Elliptische Kurven als alternatives Public Key-Verfahren im Homebanking-Standard HBCI

· diplom.de
Ebook
185
Pages
Eligible

About this ebook

Inhaltsangabe:Einleitung: In der Wirtschaft sind Zahlungen mit die wichtigsten Vorgänge. Die Digitalisierung von Zahlungen ist deshalb eine wichtige Voraussetzung für die bevorstehende Digitalisierung vieler Prozesse der Wirtschaft. Die Transaktionssicherheit ist dabei eine der wichtigsten Grundlagen zu einer erfolgreichen Durchführung von Zahlungen über offene Netze und damit oberste Aufgabe der Kryptologie. In Deutschland versucht sich der Standard Homebanking Computer Interface, kurz HBCI, dieser Aufgabe zu stellen. In dieser Arbeit soll der Begriff des Homebanking zunächst definiert und abgegrenzt werden. Aus einer kurzen geschichtlichen Betrachtung der Homebanking-Entwicklung in Deutschland entstehen Sicherheits- und Design-Anforderungen an einen neuen Homebanking-Standard. Wir wollen HBCI als neuen deutschen Homebanking-Standard vorstellen und überprüfen, ob HBCI diesen Anforderungen gerecht wird. Weiterhin werden wir durch Betrachtung möglicher Alternativen zu HBCI aufzeigen, dass HBCI zwar noch Defizite in sich trägt, aber derzeit keine Alternativen für den deutschen Markt zu sehen ist. Ziel dieser Arbeit ist es, elliptische Kurven als alternativen Public Key-Baustein für HBCI vorzuschlagen. Wir werden deshalb elliptische Kurven vorstellen und die Vorteile aufzeigen, die eine solche Integration für HBCI bringen würde. Nach dem derzeitigen wissen-schaftlichen Stand können dadurch eine höhere Sicherheit, Transaktionseffizienz, Kosten-einsparungen und eine Angleichung an das deutsche Signaturgesetz (SigG) als wesentliche Verbesserungen erreicht werden. Da HBCI aufgrund seiner offenen Struktur einer technischen Realisierung dieser Idee nicht im Wege steht, liegt es lediglich am Zentralen Kredit-Ausschuss (ZKA), diesen Vorschlag zu prüfen und möglicherweise für HBCI zu standardisieren. Inhaltsverzeichnis:Inhaltsverzeichnis: TabellenverzeichnisIX AbbildungsverzeichnisX AbkürzungsverzeichnisXII KAPITEL 1: VORBEMERKUNGEN1 1.1PROBLEMSTELLUNG UND ZIELSETZUNG3 1.2METHODIK UND VORGEHENSWEISE4 Kapitel 2: Einige Grundlagen7 2.1EINIGE ZAHLENTHEORETISCHE ASPEKTE9 2.2EINIGE KRYPTOGRAFISCHE ASPEKTE19 2.2.1Terminologie19 2.2.2Einweg- und Hashfunktionen25 2.2.3Das Faktorisierungsproblem28 2.2.4Das Problem des diskreten Logarithmus29 2.2.5Zusammenfassung und Ausblick32 2.3KRYPTOGRAFISCHE VERSCHLÜSSELUNGSSYSTEME33 2.3.1Anforderungen33 2.3.2Symmetrische Verschlüsselung mit dem DES34 2.3.3Asymmetrische Verschlüsselung38 2.3.3.1Der [...]

Rate this ebook

Tell us what you think.

Reading information

Smartphones and tablets
Install the Google Play Books app for Android and iPad/iPhone. It syncs automatically with your account and allows you to read online or offline wherever you are.
Laptops and computers
You can listen to audiobooks purchased on Google Play using your computer's web browser.
eReaders and other devices
To read on e-ink devices like Kobo eReaders, you'll need to download a file and transfer it to your device. Follow the detailed Help Center instructions to transfer the files to supported eReaders.