument
11
gefunden wäre. Um ein Paar von Dokumenten mit übereinstimmendem Hashwert zu
finden, benötigte derselbe Rechner aber nur rund eine Stunde.
Ein Beispiel für eine Hash - Funktion ist der ”Message Digest 5” - Algorithmus (MD5)
von R. Rivest und S. Dusse. MD5 arbeitet in 4 Runden und mit 64 Konstanten. Das
Ergebnis ist ein 128-Bit-Hashwert.
5.2 Digitale Unterschriften
Digitale Unterschriften sind bei den meisten elektronischen Zahlungssystem sehr wichtig. Sie stellen in erster Linie die Authentizität und Integrität, d.h. Urheberschaft und
Unversehrtheit der übermittelten Daten sicher. Digitale Unterschriften beruhen auf
asymmetrischen Verschlüsselungsverfahren, wobei nur der digitale Fingerabdruck signiert wird und nicht die gesamte Nachricht.
Die folgende Abbildung erklärt die Funktionsweise und das Zusammenwirken von Unterschrift und Fingerabdruck:
Abbildung 3: digitale Unterschrift [Ibach, Peter Konstantin]
Der Absender codiert seinen Fingerabdruck mit einem privatem Schlüssel und verschickt diese elektronische Signatur oft mit unverschlüsseltem Klartext. Nach Erhalt
des Fingerabdrucks entschlüsselt der Empfänger die Signatur mit einem öffentlicher
Schlüssel und erhält einen ersten Vergleichswert. Danach wendet er die Hash Funktion
auf die Nachricht des Absenders an und erhält so den zweiten Vergleichswert. Stimmen
beide Werte überein, ist die Nachricht unversehrt und glaubwürdig. Ein Beispiel für ein
Signaturverfahren ist zum Beispiel das RSA - Verfahren.
12
5.3 SET-Protokoll
Neben den allgemeinen Protokollen zur Verschlüsselung von Nachrichten (z.B. SSL),
gibt es das SET-Protokoll, das speziell für Bankkartentransaktionen über öffentliche
Netze in Zusammenarbeit von Visa und MasterCard entwickelt wurde. Dieses Protokoll ist ein offener und weltweiter Standard für elektronische Zahlungssysteme. Es
sichert die Abwicklung kompletter Kaufvorgänge von der Bestellung und Zahlung bis
hin zur digitalen Quittung.
Grundsätzlich werden bei SET Übertragungen mit dem symmetrischen DES - Verfahren chiffriert und der verwendete Schlüssel, wiederum mit dem RSA - Verfahren codiert,
übermittelt. Um die öffentlichen Schlüssel der beteiligten Kommunikationspartner über
das Internet unverändert zu erhalten, werden Zertifikate benutzt, die jeder Nachrichtenübermittlung hinzugefügt werden. Das Zertifikat des Käufers enthält seinen eigenen öffentlichen Schlüssel, das Verfalldatum des Zertifikats sowie die digitale Signatur
der Bank. Das Verkäuferzertifikat besteht aus dem eigenen öffentlichen Schlüssel, dem
öffentlichen Schlüssel der Bank sowie deren digitaler Signatur. Deshalb werden bei jeder eingehenden Nachricht zuerst die Zertifikate geprüft, welche die Beteiligten von
einer übergeordneten Instanz erhalten. Die Authentizität dieser Instanz wird wiederum
durch ein Zertifikat einer noch höheren Instanz bestätigt. Dadurch lassen sich alle Zertifikate auf eine oberste Instanz zurückführen, deren öffentlicher Schlüssel jeder SET
- Software bekannt ist. Damit ist gewährleistet, daß die Zertifikate immer überprüft
werden können.
Voraussetzung zur Verwendung von SET ist ein Konto des Kunden bei einer Bank oder
einem Kreditkarteninstitut. Dafür erhält der Kunde ein Zertifikat mit den genannten
Bestandteilen, was prinzipiell mit einer Kreditkarte der realen Welt vergleichbar ist.
Auch der Händler benötigt ein solches Zertifikat, wodurch er ebenfalls ein Konto zur
Teilnahme besitzen muß. Wenn nun der Kunde ein Produkt erwerben möchte, so schickt
er eine Nachricht an den Verkäufer, worauf dieser mit einer unterschriebenen Nachricht
antwortet. Der Kunde überprüft die Unterschrift des Händlers und kann damit dessen
Identität feststellen. Nun fertigt der Kunde zwei Nachrichten an: Zum einen die Bestellung der Ware und zum anderen eine Zahlungsanweisung. Beide Nachrichten werden
mit einer digitalen Unterschrift unterzeichnet. Damit wird erreicht, daß Bestellungsund Zahlungsanweisung fest miteinander verknüpft sind, ohne daß der Händler Einsicht in die Zahlungsanweisung bzw. die Bank in die Bestellung erhalten müssen. Um
bei dem System noch höhere Sicherheit zu gewährleisten, werden die Kreditkartendaten
nicht in die Zahlungsanweisung eingefügt sondern gemeinsam mit dem DES-Schlüssel,
der zur Verschlüsselung der Zahlungsanweisung diente, mit dem öffentlichen Schlüssel
der Bank codiert und an den Händler gesendet. Zur RSA-Verschlüsselung dieser Kreditkartendaten werden hochwertige Schlüssellängen benutzt. Der Händler erhält somit die mit DES verschlüsselte Zahlungsanweisung, deren Schlüssel einschließlich der
Kreditkarteninformationen,die mit dem öffentlichen Schlüssel der Händlerbank codiert
wurde, die Bestellung, welche mit seinem eigenen Schlüssel codiert wurde, und das
Zertifikat des Kunden. Der Händler überprüft nun die digitale Unterschrift, um die
Zusammengehörigkeit der beiden Nachrichten. Wenn die Prüfung erfolgreich ist, lei-
13
tet er die Zahlungsanweisung mit einer Zahlungsanfrage sowie den Zertifikaten des
Kunden und Händlers an seine Bank weiter. Gleichzeitig schickt er dem Kunden eine
Quittung über die erhaltene Zahlungsanweisung. Die Händlerbank überprüft daraufhin alle Zertifikate und die Übereinstimmung der Zahlungsanfrage des Händlers mit
der Zahlungsanweisung des Kunden. Wenn alles richtig ist, fragt die Händlerbank die
Bank des Kunden über das Bankennetzwerk nach der Zahlung der Rechnungssumme.
Wenn die Bank zahlt, erhält der Händler eine verschlüsselte und digital unterzeichnete
Bestätigung und kann die Ware liefern.
5.4 Verschlüsselungsverfahren
5.4.1 DES
Bei dem DES (Data Encryption Standard) handelt es sich um ein symetrisches Verschlüsselungsverfahren, das heißt, es wird nur ein einziger geheimer Schlüssel zum Codieren und Decodieren der Nachrichten verwendet. Der DES ist einer der bekanntesten
Standards für symetrische Blockverschlüsselungsalgorithmen und wurde von IBM und
der National Security Agency entwickelt. DES wird für Smart Cards, Elektronsiches
Geld aber auch für die Verschlüsselung von E-Mails verwendet. Dieser Standard arbeitet mit einem 56-Bit Schlüssel auf 64-Bit Blöcken. Ein Kritikpunkt am DES ist,
dass die Entwicklungsunterlagen von IBM geheimgehalten werden. Eine hundertprozentige Sicherheit ist also nicht gewährleistet, da nicht ausgeschlossen werden kann,
dass ”Hintertüren” im Verfahren existieren. Der größte Kritikpunkt ist allerdings die
kurze Schlüssellänge. Um dieses Problem zu lösen, wurde 3DES (Triple-DES) entwickelt. 3DES besteht aus einer Verschlüsselung - Entschlüsselung - Verschlüsselungs
- Sequenz mit wahlweise zwei oder drei Schlüsseln. Dies führt zu einer Steigerung der
Schlüssellänge auf 112 Bit.
5.4.2 RSA
Der RSA - Standard ist ein asymmetrisches Verschlüsselungsverfahren. Bei diesen Verschlüsselungsverfahren wird für jeden Teilnehmer ein Schlüsselpaar generiert, bestehend
aus einem geheimen, privaten Schlüssel und einem öffentlichen Schlüssel. Der RSA Standard wurde von den Erfindern Rivest, Shamir und Adleman entwickelt. Er kann
sowohl als Signaturalgorithmus und als Verschlüsselungsalgorithmus dienen. Die Sicherheit des RSA - Standards basiert auf dem Faktorisierungsproblem, d.h. dem Zerlegen
großer natürlicher Zahlen in ihre Primfaktoren. Es kann allerdings nicht ausgeschlossen
werden, dass es nicht doch ein Algorithmus zur Primfaktorzerlegung existiert. Durch
die Wahl eines langen Schlüssels kann jedoch die Sicherheit erhöht werden.
14
6 Beispiele für elektronische Zahlungssysteme
Im folgenden werden einige elektronische Zahlungssysteme bzw. gute Ideen etwas näher
erläutert. Nicht alle dieser Beispiele haben sich durchsetzen können.
6.1 Ecash
E-Cash ist ein münzbasiertes Verfahren, das dem Käufer uneingeschränkte Anonymität
bietet. Es basiert auf einer Idee von David Chaum (Gründer der Firma Digicash), einem sehr bekannten Kryptologen und Erfinder von blind geleisteten Signaturen. Diese
Signaturen kann man sich in einem Vergleich folgendermaßen vorstellen:
Das zu unterschreibende Dokument wird in einem Briefumschlag vorgelegt, der Unterzeichner signiert den Umschlag, wobei der Schriftzug per Blaupapier auf das eigentliche
Dokument durchdrückt. Der Besitzer entfernt danach den Umschlag und hat ein unterschriebenes Dokument.
Da der Unterzeichnende den Inhalt des Umschlags nicht kennt, bestätigt er durch seine
Unterschrift nur die Vorlage und nicht dessen Inhalt. Die verdeckt geleistete Unterschrift
ist der entscheidende Aspekt von E-Cash. Voraussetzung zur Nutzung des Systems ist
eine spezielle Kunden- und Händlersoftware. Diese Software erzeugt auf dem PC des
Kunden eine virtuelle Geldbörse, welche die Münzen verwaltet, die Zahlungen nach
Abfrage durchführt und die Autorisierung der Münzen vollzieht.
Die folgende Grafik erklärt Erwerb von Münzen mit Ecash:
Abbildung 4: Blining Verfahren [Jelinek, A.]
1. Bevor ein Kunde mit E-Cash bezahlen kann, muß er die Münzen auf seinen PC laden. Dazu erstellt die E-Cash Software eine Seriennummer (Münze), deren Struktur,
zusammen mit der Art des verwendeten Algoritmus sowie des Schlüssels der Bank,
einen bestimmten Geldbetrag widerspiegelt. Dies entspricht dem Schreiben, das zur
15
Unterschrift vorgelegt wird. Damit die Bank aber nicht die Seriennummer bei der Autorisierung erkennen kann, wird die Nummer mit Hilfe einer Zufallszahl für die Bank
unkenntlich gemacht (Umschlag). Die Münze wird nun mit dem privaten Schlüssel des
Käufers signiert und mit dem öffentlichen Schlüssel der Bank zum Schutz vor Dritten
verschlüsselt.
2. Nach der Übermittlung an den Bankserver kann dieser die Münze mit dem eigenen,
privaten Schlüssel dekodieren und den Absender anhand dessen Signatur verifizieren.
Der Autorisierungsmechanismus des Bankservers ist so beschaffen, daß der Server den
Münzbetrag und die Seriennummer, trotz der Multiplikation mit einer Zufallszahlen,
durch ein Zertifikat signieren und dieses der Münze hinzufügen kann. Dabei bleibt
dem Bankserver die eigentliche Seriennummer der Münze verborgen. Nun wird der
Einreichende mit dem Gegenwert der Münze belastet und die Münze mit dem privaten
Schlüssel des Bankservers signiert. Damit kann jeder, der die Münze erhält, anhand des
öffentlichen Schlüssels der Bank die Autorisierung der Münze überprüfen.
3. Mit dem öffentlichen Schlüssel codiert, wird die Münze an den Kunden zurückgesandt. Dieser entschlüsselt die Münze ohne dabei den Betrag oder das Zertifikat zu
verändern. Nun hat der Kunde auf seinem PC eine digitale Münze, die Bank aber hat
nur die Information, das der Käufer eine Münze abgehoben hat, jedoch nicht welche.
Damit kann der Kunde die Münze ausgeben, ohne daß feststellbar ist, wie, wo und
wann er sein Geld ausgibt, da niemand außer ihm die Seriennummern der Münzen
kennt. Selbst bei einer Kooperation der Bank mit dem Verkäufer können keine Rückschlüsse auf den Käufer gezogen werden.
Nachdem der E-Cash-Kunde seine Münze erfolgreich auf den PC geladen hat, kann er
damit einkaufen. Den größten Teil des Zahlungsvorgangs wickelt die Software (Geldbörse)
automatisiert ab. Der Käufer muß nur dem Zahlungsvorgang zustimmen und die Software erledigt die weiteren Schritte selbständig.
Wenn die Münznummern beim Bankserver noch nicht gespeichert sind, wird die Münze
als gültig verifiziert und dem Verkäufer die Einlösung gegen reales Geld oder der Umtausch gegen neue Münzen angeboten. Die verifizierte Münznummer wird daraufhin in
der Datenbank gespeichert, um eine zweite Ausgabe der gleichen Münze zu vermeiden.
Damit ist der Zahlungsvorgang abgeschlossen und die Ware kann geliefert werden.
16
6.2 CyberCash
Die Firma Cyber Cash Inc. wurde 1994 unter anderem von Daniel C. Lynch und William
N. Meltone gegründet. Lynch ist Mitautor des Buches Digital Money - The New Era of
Internet Commerce und William N. Meltone gründete bereits 1993 die Firma VeriFone,
die den Großteil des US- und Weltmarktes für Kreditkartenterminals bedient. Diese Kooperation und Verbundenheit mit anderen Unternehmen ist auch ein Hauptanliegen von
Cyber Cash, um die Akzeptanz und weitere Verbreitung des Systems zu gewährleisten.
So wurden beispielsweise Allianzen mit Netscape , AOL, CompuServe, verschiedenen
Banken und vielen weiteren EDV-Partnern wie IBM, INTEL, HP oder Sun Microsystems geschlossen. Die Gründer des CyberCash-Systems hatten bei der Entwicklung
den Gedanken, daß der sichere Austausch von elektronischen Transaktionen im Bankenverkehr bereits seit langem durchgeführt wird. Da man dieses System nicht direkt
für die Internet-Nutzer zur Verfügung stellen wollte, fungiert bei CyberCash ein Server
zwischen dem System der Banken und dem Internet. Um mit CyberCash einkaufen
zu können, benötigt man eine spezielle Software, die von der Homepage von Cyber
Cash heruntergeladen werden kann. Die Software installiert auf dem Kundenrechner
eine virtuelle Geldbörse, die man mit einer oder auch mehreren Kreditkarten verbinden
muß. Die Daten werden zum Schutz vor Diebstahl verschlüsselt auf dem PC abgelegt.
Cyber Cash besitzt ebenfalls ein System für elektronisches Bargeld (CyberCoin) und
elektronische Schecks (PayNow).
Wenn sich der Kunde zum Kauf bei einem Händler entschließt, so löst er den Zahlungsvorgang durch einen ”Pay-now”-Knopf auf der Internet-Seite des Händlers aus.
Daraufhin schickt die Händler-Software die Kaufdaten an die Kunden-Software, wo
der Kunde die Zahlungsart auswählen und die Zahlung bestätigen muß. Beim hier
angenommenen Kauf per Kreditkarte werden daraufhin die verschlüsselten Kreditkarteninformationen den Kaufdaten hinzugefügt, verschlüsselt und zurück an den Händler
gesandt. Dieser fügt seine eigenen Identitätsinformationen hinzu und leitet das Paket
daraufhin, mit seinem eigenen privaten Schlüssel chiffriert, an den CyberCash-Server
weiter. Der Server bestätigt nach erfolgter Zahlung diese an den Händler, woraufhin
der Erhalt der Bezahlung mit einer Quittung an den Kunden bestätigt wird und die
Lieferung der Ware erfolgen kann.
Gleichzeitig ist der Kunde stärker als in der Realität vor dem Mißbrauch der Kreditkartendaten geschützt. Da der Händler die Daten nur verschlüsselt erhält, ist ein
eventueller Mißbrauch von seiner Seite ausgeschlossen. Der CyberCash-Server sichert
zusätzlich durch Zertifikate und Authentifizierungsmechanismen die Datenübermittlung zwischen Kunde und Händler sowie die Identität der Beteiligten der Transaktion.
17
Die folgende Grafik beschreibt diesen Transaktionsvorgang:
Abbildung 5: Kaufabwicklung mit CyberCash [Jelinek, A.]
1
2
3
4
5
6
Angebot
Kunde löst Zahlung aus
Händler reicht verschlüsselte Zahlungsinformationen weiter
CyberCash-Server entschlüsselt die Informationen und reicht sie weiter zur Händler Bank
Autorisierung der Zahlung (zurück zu Cyber Cash)
CyberCash bestätigt dem Händler die Zahlung
Der Händler erhält allerdings vom Kunden nur eine Zahlungszusage und noch nicht
das Geld. Der Geldfluß wird erst im zweiten Schritt vom CyberCash-Server, durch die
Einreichung der Forderung in das Bankennetzwerk, ausgelöst. CyberCash kann durch
die notwendige Kommunikation des Händlers mit der Bank nicht vollständig anonym
sein. Dadurch bleiben die involvierten Parteien sowie der Inhalt der Transaktion nicht
verborgen und können zueinander in Verbindung gebracht werden. Der Kunde kann
jedoch durch die verschlüsselten Kreditkarteninformationen gegenüber dem Händler
anonym bleiben, wodurch das CyberCash-System als eingeschränkt anonym bezeichnet
werden kann. Online-Verbindungen sind eine Voraussetzung des Systems. Nur durch
die Verbindung zum Bankennetz können die Zahlungen autorisiert werden. Damit ist
die Voraussetzung geschaffen, daß der Händler das Geld sicher bekommt, auch wenn
der Kunde erst später von der Kreditkartengesellschaft belastet wird. Die Kreditkartengesellschaft muß deshalb ein Konto für den Kunden führen, auf dem die Ausgaben
mit Zweck und Höhe vermerkt werden, welche dann gesammelt zu dessen Belastung
weitergereicht werden.
Die Firma CyberCash wurde inzwischen von der Firma VeriSign übernommen, die das
Prinzip von CyberCash weiter verwendet. (siehe www.cybercash.com)
18
6.3 NetCheque
NetCheque arbeitet mit der elektronischen Abbildung eines realen Schecks. Um einen
solchen Scheck ausstellen zu können, benötigt der Anwender ein Konto bei einem
”Accounting-Server”, welcher zwar nicht zwangsläufig von einer Bank unterhalten werden muß.Das NetCheque-System basiert auf einem Authentifizierungsmechanismus, der
am Massachusetts Institute of Technology (MIT) entworfen wurde und ”Kerberos”
genannt wurde. Es muß ein zentraler Kerberos-Server vorhanden sein, der von allen
Teilnehmern einen symmetrischen Schlüssel besitzt. Wenn nun Teilnehmer A für die
Kommunikation mit B einen Schlüssel wünscht, so fragt er beim Kerberos-Server nach
einem solchen, unter Angabe der beiden Teilnehmer an. Der Server erstellt daraufhin
einen neuen, nur für diese Kommunikation gültigen, symmetrischen Schlüssel, welcher
mit dem symmetrischen Schlüssel von A codiert, an diesen übermittelt wird. Zusätzlich ist in dem Paket der gleiche Schlüssel nochmals vorhanden, diesmal jedoch mit
dem Schlüssel von B codiert. Wenn A nun das Paket entschlüsselt, so hat er einmal
den Schlüssel zur Verwendung und einmal in codierter Form für B. Beim Nachrichtenaustausch angehängt, kann B den Schlüssel dechiffrieren und damit die Nachricht
lesen. Da nur A den Schlüssel soweit entkodieren konnte, daß B ihn nach der Entschlüsselung verwenden konnte, ist die Identität von A gewährleistet. Der NetChequeScheck ist im Grunde eine Vollmacht für den Empfänger, einen bestimmten Betrag
vom Konto des Zahlungspflichtigen abzuheben. Da der Scheck die annähernd gleichen
Funktionen und Inhalte wie ein realer Scheck hat muß er ebenfalls unterschrieben werden. Hier tritt der Kerberos-Server in Erscheinung: Er erstellt den Schlüssel, mit dem
der Scheck verschlüsselt werden soll. Der Kunde handelt entsprechend und codiert
den verwendeten Schlüssel wiederum mit einem geheimen Schlüssel, der für die Beziehung zum eigenen Accounting-Server gilt (Unterschrift). Dies wird zusammen mit
dem noch verschlüsselten Kerberos-Schlüssel an den Händler gesandt, der diesen dechiffriert und damit den Inhalt des Schecks überprüft. Um den Scheck an den eigenen Accounting-Server zum Einzug geben zu können, muß er wiederum unterschrieben
werden, wodurch die Vollmacht zum Einzug des Geldbetrages aus dem Scheck an den
Accounting-Server des Händlers weitergegeben wird. Der zum Entschlüsseln verwendete Schlüssel wird nun, mit dem geheimen Kommunikationsschlüssel des Händlers
für seinen Accounting-Server verschlüsselt und dem Datenpaket beigelegt. Dann werden die Daten an den Accounting-Server des Händlers geschickt, welcher den Einzug
durchführen soll. Wenn der Händler und der Kunde beim gleichen Server ihre Konten
haben, wird der Kunde sofort belastet, ansonsten erhält er zunächst die Mitteilung,
daß seine Ansprüche registriert und reserviert worden sind. Die Authentizität der Beteiligten können die Accounting-Server anhand der übermittelten geheimen Kommunikationsschlüssel gewährleisten, wodurch Mißbrauch vermieden werden kann.
19
6.4 Mondex
Die Entwicklung des Mondex-Verfahrens wurde durch die National Westminster- und
Midland-Bank unterstützt. Mondex wurde z.B. in Kanada, Australien und dem asiatischen Raum, größtenteils durch Großbanken, getestet bzw. implementiert. Auch Mondex testete sein Verfahren vor der Einführung selbst: So wurde ein großangelegter Feldversuch in Swindon (England) im Juli 1996 gestartet, bei dem über 40.000 Teilnehmer
mit der Mondex-Karte ausgestattet wurden. Die Mehrzahl der Nutzer war mit dem
System sehr zufrieden, was sich auch darin widerspiegelt, daß Mastercard im November 1996 bekanntgab, 51 Prozent an Mondex International zu übernehmen und die
Technologie für eigene Chipkarten zu verwenden. Das Mondex-System besteht aus 3
Teilen:
• der Mondex-Karte
• einem Kartenleser
• einer Wallet
Die Mondex-Karte selbst dient der Geldaufbewahrung. Um Kontostand der Karte abfragen zu können, wurden Kartenleser mit ausgegeben, welche die Bargeldähnlichkeit
des Systems fördern. Die Wallet vereinigt 3 Funktionen:
• Geldaufbewahrung
• Anzeige der letzten 10 Transaktionen
• Übertrag von Geldern zwischen Mondex-Karten
Zur Wahrung der Sicherheit sowie der Nachweisbarkeit von Zahlungen dient die Darstellung der letzten 10 Transaktionen, die mit der Wallet durchgeführt werden kann.
Sie ermöglicht auch die Übertragung von Geldern zwischen Privatleuten (peer-topeerZahlung), indem sie die Aufnahme von mehreren Karten gleichzeitig bietet. Eine solche
Wallet oder auch nur ein einfaches Mondex-Lesegerät verwenden ebenfalls Einzelhändler, wenn sie die Mondex-Karte zur Zahlung von Kunden erhalten. Die Karte wird eingesteckt, der Kunde tippt seine PIN ein und der Betrag wird von der Karte abgehoben.
Der Händler kann dann abends den Betrag entweder (zur weiteren Verwendung) in die
Wallet überführen oder per Telefon an die Bank überweisen. Zur telefonischen Übertragung der Gelder müssen beide Beteiligte lediglich ein Telefon mit Kartenlesegerät besitzen, wodurch diese Funktion auch Privatleuten mit entsprechender Ausrüstung zur
Verfügung steht. Eine Nutzung des Mondex- Systems im Internet wäre damit theoretisch auch möglich, da die Technik dafür bereits existiert. Da die Nutzung des Systems
für Netzanwendungen bereits bei dessen Entwicklung berücksichtigt wurde, versteht
Tim Jones, einer der beiden Gründer von Mondex International, das System auch als
”Brücke zwischen der alten Welt des physikalischen Geldes und der neuen Welt von
virtuellem Geld”. Gleichzeitig erreicht Mondex damit eine Erhöhung der Nutzbarkeit
des elektronischen Geldes. Die Anwendbarkeit des Geldes ist damit fast unbegrenzt
möglich, was dem Bargeldcharakter des Systems entspricht. Trotzdem sind durch verschiedene Sicherheitsmechanismen die Risiken geringer als bei Bargeld. Beispielsweise
20
kann die Karte so gesperrt werden, daß die weitere Verwendung nur unter Eingabe einer
PIN möglich ist. Der Kartenverlust bedeutet damit zwar immer noch den Verlust des
Geldes, doch wird der Anreiz zum Diebstahl gesenkt. Aber nicht nur gegenüber dem
Bargeld ist das System im Vorteil: Beim Zahlungsvorgang mit der Chipkarte läuft die
notwendige Kommunikation zwischen den beiden Chips der Karten ab, ohne daß im
Hintergrund Banken oder Clearingstellen beteiligt sind. Der Schlüssel zur Codierung der
Kommunikation wird direkt auf der Karte, vor Manipulationen geschützt, gespeichert.
Die Schlüsselverwaltung übernimmt Mondex selbst. Bei einer Transaktion registrieren
die beiden Karten sich zuerst gegenseitig, bevor die Karte des Zahlungsempfängers eine
Zahlungsanforderung samt digitaler Unterschrift an die zahlende Karte sendet. Diese
überprüft die Unterschrift, löst die Zahlungsverbuchung aus und sendet gleichzeitig ihre
eigene digitale Unterschrift an die Empfängerkarte zur Sicherung der Gutschrift. Damit
ist das System durch die gegenseitige Identifizierung der Karten sowie eine eindeutige Identifikationsnummer der Transaktion relativ sicher vor Manipulationsversuchen
geschützt.
MasterCard verwendet Mondex noch heute (siehe www.mastercard.com)!
6.5 PayPal
Ein weiteres, aktuelles Verfahren, welches ein kreditkartenbasiertes Zahlungssystem
darstellt, ist PayPal. PayPal wurde 1998 gegründet und ist ein Tochterunternehmen von
eBay. PayPal ermöglicht schnelle und sichere Onlinezahlungen für Unternehmen und
Privatpersonen und Unternehmen und diese einfach auszuführen und zu empfangen.
PayPal baut auf der existierenden Finanzinfrastruktur für Bankkonten und Kreditkarten auf und verwendet ein selbst entwickeltes System zur Missbrauchsvorbeugung. So
entsteht eine sichere, globale Payment-Lösung, die Transaktionen in Echtzeit verarbeitet. PayPal zählt bereits mehr als 40 Millionen Mitgliedskonten und steht Nutzern in
38 Ländern auf der ganzen Welt zur Verfügung.
Verglichen mit den traditionellen Methoden für internationale Zahlungen, etwa der
Auslandsüberweisung, ist die Abwicklung mit PayPal wesentlich einfacher und schneller. Zahlungen sind für den Käufer immer kostenlos und zudem sicherer als eine direkte
Zahlung per Kreditkarte, da PayPal die Kreditkartendaten des Käufers schützt und
nicht an den Verkäufer weiterleitet. Auch für Verkäufer bietet PayPal ein gutes PreisLeistungs-Verhältnis.
21
Quellenverzeichnis
• Woda, K.: ’Elektronische Zahlungssysteme’,
www.wi.euv-frankfurt-o.de/lehre/eb/uebungen/elektronı́sche-zahlungssysteme1.pdf
• Becker, I.: ’Elektronisches Geld: Potentiale, Kritik und Sicherheitsprobleme’,
www.wiwi.uni-frankfurt.de/ guth/Lehre/Diplomarbeiten/download/D4.pdf
• Mittenecker, G.: ’Elektronisches Geld und Chipkarten-Technologie’,
www.ikn.tuwien.ac.at/ gmittenecker/projects/emoney.htm
• Ruf, C.: ’Sicherheitsaspekte beim elektronischen Zahlungsverkehr im World Wide
Web’,
www11.informatik.tu-muenchen.de/publications/pdf/da-ruf1996.pdf
• Ibach, P.: ’E-Payment System’,
www.informatik.hu-berlin.de/ ibach/ elab/epayment-neu.ppt
• Cerqueiro A., Kosuge, Y.: ’Electronic Payment Systems on the Internet’,
www.pi.net/ bertjan
• Johannsen, W., Blum, C.: ’Verfügbarkeit adäquater Zahlungsmittel ist Voraussetzung für Internet- Banking’, Computerzeitung Nr. 49, Konradin Verlag, 1995
• Wicke, G.: ’Mehrseitig sicherer digitaler Zahlungsverkehr’, Zukunftsperspektiven
der digitalen Vernetzung, 1996
• Jelinek, A.: ’Elektronisches Geld im Internet’,
www.wiwi.uni-frankfurt.de/ guth/Lehre/Diplomarbeiten/download/D5.pdf
• Hartwig, O., Ramm, F.:’Seminarvortrag im Rahmen des Teleseminars ”Digitales
Geld” ’,
www.informatik.uni-mannheim.de/informatik/pi4/projects/Crypto/rgp/md5/cash3.html
• PayPal (Europe) Ltd.: ’Zahlungsservice vereinfacht weltweiten Online-Handel bei
eBay’,
www.paypal.de
22