Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Anonymität durch kopierschutz bei digitalem bargeld


1. Java
2. Viren

Bei manchen Zahlungsmitteln besteht der Bedarf nach Anonymität. Dagegen steht aber die Notwendigkeit, jede einzelne elektronische Zahlungseinheit identifizieren zu können, um Nißbrauch zu vermeiden. Da in der Praxis eine solche identifizierbare Zahlungseinheit nach jeder Transaktion eingereicht und verifiziert wird, hat die ausgegeben Bank, die Möglichkeit detaillierte Kundenprofile zu erstellen.
Für ein Verfahren, dem blinding, daß diesen scheinbaren Widerspruch zu lösen scheint sein ein Beispiel gegeben:
Will ein Benutzer (Freddy) eine elektronische Münze von seinem Konto abheben, generiert er selbst die gewünscht Münze mit einer zufälligen Seriennummer und verrechnet diese mit einem bestimmten Faktor (blinding factor), Freddy reicht nun die Münze mit der verfremdeten Seriennummer bei seiner Bank ein, welche die Münze mit der gewünschten Unterschrift versieht, ohne aber die ursprüngliche Seriennummer lesen und aufzeichnen zu können. Nachdem Freddy´s Kontostand angeglichen worden ist, sendet ihm die Bank die Münze zurück. Freddy kann aus dieser Münze nun den obigen Faktor wieder herausziehen, daß die Unterschrift der Bank gültig bleibt. Damit besitzt er nun eine anonymisierte digitale Geldmünze, die nach dem Erreichen durch einen Händler, nicht mehr mit ihm in Verbindung gebracht werden kann.
Das Hauptproblem bei diesem verfahren ist die Archivierung sämtlicher eingereichter Münzen, um mehrmaliges Einreichen erkennen und ablehnen zu können.

 
 

Datenschutz
Top Themen / Analyse
indicator Was ist Intelligenz - Eine Dimensionierung
indicator NFS (Network File System)
indicator Thermotransferdrucker
indicator Schaltgeräte
indicator Virtuelle Methoden
indicator Kurzeinführung in JAVA
indicator Übertragungsmedien und ihre Eigenschaften
indicator Boom des Netzes - Wirtschaftliche Konsequenzen
indicator Suchmaschinen/Ranking
indicator Gegenüberstellung Java - herkömmliche Programmiersprachen


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution