Advertisement

Effizientes faires Geld mit skalierbarer Sicherheit

  • Holger Petersen
Part of the DUD-Fachbeiträge book series (DUD)

Zusammenfassung

Seit Einführung des Konzepts der blinden Signatur im Jahr 1982 durch David Chaum wurden zahlreiche Protokolle zur Realisierung von anonymem, elektronischen Geld auf dieser Basis vorgestellt. Obwohl diese Systeme einen hohen Schutz der Privatsphäre für die Benutzer gewähren, haben sie den Nachteil, daß sich die Anonymität von Kriminellen für ein sogenanntes perfektes Verbrechen mißbrauchen läßt. Um diesem entgegenzuwirken, wurden faire elekronische Zahlungssysteme entworfen, bei denen die Anonymität des Geldes im Falle eines Betruges durch einen Treuhänder aufgehoben werden kann.

Im Beitrag stellen wir ein effizientes faires Zahlungssystem vor, welches skalierbare Sicherheit in Hinblick auf seine Effizienz bietet. Es ermöglicht die Vefolgung von Erpressungen und elektronischem Bankraub unter einem Off-line-Zahlungsprotokoll, wobei der Treuhänder nur während der Registrierung der Benutzer benötigt wird, weshalb sich das Protokoll neben der Verwendung als Internetzahlungssystem auch zur Implementierung auf einer elektronischen Geldbörse eignet.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. S. Brands, „Untraceable Off-Line Cash in Wallets with Observers“, LNCS 773, Advances in Cryptography - Crypto ’93, Springer Verlag, (1994), S. 302–318.CrossRefGoogle Scholar
  2. E. Brickell, P. Gemmell, D. Kravitz, „Trustee-based Tracing Extensions to Anonymous Cash and the Making of Anonymous Exchange“, Proc. SODA, (1995), S. 457–466.Google Scholar
  3. J. Camenisch, U. Maurer, M. Stadler, „Digital Payment Systems with Passive Anonymity-Revoking Trustees“, LNCS 1146, Proc. ESORICS’96, Springer Verlag, (1996), S. 31–43.Google Scholar
  4. J. Camenisch, J.-M. Piveteau, M. Stadler, „Faire anonyme Zahlungssysteme“, Proc. GISP95, Informatik aktuell, Springer Verlag, (1995), S. 254–265.Google Scholar
  5. J. Camenisch, J.-M. Piveteau, M. Stadler, „An efficient Fair Payment System“, Proc. 3rd ACM Conf. on Computer and Communications Security, ACM Press, (1996), S. 88–94.Google Scholar
  6. D. Chaum, „Blind signatures for untraceable payments“, Advances in Cryptography–Crypto ’82, Plenum Press, (1983), S. 199–203.Google Scholar
  7. D. Chaum, „Privacy protected payments: Unconditional Payer and/or Payee Anonymity“, Smart Card 2000: The future of IC Cards, North-Holland, (1989), S. 69–92.Google Scholar
  8. Y. Frankel, Y. Tsiounis, M. Yung, „Indirect Discourse Proofs“: Achieving Efficient Fair Off-Line E-Cash“, LNCS 1163, Advances in Cryptography-Asiacrypt’96, (1996), Springer Verlag, S. 286–300.Google Scholar
  9. E. Fujisaki, T. Okamoto, „Practical Escrow Cash System“, LNCS 1189, Proc. 1996 Cambridge Workshop on Security Protocols, Springer Verlag, (1997), S. 33–48.Google Scholar
  10. M. Jakobsson, M. Yung, „Revokable and Versatile Electronic Money“, Proc. 3rd ACM Conference on Computer and Communications Security, ACM Press, (1996), S. 76–87.Google Scholar
  11. A. Menezes, P. C. van Oorshot, S. Vanstone, „Handbook of Applied Cryptography“, CRC Press, (1997), 780 Seiten.zbMATHGoogle Scholar
  12. D. M’Raïhi, „Cost Effective Payment Schemes with Privacy Regulations“, LNCS 1163, Advances in Cryptography - Asiacrypt ’96, Springer Verlag, (1996), S. 266–275.CrossRefGoogle Scholar
  13. National Institute of Standards and Technology, Federal Information Processing Standards Publication, FIPS Pub 180–1: Secure Hash Standard (SHA-1), 17.April,(1995), 14 Seiten.Google Scholar
  14. T. Okamoto, „Provable secure and practical identification schemes and corresponding signature schemes“, LNCS 740, Advances in Cryptography – Crypto’92, Springer Verlag, (1993), S. 31–53.Google Scholar
  15. H. Petersen, „Digitale Signatur verfahren auf der Basis des diskreten Logarithmusproblems und ihre Anwendungen“, Dissertation, TU Chemnitz-Zwickau, Shaker Verlag,(1996), 277 Seiten.Google Scholar
  16. H. Petersen, „Faires elektronisches Geld“, Proc. 5. Deutscher IT-Sicherheitskongreß, Bonn, SecuMedia Verlag, (1997), S. 427–444.Google Scholar
  17. H. Petersen, „Anonymes elektronisches Geld - Der Einfluß der blinden Signatur“, Datenschutz und Datensicherheit, Vol. 21, No. 7, (1997), S. 403–410.Google Scholar
  18. D. Pointcheval, J. Stern, „Security Proofs for Signatures“, LNCS 1070, Advances in Cryptography – Eurocrypt’96, Springer Verlag, (1996), S. 387–398.Google Scholar
  19. D. Pointcheval, J. Stern, „Provably Secure Blind Signature scheme“, LNCS 1163, Advances in Cryptography – Asiacrypt’96, Springer Verlag, (1996), S. 252–265.Google Scholar
  20. R. Rueppel, P. C.can Oorschot, „Modern key agreement techniques“, Computer Communications, Vol. 17, Vol. 7, (1994), S. 458–465.CrossRefGoogle Scholar
  21. C. P. Schnorr, „Efficient identification and signatures for smart cards“, LNCS 435, Advances in Cryptography–Crypto’89, Springer Verlag, (1990), S. 239–251.Google Scholar
  22. S. von Solms, D. Naccache, „Blind signatures and perfect crimes“, Computers & Security, Vol. 11, (1992), S. 581–583.CrossRefGoogle Scholar
  23. M. Stadler, J.-M. Piveteau, J. Camenisch, „Fair-Blind Signatures“, LNCS 921, Advances in Cryptography - Eurocrypt’95, Springer Verlag, (1995), S. 209–219.Google Scholar
  24. J. Stern, „Designing identification schemes with keys of short size“, LNCS 839, Advances in Cryptography - Crypto’94, Springer Verlag, (1995), S. 164–173.Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1997

Authors and Affiliations

  • Holger Petersen
    • 1
  1. 1.Laboratoire d’informatiqueEcole Normale SupérieureParisFrance

Personalised recommendations