03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Bestellung<br />

Lieferant ist<br />

P L (Y,g)<br />

+<br />

„Geld“ für<br />

Lieferanten<br />

P K (X,g)<br />

Treuhänder T<br />

Lieferung<br />

an K<strong>und</strong>en<br />

von T<br />

geprüft<br />

Geld<br />

P L (Y,g)<br />

K<strong>und</strong>e X Lieferant Y<br />

6.3 Betrugssicherer Werteaustausch<br />

Lieferung<br />

an<br />

Treuhänder<br />

Bestellung<br />

des<br />

K<strong>und</strong>e<br />

( Geld ist<br />

h<strong>in</strong>terlegt )<br />

Abbildung 6.4: Betrugssicherheit für völlig anonyme Geschäftspartner durch aktiven Treuhänder, der Ware prüfen<br />

kann<br />

357

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!