Suche Home Einstellungen Anmelden Hilfe  

Bezahlen in Netzwerken

Einführung 
Theorie 
Sicherheit 
Geld 
Beispiele 
Unterricht 
Quellen
Theorie zu virtuellem Geld ... anonym bezahlen 
Stellen Sie sich vor, Sie gehen in einen Laden, kaufen mehr oder weniger brisante Waren, gehen zur Kasse und bezahlen mit Münzen. Nur der Verkäufer und Sie wissen, was gekauft wurde. Der Weg Ihres Geldes ist nicht nachvollziehbar. Der Weg einer Münze (bzw. eines Geldscheines) kann nicht zurückverfolgt werden. Der Käufer bleibt anonym. 
Heutige elektronische Zahlungsmittel gestatten in jedem Falle eine Rückverfolgung. Das Geschäft kann anhand der Kreditkarte Institut, Kartennummer u.s.w. ermitteln, die Bank genau verfolgen, wo man eingekauft hat. (In Verbindung mit dem Kassenzettel selbst die Warenart!) 
Doch ist es möglich, elektronisches Geld zu erzeugen, dessen Spur nicht verfolgt werden kann? David Chaum stellt das Schema zur Erzeugung von elektronischen Geld überzeugend dar. Stellen Sie sich vor, Sie möchten ein elektronisches Zehnmarkstück haben. Von dem durch die Bank bereitgestellten Geld erwartet man folgende Eigenschaften: 
  • Das Geldstück soll von jedem Händler akzeptiert werden. 
  • Wenn das Geld akzeptiert worden ist, kann kein Mensch mehr nachweisen, woher das Geld stammt. 

Theorie von David Chaum 

Aber wie kann man die Anonymität wahren? Eine Idee könnte nach David Chaum wie folgt aussehen: 
Angenommen, ein Kunde möchte von seiner Bank ein Zehnmarkstück bekommen. 

Vorbedingungen: Die Bank besitzt ein Paar aus geheimen und öffentlichen Schlüsseln. Diese bestehen aus Modul n (MOD n), aus dem geheimen Schlüssel d und dem öffentlichen Schlüssel e zur Erzeugung des elektronischen Geldes. 

Wie kommt der Kunde zu seinem Geld? 
Dazu muß der Kunde zuerst "arbeiten". Er wählt zwei große Zahlen C und V (z.B.V=123456789). Dann bestimmt er durch zweimaliges Hintereinanderschreiben der Zahl V die Zahl W (W=123456789123456789). Anschließend muß der Kunde die Zahl S=Ce·W MOD n berechnen. Diese Zahl schickt der Kunde zur Bank. Diese soll aus dem Zahlenwurm ein elektronisches Zehnmarkstück machen. Die Bank wird vom Kunden einen Betrag von 10DM vom Konto abbuchen. Danach potenziert Sie die Zahl S mit dem geheimen 10-DM-Bankschlüssel d: T=Sd MOD n. Diese Zahl bekommt der Kunde zurückgeschickt. Um aber die eigentliche Münze zu erhalten, muß er die Zahl T durch die Verschleierungszahl C teilen. F=T·C-1 MOD n. Die Zahl F entspricht einem elektronischen Zehnmarkstück. 

Wovon hängt F eigentlich ab? 
Es gilt: 
F= T·C-1 MOD n = Sd·C-1 MOD n = Ced·W·C-1 MOD n =C·Wd·C-1 MOD n = Wd MOD n 
Die Zahl F hängt nur vom geheimen Schlüssel d der Bank und der Zahl V, aber nicht von C, ab. 

Prüfen wir zum Schluß, ob das Geld die oben beschriebenen Eigenschaften hat: 
 

1. Jeder kann erkennen, daß F ein Zehnmarkstück ist. 

Es wird der Zehnmarkcode F mit dem geheimen Schlüssel e potenziert. 
Fe MOD n = Wde MOD n = W MOD n 
Wie man sieht, besteht Fe aus zwei gleichen Hälften. Anhand von F kann man aber nicht schließen, daß Fe zwei gleiche Hälften hat. 
2. Das Geld kann nicht mehrmals verwendet werden. 
Wird vom Händler der Zehnmarkschein eingereicht, überprüft die Bank, ob es sich wirklich um einen solchen Zehnmarkschein handelt. Damit diese Münze nicht mehrmals vom Händler verwendet werden kann, muß die Bank den Verbrauch der Münze protokollieren. Dies erfordert viel Speicherplatz und Zeit. 
3. Niemand kann von dem Geld auf den Kunden schließen
Da die Bank die Zahl F nie gesehen hat, sondern nur die Zahlen S und T, kann sie nicht auf W schließen (Die Verschleierungszahl C des Kunden ist der Bank nicht bekannt). Der Händler kann natürlich nicht erkennen, wer bezahlt hat. 
 
Schlussbemerkung: 
Die oben dargestellte Vorgehensweise stellt nur ein prinzipielles Schema dar. Es ist sicherlich von einem Kunden nicht zu verlangen, daß er „komplizierte“ mathematische Operationen anwenden muß, um sein Geld zu bekommen. Aber es wurde nachgewiesen, dass man prinzipell elektronisches Geld erzeugen kann, das 'ähnliche' Eigenschaften wie normales Geld besitzt. 
Literatur: 
D. Chaum: Security without Identification: Transaction systems to make Big Brother Obsolete. Comm. ACM 28 (1985), 1030-1044. ISBN 3-528-38990-7  vgl. auch http://www.digicash.com/news/archive/bigbro.html 
 
 

Benutzer: gast • Besitzer: seminar • Zuletzt geändert am: