Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Cybercash


1. Java
2. Viren



Die Firma CyberCash Inc. in Reston (Virginia) wurde im August 1994 von Bill Melton, Steve Crocker und Donald Eastlake gegründet und ermöglicht die kreditkartenbasierende Bezahlung am Internet (Beginn: 12 Dezember 1994).
Das sichere Internet Payment Service veranlaßt den Kunden zur Kontoeröffnung auf einem CyberCash-Server, von dem aus die Geldtransaktionen via Kreditkarte oder über das Bankkonto erfolgen. Es ist ein auf Windows basierendes System. Auch soll es Mac- bzw. Unix-Versionen geben. Konsumenten mit einem Personal-Computer, einem Internet-Browser und einen Netzanschluß sind in der Lage, sichere Bezahlungen durchzuführen. Es verwendet laut den Herausgebern zwei verschiedene Verschlüsselungssysteme (RSA: 768 BIT Schlüssellänge, DES: 56 BIT Schlüssellänge).
Die Transaktionen werden durch digitale Unterschriften (RSA) authentifiziert und durch den DES-Algorithmus verschlüsselt. CyberCash ist ebenfalls ein experimentelles Cash-System und zusätzlich noch ein kreditbasierendes System. Im E-Cash-System bauen die User ein Konto mit der Bank auf. Dann verwenden Sie eine Software, die von CyberCash gratis zur Verfügung gestellt wird. Am Ende des Tages wird CyberCash alle E-Cash Transaktionen einlösen. Die E-Cash-Kontostände werden in Dollar konvertiert. Das CyberCash-System operiert auf der Spitze jedes allgemeinen Sicherheitssystems (wie es etwa das sichere HTTP ist) und verwendet RSA und DES Sicherheitstandards für die Verschlüsselung.
Beim Kauf werden die Kreditkartendaten verschlüsselt und elektronisch unterschrieben zum Händler transferiert. Der Händler entschlüsselt die Daten nicht. Statt dessen fügt er weitere Informationen (u.a. Zahlungsbetrag) zur Datenstruktur hinzu und überträgt die Daten an den CyberCash-Server. Nach Überprüfung der Unterschrift wird die Kartennummer in das Kreditkarten-Netzwerk übertragen.

 
 



Datenschutz
Top Themen / Analyse
indicator Tisch- und Taschenrechner
indicator So Funktioniert es
indicator Dateitransferprotkolle
indicator Beschreibung der Befunde der deutschsprachigen
indicator Systemviren:
indicator USE CASE - OD. ANWENDUNGSFALLDIAGRAMM
indicator Soundkarten -
indicator Applikationen
indicator Das Benutzerkonzept von Windows NT
indicator Das Briefgeheimnis in der Informationsgesellschaft




Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution