03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

6 Werteaustausch <strong>und</strong> Zahlungssysteme<br />

• er e<strong>in</strong> Recht nur dann verliert, wenn er hierzu den Willen hat,<br />

• sofern e<strong>in</strong> zahlungswilliger Benutzer e<strong>in</strong>en anderen Benutzer als Empfänger e<strong>in</strong>deutig<br />

bestimmt, auch nur dieser Empfänger das Recht erhält,<br />

• er falls notwendig e<strong>in</strong>en vollzogenen Transfer e<strong>in</strong>em Dritten gegenüber nachweisen kann<br />

(Quittungsproblem) <strong>und</strong><br />

• Benutzer auch bei Zusammenarbeit ihre Rechte an Geld nicht vermehren können.<br />

Vertraut man nicht (nur) auf die Gutwilligkeit der Benutzer, so muß zum<strong>in</strong>dest bei der Ausübung<br />

des Verfügungsrechtes <strong>in</strong> Form des Transfers das Recht nachgewiesen werden. Da hier<br />

nur Zahlungssysteme betrachtet werden, bei denen der ganze Transfer alle<strong>in</strong> durch den Austausch<br />

digitaler Nachrichten abgewickelt wird (i.allg. über e<strong>in</strong> Kommunikationsnetz) <strong>und</strong> da<br />

digitale Nachrichten beliebig kopiert werden können, die Rechte aber nach dem Transfer erlöschen<br />

müssen, genügt e<strong>in</strong> re<strong>in</strong>er Dokumentenbeweis nicht. Man benötigt daher zum Nachweis<br />

e<strong>in</strong>en Zeugen, der die aktuelle Gültigkeit des Rechtes garantiert.<br />

Um dem Zeugen se<strong>in</strong>e Aufgabe zu ermöglichen, muß ihm jede Inanspruchnahme des Rechtes,<br />

das er bezeugen soll, bekannt se<strong>in</strong>, es darf also auch dann, wenn der Zahlungsempfänger dem<br />

Zahlenden vertraut, ke<strong>in</strong> Übergang des Rechtes ohne Bestätigung durch den Zeugen stattf<strong>in</strong>den<br />

können.<br />

In §6.4.1 bis §6.4.4 soll davon ausgegangen werden, daß die Benutzer <strong>in</strong> diesen Zeugen weder<br />

bezüglich Integrität noch bezüglich Vertraulichkeit volles Vertrauen zu setzen wünschen.<br />

Tut man dies doch, etwa weil der Zeuge e<strong>in</strong> sicheres Gerät <strong>in</strong> Form e<strong>in</strong>er elektronischen Brieftasche<br />

ist, so vere<strong>in</strong>facht sich das Problem erheblich. Hierauf wird <strong>in</strong> §6.4.5 näher e<strong>in</strong>gegangen.<br />

E<strong>in</strong> Zahlungssystem, das zwar im obigen S<strong>in</strong>ne nicht sicher ist, aber ganz ohne aktiven Zeugen<br />

auskommt, wird <strong>in</strong> §6.4.6 beschrieben.<br />

6.4.1 Gr<strong>und</strong>schema e<strong>in</strong>es sicheren <strong>und</strong> anonymen digitalen<br />

Zahlungssystems<br />

Im folgenden soll diskutiert werden, wie e<strong>in</strong> sicheres <strong>und</strong> anonymes digitales Zahlungssystem<br />

mit Zeugen realisiert werden kann.<br />

Hierzu wird angenommen, daß e<strong>in</strong> Benutzer X an e<strong>in</strong>en anderen Benutzer Y des Zahlungssystems<br />

e<strong>in</strong> Recht transferieren möchte <strong>und</strong> e<strong>in</strong> Zeuge B (für Bank) diesen Transfer bestätigt.<br />

Der E<strong>in</strong>fachheit halber soll von nur e<strong>in</strong>em Zeugen ausgegangen werden. Dieser e<strong>in</strong>e Zeuge soll<br />

für Falschzeugnisse haftbar se<strong>in</strong>, d. h. entstehen aufgr<strong>und</strong> se<strong>in</strong>es Falschzeugnisses neue Rechte<br />

an Geld, so muß er dieses Geld bereitstellen, <strong>und</strong> weigert er sich, vorhandene Rechte zu bezeugen,<br />

so kann der davon Betroffene dies e<strong>in</strong>em objektiven Dritten (z. B. e<strong>in</strong>em Gericht) beweisen.<br />

Dies wird erreicht, <strong>in</strong>dem man diesen Zeugen f<strong>in</strong>anziell h<strong>in</strong>reichend abgesichert <strong>und</strong> nicht anonym<br />

wählt. Er übernimmt damit <strong>in</strong> gewissem S<strong>in</strong>ne die Rolle e<strong>in</strong>er Bank <strong>in</strong> herkömmlichen<br />

bargeldlosen Zahlungssystemen.<br />

Man kann davon ausgehen, daß der Zahlende X <strong>und</strong> der Empfänger Y sich bereits unter gewissen<br />

Pseudonymen (vgl. §6.1) kennen. Diese Pseudonyme s<strong>in</strong>d also von außerhalb des Zahlungssystems<br />

vorgegeben <strong>und</strong> werden als schützenswert betrachtet (i.allg. Rollenpseudonyme, z. B.<br />

360

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!