Elektronische Zahlungssysteme - Verbreitung und Akzeptanz im B2C Bereich


Diplomarbeit, 2005

100 Seiten, Note: 2.3


Leseprobe

image 63cdf24a6e6d425dbce4c3b0becf19f3

image d63c44151dbfbafa1ee35ac997166d5f

-

image aace6b47d789f158696c854b9467ece4

Marl, den 28.02.2005

Glossar

Authentifizierung Verfahren zur Überprüfung der Identität, dies kann mit Hilfe von Passwörtern, Chipkarten oder biometrischen Verfahren realisiert werden.

Kurzform von Business-to-Consumer, bezeichnet Geschäfts- B2C beziehungen zwischen Händlern und Privatkunden.

Digitale Signatur Daten, die elektronischen Nachrichten hinzugefügt werden und der Authentifizierung dienen.

Verfahren, welches zur Komprimierung von Nachrichten und Hash- Funktion

Kombination aus symmetrischer und asymmetrischer Hybride Verschlüsselung. Eine Nachricht wird symmetrisch verschlüsselt. Verschlüsselung Der verwendete Schlüssel wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt, so dass nur der Empfänger (Inhaber des privaten Schlüssels) den Schlüssel und anschließend die Nachricht entschlüsseln kann.

Persönliches Geheimnis, welches aus Zahlen- und/ oder Persönliche Buchstabenkombinationen besteht und der Authentifizierung Identifikations- dient. nummer (PIN)

Speicher, der lesbar, adressierbar und beschreibbar ist; speichert Random Access

die Daten nur solange eine Stromversorgung vorhanden ist. Memory (RAM)

Asymmetrisches Verschlüsselungsverfahren, 1978 veröffentlicht RSA und nach seinen Erfindern Ron Rivest, Adi Shamir und Leonard Adleman benannt.

Protokoll zur sicheren Datenübertragung im Internet. Vor einer Secure Socket Kommunikation wird eine verschlüsselte Verbindung aufgebaut, Layer (SSL) über die die Daten ausgetauscht werden.

Verschlüsselungsverfahren, bei dem ein Schlüssel für die Ver- Symmetrische und Entschlüsselung verwendet wird. Der Schlüssel muss im Verschlüsselung Vorfeld über ein sicheres Medium ausgetauscht werden.

Öffentlicher Schlüssel, der von einer Zertifizierungsstelle Zertifikat ausgestellt wird und den Inhaber eindeutig identifiziert.

Elektronische Zahlungssysteme

1 Einleitung

Elektronische Zahlungssysteme spielen heutzutage eine entscheidende Rolle. Neben Flexibilität und Verfügbarkeit geben sie dem Kunden im B2C Bereich ein gewisses Maß an Freiheit. Mit der freien Entscheidung, aus verschiedenen elektronischen Zahlungssystemen wählen zu können, stellt sich nicht nur für Kunden, sondern auch für Händler die Frage nach dem geeignetsten Zahlungssystem. Welches der elektronischen Zahlungssysteme ist aber das sicherste und beste? Gibt es überhaupt ein bestes Zahlungssystem oder macht nur die richtige Kombination verschiedener Zahlungssysteme das beste Zahlungssystem aus? Spielt es bei der Auswahl des besten Zahlungssystems eine Rolle, ob der Händler seine Ware in einem Geschäft mit Öffnungszeiten oder über das Internet verkauft?

Ziel dieser Arbeit ist es, herauszufinden, welche Anforderungen ein elektronisches Zahlungssystem erfüllen muss, um weltweite Akzeptanz im B2C Bereich zu bekommen. In diesem Rahmen werden klassische elektronische Zahlungssysteme vorgestellt, bewertet und verglichen. Dabei wird auf rechtliche Grundlagen und die wirtschaftliche Bedeutung für Händler und Kunden eingegangen. Die Bewertung erfolgt anhand vorher festgelegter Kriterien, so dass sich Kunden, Händler und Portalbetreiber ein Bild von den verschiedenen elektronischen Zahlungssystemen machen können. So kann jeder individuell nach seinen Bedürfnissen entscheiden, welches das geeignetste Zahlungssystem für ihn ist.

Kapitel 2 erläutert die Grundlagen elektronischer Zahlungssysteme und deren Funktionen. Des Weiteren werden die klassischen Zahlungssysteme, um die es in dieser Arbeit geht, vorgestellt und erklärt.

Elektronische Zahlungssysteme

Kapitel 4 befasst sich mit der wirtschaftlichen Bedeutung elektronischer Zahlungssysteme für Händler und Kunden. Hierbei werden vor allem die Vor- und Nachteile für Händler und Kunden behandelt.

Kapitel 6 enthält eine kurze Zusammenfassung der Ergebnisse dieser Arbeit.

In der heutigen Zeit gibt es viele verschiedene elektronische Zahlungssysteme, die in der Regel auf unterschiedliche Techniken zurückgreifen. Allerdings haben alle elektronischen Zahlungssysteme einen gemeinsamen Nenner, die Verschlüsselung. Um die Sicherheit von elektronischen Zahlungssystemen gewährleisten zu können, finden verschiedene

Verschlüsselungsverfahren Anwendung. Neben den Verschlüsselungsverfahren ist die Authentifizierung ein zweiter wichtiger Sicherheitsaspekt. Aus diesem Grunde werden im Folgenden erst einige Verschlüsselungs- und Authentifizierungsverfahren erklärt und danach

Elektronische Zahlungssysteme

Die symmetrische Verschlüsselung benutzt einen Schlüssel für die Ver- und Entschlüsselung. Dafür ist es wichtig, dass der Schlüssel im Vorfeld über ein sicheres Medium an den

Empfänger der Nachricht gesendet wird. Der Nachteil bei der symmetrischen Verschlüsselung besteht darin, dass der Verwaltungsaufwand für die hohe Anzahl der Schlüssel recht hoch ist. 3

image 1f6a8dcfaeb24aa66a2c7f4fe3a6fc2b

Zwei der bekanntesten Verfahren, die auf der symmetrischen Verschlüsselung aufbauen, sind der Data Encryption Standard, kurz (DES), und der International Data Encryption Algorithm, kurz IDEA. Der Data Encryption Standard ist in den siebziger Jahren von IBM entwickelt worden und verwendet eine 56 Bit Verschlüsselungstiefe. Mit einer Verschlüsselungstiefe von 128 Bit ist der International Data Encryption Algorithm wesentlich sicherer als der Data

Elektronische Zahlungssysteme

2.1.2 Asymmetrische Verschlüsselungsverfahren

Die asymmetrische Verschlüsselung verwendet zwei Schlüssel ± einen privaten und einen öffentlichen. Bei der asymmetrischen Verschlüsselung stellt der Händler seinen öffentlichen Schlüssel den Kunden zur Verfügung. Diese können dann Nachrichten, mit Hilfe des öffentlichen Schlüssels, verschlüsselt an den Händler übertragen. In diesem Fall ist nur der Händler im Besitz des privaten Schlüssels, dementsprechend kann auch nur der Händler die Nachrichten entschlüsseln. 5

image ab6c203d94684cc0cd56e3200a311359

Das am häufigsten verwendete asymmetrische Verschlüsselungsverfahren ist RSA. Es ist 1978 veröffentlicht worden und nach seinen Erfindern Ron Rivest, Adi Shamir und Leonard Adleman benannt. Da asymmetrische Verschlüsselungsverfahren eine hohe Rechenleistung voraussetzen, werden oft hybride Verschlüsselungsverfahren eingesetzt. 6

Elektronische Zahlungssysteme

image 0a41b92fbd69169677150ab1f2523c81

Abbildung 3: Hybride Verschlüsselungsverfahren

Elektronische Zahlungssysteme

2.1.4.1 RSA- Algorithmus

RSA basiert auf der Faktorisierung von Primzahlen. Hierbei gilt für die natürlichen Zahlen m ””n und k, wenn ein Produkt n von zwei verschiedenen Primzahlen p und q ist, die folgende Gleichung: m k (p-1) (q-1)+1 mod n = m

(p-1)(q-1) errechnet. Danach wird eine natürliche Zahl e, die teilerfremd zu M(n) ist, ermittelt.

Mit dieser natürlichen Zahl kann die Zahl d mit

errechnet werden. Die Zahlen e und n bilden den öffentlichen Schlüssel und d bildet den geheimen Schlüssel. Die Zahlen p, q und M(n) werden nicht mehr benötigt, sollten aber ebenfalls nicht weitergegeben werden. 9

teilerfremde Zahl zu M(n) ist e = 3. Diese Zahlen können in die folgende Gleichung eingesetzt

werden: e  d = k(p-1) (q-1)+1 3  d = k(33-1) (47-1)+1

Elektronische Zahlungssysteme

Je größer die verwendeten Primzahlen bei RSA sind, umso schwieriger wird die Entschlüsselung. Momentan werden bei RSA überwiegend Schlüssel mit einer Länge von 1024 Bit verwendet. Bis jetzt ist diese Schlüssellänge noch nicht entschlüsselt. Um zu verdeutlichen, wie sicher RSA ist und um neue Erkenntnisse im Bereich der Verschlüsselung und Zahlentheorie zu erlangen, hat die RSA Security Inc. 1991 die Primfaktorzerlegungsaufgaben ins Leben gerufen. In jeder Aufgabe wird ein Schlüssel mit einer entsprechenden Länge vorgegeben, der entschlüsselt werden soll. Die letzte Primfaktorzerlegungsaufgabe RSA- 576 ist am 3. Dezember 2003 gelöst worden. Hierbei handelt es sich um einen 576 Bit langen Schlüssel. Für die Entschlüsselung sind drei Monate und über 100 Rechner benötigt worden. Weitere sieben Aufgaben von RSA- 640 bis RSA-2048 können auf den Seiten der RSA Security Inc. nachgeschlagen werden. Erfolgreiche Lösungen werden mit einem Honorar belohnt, im Falle von RSA- 2048 beträgt das Honorar 200.000 Dollar. 10

Für die RSA- Verschlüsselung wird der öffentliche Schlüssel benötigt. Wie beschrieben wird der öffentliche Schlüssel aus dem Produkt n und der Zahl e gebildet. Der öffentliche Schlüssel in dem Beispiel ist (1.551,3). Mit diesem Schlüssel kann der Klartext m = 199 gemäß der folgenden Gleichung verschlüsselt werden:

Asymmetrische Verschlüsselungsverfahren besitzen die Eigenschaft, dass die Zahl d nur berechnet werden kann, wenn das Produkt n und die Zahl e bekannt sind. 12

Elektronische Zahlungssysteme

199² { 39.601 { 826 mod 1.551 199³ { 826 Â 199 { 164.374 { 1.519 mod 1.551

Exkurs: Euklidischer Algorithmus

Die Berechnung im vorangegangenen Beispiel ist über den euklidischen Algorithmus erfolgt. Über den euklidischen Algorithmus kann der größte gemeinsame Teiler (ggT) von zwei Zahlen errechnet werden. Für die Berechnung gilt:

x berechne Rest r = m ± n x ersetze m durch n und n durch r (m = n, n = r) x ist m z 0 dann weiter mit Punkt 1 13

2.1.4.3 RSA- Entschlüsselung

Für die Entschlüsselung wird der private Schlüssel d = 491 und das Produkt n = 1.551 benötigt. Mit Hilfe des privaten Schlüssels kann gemäß der folgenden Formel der Klartext berechnet werden: m = c d mod n

1519 491 { 1.519 mod 1.551

12 Vgl. Beutelspacher/ Schwenk/ Wolfenstetter 2004, S. 20.

Elektronische Zahlungssysteme

x Benutzerregistrierung x Zertifikaterstellung x Zertifikatverwaltung x Zertifikatzuordnung x Zertifikatbeglaubigung x Zertifikatausgabe x Pflege der Zertifizierungsverzeichnisse x Festlegung der Gültigkeit von Zertifikaten 15

Elektronische Zahlungssysteme

image 417fb1bd034eb31d56078c3be8f5c253

Abbildung 4: Public Key Infrastructure mit Zertifizierungsstellen

Elektronische Zahlungssysteme

image 08237d14144049c914938ec785773a91

Abbildung 5: Public Key Infrastructure mit Kerberos Server

Elektronische Zahlungssysteme

Ein Sitzungsschlüssel ist immer nur für eine bestimmte Kommunikation gültig. Soll eine Verbindung zu einem anderen Empfänger oder Dienst aufgebaut werden, muss für die jeweilige Kommunikation ein weiterer Sitzungsschlüssel angefragt werden. Ein Sitzungsschlüssel ist nicht für immer gültig, sondern nur für einen bestimmten Zeitraum, in der Regel zehn Stunden. Der Kerberos Server muss über die höchsten Sicherheitsstandards verfügen, damit eine sichere und authentische Kommunikation gewährleistet wird. 19

Biometrische Verfahren basieren auf Fingerabdrücken oder Abbildern der Iris. Bei diesem Verfahren werden bestimmte Merkmale eines Fingerabdrucks oder der Iris auf einer Chipkarte gespeichert. Diese dienen der eindeutigen Identifizierung des Inhabers. Obwohl biometrische Verfahren sicherer sind als zurzeit eingesetzte Authentifizierungsverfahren, dürfen diese gemäß Paragraph 16 Absatz 2 Satz 3 der Signaturverordnung nur zusätzlich verwendet werden. Das heißt, biometrische Verfahren können zum Beispiel die PIN nicht ersetzen. Aufgrund hoher Anschaffungskosten ist der Einsatz biometrischer Verfahren im B2C Bereich nicht rentabel, aus diesem Grunde wird auf dieses Verfahren nicht weiter eingegangen. 21

Elektronische Zahlungssysteme

image f77caec9a55ca51ef9827d7e9442afd7

Abbildung 6: Digitale Signatur

x relativ einfach berechnet werden kann, x keinen Indiz auf die ursprüngliche Nachricht enthält x und eine weitere Nachricht mit dem gleichen Hash- Wert nur mit sehr hohem Aufwand realisiert werden kann.

Elektronische Zahlungssysteme

2.2.2 Challenge Response

Challenge Response ist wie die digitale Signatur ein Verfahren zur Authentifizierung. Challenge Response basiert auf einer Anfrage, das so genannte Challenge, und einer korrekten Antwort, dem Response. Mit diesem Verfahren authentifiziert sich der Empfänger beim Absender. 24

image e7839da5b926db426878e17f69347b29

Elektronische Zahlungssysteme

2.2.3 Persönliche Identifikationsnummer - PIN

Die Persönliche Identifikationsnummer, kurz PIN, wird mit der entsprechenden Kundenkarte an den Kunden ausgegeben. In der Regel erfolgt die PIN- Eingabe nach dem Einstecken der entsprechenden Karte in ein Kartenlesegerät. Bereits bei der PIN- Eingabe wird vom Kartenlesegerät eine Verbindung zu einem entsprechenden Bankenrechner aufgebaut. Dieser Bankenrechner verschlüsselt die letzten vier Stellen der Bankleitzahl, die Kontonummer, die auf zehn Stellen aufgefüllt wird, und eine einstellige Kartenfolgenummer über das DES Verschlüsselungsverfahren. Für die Verschlüsselung wird ein geheimer Institutsschlüssel, der so genannte PIN- Key, verwendet. Aus dieser Verschlüsselung wird eine PIN gebildet, die mit der eingegebenen PIN verglichen wird. Nur wenn die beiden PINs identisch sind, erfolgt die Authentifizierung. 26

x Klasse 1: Reines Kartenlesegerät, ohne Sicherheitsmechanismen. x Klasse 2: Eine integrierte Tastatur verhindert das Ausspionieren der PIN über den Rechner. x Klasse 3: Verfügt über eine Tastatur und ein Display, das ermöglicht die Überprüfung der Daten auf ihre Richtigkeit. x Klasse 4: Verfügt neben einer Tastatur und einem Display über ein Sicherheitsmodul mit RSA- Funktion, welches eine digitale Signatur erstellt.

Elektronische Zahlungssysteme

image 16ad6d2ee8b9a1435a8e45c0f8c70964

Abbildung 8: Electronic Cash, altes Logo 27 Abbildung 9: Electronic Cash, neues Logo 28

Für die Freigabe eines Bezahlvorganges wird die Karte in das Händlerkartenlesegerät eingesetzt. Nach der PIN- Eingabe baut das Händlerkartenlesegerät eine Verbindung zur

Elektronische Zahlungssysteme

image fb4f8dccae1bbbd13dfe8cdffcb7a6e0

Ende der Leseprobe aus 100 Seiten

Details

Titel
Elektronische Zahlungssysteme - Verbreitung und Akzeptanz im B2C Bereich
Hochschule
FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule
Note
2.3
Autor
Jahr
2005
Seiten
100
Katalognummer
V186021
ISBN (eBook)
9783656999850
ISBN (Buch)
9783867468060
Dateigröße
22781 KB
Sprache
Deutsch
Schlagworte
elektronische, zahlungssysteme, verbreitung, akzeptanz, bereich
Arbeit zitieren
Stephanie Kretschmar (Autor), 2005, Elektronische Zahlungssysteme - Verbreitung und Akzeptanz im B2C Bereich, München, GRIN Verlag, https://www.grin.com/document/186021

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Elektronische Zahlungssysteme - Verbreitung und Akzeptanz im B2C Bereich



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden