Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Sicherheit bei electronic cash


1. Java
2. Viren

Das Transaktionsprotokoll muß zeigen, daß Sicherheit auf höchster Stufe erreicht wird, indem höchstentwickelte Verschlüsselungstechniken - z.B. die RSA-Verschlüsselung - zur Anwendung kommen.
Dem User muß versichert werden, daß seine elektronischen Token und sein Speichergerät nicht leicht gefälscht oder verändert werden können. Wenn kriminelle Aktivitäten erfolgen, so sollte es sofort zur Inspektion der Token oder der verwendeten Speichermedien kommen. Der Austausch elektronischer Token erfordert, daß der Empfänger (z.B. der Händler) ein Zertifikat über die Authentizität der Token bekommt. Die Authentifikation kann durch eine dritte Partei (Bank) oder wechselseitig durch die miteinander korrespondierenden Parteien nachgewiesen werden. Der User muß auch imstande sein, zu verifizieren, daß der Austausch zwischen den erwünschten Parteien tatsächlich erfolgt ist.
Die empfangene und bezahlte Information muß unwiderlegbar sein, unabhängig von jeglichen Komplikationen, die durch die Lieferung von Diensten über längere Zeitspannen entstehen, sei es durch Unterbrechungen des Dienstes oder durch momentane Differenzen aufgrund von unterschiedlichen Verrechnungsmethoden verschiedenster Firmen. Alle Sicherheitsanforderungen sollen für jede Partei garantiert sein, ohne daß eine Partei einer anderen vertrauen muß.

 
 

Datenschutz
Top Themen / Analyse
indicator NDS (Novell Directory Services)
indicator Die Kosten
indicator Client Programme
indicator RAM (Random Access Memory "³ Schreib und Lese Speicher)
indicator Logische Verknüpfungen
indicator Aufbau eines PC's
indicator Nachrichten & Diskussionsforen (NEWS)
indicator Funktionsdekomposition (Aufgabenzerlegung)
indicator Grafische Anwendung der Rekursion
indicator Betriebssysteme heute:


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution