1 / 16

E-Commerce

E-Commerce. Prof. Dr. Hans-Jürgen Steffens Fachhochschule Kaiserslautern Standort Zweibrücken Fachbereich Informatik und Microsystemtechnik Fon: 06332-914 314 Fax: 06332-903 601 e-mail: steffens@informatik.fh-kl.de. Elektronische Bezahlverfahren im E-Commerce.

jorryn
Télécharger la présentation

E-Commerce

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. E-Commerce Prof. Dr. Hans-Jürgen Steffens Fachhochschule KaiserslauternStandort Zweibrücken Fachbereich Informatik und MicrosystemtechnikFon: 06332-914 314 Fax: 06332-903 601 e-mail: steffens@informatik.fh-kl.de

  2. Elektronische Bezahlverfahren im E-Commerce • Wandlung des Internet von Informations- zu Transaktionsplattform • Vielfältige Dienste im Internet • Fragen der Sicherheit • Fragen der Akzeptanz: Ergonomie, Gewöhnung, Komplexität

  3. Fragen der Sicherheit • Anfälligkeit des Internet • keine zentrale Instanz • vielfältige Anschlussmöglichkeiten • unverschlüsselte Übertragung • ... • Typische Sicherheitslücken • Fälschung des Absenders • Import von Viren via E-Mail und Web-Seiten • Lesbarkeit von Passwörten bei Remote-Zugriff • Lesbarkeit von Web-Dokumenten und Verfälschungen des Inhalts • Besondere Relevanz im E-Commerce bei Zahlungsvorgängen • Im Folgenden: Beschränkung auf Methoden der Verschlüsselung bei Transaktionen im E-Commerce

  4. Methoden der Verschlüsselung • Kryptologie setzt sich zusammen aus • Kryptographie: Methoden zur Entwicklung von Verschlüsselungsverfahren • Kryptoanalyse: Methoden der Entschlüsselung • Bei der Kryptographie generell zwei Verfahren: • symmetrische Verschlüsselung (Secret-Key-Verfahren) • asymmetrische Verschlüsselung (Public-Key-Verfahren) • Secret-Key-Verfahren: klassisches Verfahren (jahrtausendealte Tradition) • Public-Key-Verfahren: erstmalig vor 25 Jahren konzipiert worden • Idee der Public-Key-Verfahren • zum Verschlüsseln wird ein anderer Schlüssel benutzt als zum Entschlüsseln • bekanntestes Verfahren: RSA Algorithmus

  5. RSA Algorithmus - Prinzip • Wähle zwei große Primzahlen, die wir mit p und q bezeichnen wollen. (Diese beiden Primzahlen dürfen nicht bekannt gemacht werden. Hingegen kann das Produkt dieser beiden Zahlen bekannt gemacht werden.) • Bestimme zwei Zahlen öff und priv mit der Eigenschaft, dass das Produkt dieser beiden Zahlen (nämlich öff x priv) dividiert durch (p-1)(q-1) den Rest 1 ergibt. • Wähle das Zahlenpaar (priv, pq) als privaten Schlüssel und das Zahlenpaar (öff, pq) als öffentlichen Schlüssel. Mit anderen Worten das Zahlenpaar (priv, pq) wird geheimgehalten und das Zahlenpaar(öff, pq) wird öffentlich bekannt gemacht. • Die Verschlüsselung eines Textes (etwa als ASCII-Text, der damit als Folge von Zahlenblöcken angesehen werden kann) geschieht nun einfach dadurch, dass man (im Prinzip) jeden einzelnen Zahlenblock des Textes öff mal mit sich selbst multipliziert und das Ergebnis durch pq teilt. Der bei dieser Division auftretende Rest stellt dann die verschlüsselte Nachricht dar. • Die Entschlüsselung geschieht nach demselben Verfahren jetzt jedoch mittels der Zahl priv: Jeder Zahlenblock der verschlüsselten Nachricht wird (im Prinzip) priv mal mit sich selbst multipliziert und das Ergebnis wiederum durch pq geteilt. Der dabei entstehende Rest ist dann automatisch wieder der ursprüngliche Zahlenblock (etwa in Form von ASCII-Bitfolgen) der unverschlüsselten Nachricht.

  6. RSA Algorithmus - Beispiel • Wähle p = 47 und p = 59. Damit ist pq = 2773. • Bestimme öff = 17 und priv = 157. Damit hat 17 x 157 dividiert durch (47-1)(59-1) den Rest 1. • Damit ist der öffentliche Schlüssel gleich (17, 2773) und der private Schlüssel ist gleich (157, 2773). Wollte man hiermit einen Klartext verschlüsseln, etwa das Wort „STALL “, wobei wir die einfache Zahldarstellung Leerzeichen = 00, A = 01, B = 02, C = 03 etc. für die einzelnen Buchstaben wählen, so erhielte man zunächst den „Klartext“ 192001121200. Zerlegt in die Vierer-Zahlenblöcke 1920 0112 1200 ergibt die Verschlüsselung nun die Zahlengruppe 2109 1084 1444, denn 2109 ist Rest wenn man 1920 17-mal mit sich selbst multipliziert und das Ergebnis durch 2773 dividiert etc. Bei der Entschlüsselung mit Hilfe des privaten Schlüssels (157, 2773) erhält man nun aus der Zahlengruppe 2109 1084 1444 wieder die ursprüngliche Zahlengruppe 1920 0112 1200. Denn wir erhalten, wenn man 2109 157-mal mit sich selbst multipliziert und dasErgebnis durch 2773 dividiert, als Rest der Division den Wert 1920 etc.

  7. Einsatz des RSA-Verfahrens im E-Commerce • Der Empfänger kann die Identität des Senders verifizieren („elektronische Unterschrift“ zur „Authentisierung“). • Der Sender kann die Sendung nicht abstreiten. • Der Empfänger kann den Inhalt nicht nachträglich manipulieren. Typisches Szenario Sowohl Empfänger als auch Sender mögen (über ein Trust-Center) einen Schlüssel erhalten haben, so dass es für den Sender den öffentlichen Schlüssel öff-Send und den privaten Schlüssel priv-Send gibt und für den Empfänger den öffentlichen Schlüssel öff-Empf und den privaten Schlüssel priv-Empf. • Der Sender verschlüsselt zunächst die Nachricht mit seinem privaten Schlüssel:priv-Send(NACHR). • Der Sender verschlüsselt die schon (mit seinem privaten Schlüssel) verschlüsselte Nachricht nochmals mit dem öffentlichen Schlüssel des Empfängers: öff-Empf(priv-Send(NACHR)). • Der Empfänger entschlüsselt die doppelt verschlüsselte Nachricht zunächst mit seinem privaten Schlüssel. Er erhält damit die einfach verschlüsselte Nachricht priv-Send(NACHR). • Der Empfänger entschlüsselt schließlich mit dem öffentlichen Schlüssel des Senders die jetzt nur noch einfach verschlüsselte Nachricht und erhält die Ausgangsnachricht NACHR.

  8. Erreichung der Ziele • An Hand von priv-Send(NACHR)kann der Empfänger sehen, dass die Nachricht nur von dem Sender stammen kann. Denn nur der Sender ist in der Lage mit seinem privaten Schlüssel eine sinnvolle Nachricht NACHR so zu verschlüsseln, dass sie nach dem Entschlüsseln mit dem öffentlichen Schlüssel einen Sinn ergibt. Für den Empfänger ist damit der Sender authentifiziert. • Gleichzeitig ist es durch die Vorlage von priv-Send(NACHR) damit auch für den Sender nicht möglich abzustreiten, dass er der Urheber der Nachricht gewesen ist. • Der Empfänger kann die Nachricht auch nicht manipulieren zu einer Nachricht NACHR-manipuliert, denn dazu müsste der Empfänger die manipulierte Nachricht in der Form priv-Send(NACHR-manipuliert) vorweisen, und dies kann er nicht, da er nicht im Besitz des privaten Schlüsselspriv-Send des Senders ist.

  9. Symmetrische Verschlüsselung im Internet: SSL Innovatives Verfahren zum synchronen Erzeugen eines gemeinsamen Secret-Keys (ohne Notwendigkeit einer expliziten Schlüsselübergabe) Diffie-Hellmann Schlüssel-Austausch-Algorithmus: • Wähle zwei große Primzahlen (mit speziellen Eigenschaften) n und g, die nicht geheim sein müssen. • Jeder der Transaktionspartner wählt jeweils (unabhängig voneinander) eine geheim zu haltende Zahl x bzw. y. • Der erste Partner sendet den Rest, den er erhält, wenn er g hoch x durch n teilt. • Der zweite Partner sendet den Rest, den er erhält, wenn er g hoch y durch n teilt. • Beide Partner (aber auch nur (!) sie) können nun g hoch (xy) als gemeinsamen geheimenSchlüssel berechnen und benutzen.

  10. Bezahlverfahren im Internet: Überblick • Einsatz von Kreditkarten • SET • Firstgate • Virtuelles Geld • eCash • Geldkarte • Prepaid-Karte • Bezahlverfahren via Telefon • Net900 • Paybox

  11. Einsatz von Kreditkarten (1/2) SET (Secure Electronic Transaction) • Prinzip • Sichere Kreditkartenzahlung durch Zertifizierung und Verschlüsselung (RSA) • Einsatz von Trust-Centern („Certificate Authorities“) • Zertifizierung von • Kunde, Händler, Akzeptanzstelle (Händlerbank) • Spezielle Aspekte • Händler sieht keine Kreditkartennummer im Klartext • Bank erhält keine Einsicht in Inhalt der Bestellung • Initialaufwand notwendig • für Anmeldung, Zertifizierung und Einsatz spezieller Software • Bemerkung • nicht geeignet für Kleinbeträge

  12. Einsatz von Kreditkarten (2/2) Firstgate • Prinzip • Kreditkartenzahlung durch Verschlüsselung und Sammelinkasso • Bemerkung • auch geeignet für Kleinbeträge

  13. Virtuelles Geld (1/2) eCash • Prinzip • Zertifizierung (anonymer) elektronischer Münzen (RSA) • Bemerkung • sehr innovatives Verfahren, hat sich am Markt aber nicht durchgesetzt. Geldkarte • Prinzip • aufladbare Prepaid-Karte • Merkmale • Authentisierung durch Chip auf der Karte • Verschlüsselung der Transaktion durch SSL • Für Bezahlung im Internet Klasse3-Kartenleser erforderlich • Bemerkung • geeignet für Kleinbeträge

  14. Virtuelles Geld (2/2) Paysafecard (Prepaid-Karte) • Prinzip • Benutzung eines schon beim mobilen Telefonieren erprobten Systems • Merkmale • Der Käufer rubbelt hier eine 16-stellige PIN frei und kombiniert diese beim Einkauf mit einem Passwort. • Bemerkung • Die Karte ermöglicht anonymes Einkaufen.

  15. Bezahlverfahren via Telefon (1/2) Net900 • Prinzip • Einsatz von Mehrwertnummern (0190er Nummern) • Merkmale • Bei Bedarf Trennung der Telefonverbindung zum eigenen Provider und Herstellung einer Point-to-Poiunt-Verbindung über eine Mehrwertnummer. • geeignet insbesondere für elektronische Güter: • Nutzung Webgestützter Datenbanken • Archivauskünfte • Testberichte • MP3-Files • Erotikangebote • etc. • Bemerkung • nicht einsetzbar bei ADSL.-Verbindung oder Standleitungen

  16. Bezahlverfahren via Telefon (2/2) Paybox • Prinzip • Einbeziehung der Mobiltelephonie • Merkmale • Ausgabe einer Paybox-PIN. Online Shop erhält eigene Mobilnummer (oder Alias) und schickt diese sowie Bestelldaten des Kunden verschlüsselt an Paybox. Kunde wird von Paybox angerufen und bestätigt mit Hilfe der PIN. • Zahlungsabwicklung mittels Einzugsermächtigung. • Bemerkung • es fallen für den Kunden laufende Gebühren an (5 € pro Jahr)

More Related