Bag om Elliptische Kurven als alternatives Public Key-Verfahren im Homebanking-Standard HBCI
Inhaltsangabe:Einleitung:
In der Wirtschaft sind Zahlungen mit die wichtigsten Vorgänge. Die Digitalisierung von Zahlungen ist deshalb eine wichtige Voraussetzung für die bevorstehende Digitalisierung vieler Prozesse der Wirtschaft.
Die Transaktionssicherheit ist dabei eine der wichtigsten Grundlagen zu einer erfolgreichen Durchführung von Zahlungen über offene Netze und damit oberste Aufgabe der Kryptologie. In Deutschland versucht sich der Standard Homebanking Computer Interface, kurz HBCI, dieser Aufgabe zu stellen.
In dieser Arbeit soll der Begriff des Homebanking zunächst definiert und abgegrenzt werden. Aus einer kurzen geschichtlichen Betrachtung der Homebanking-Entwicklung in Deutschland entstehen Sicherheits- und Design-Anforderungen an einen neuen Homebanking-Standard.
Wir wollen HBCI als neuen deutschen Homebanking-Standard vorstellen und überprüfen, ob HBCI diesen Anforderungen gerecht wird. Weiterhin werden wir durch Betrachtung möglicher Alternativen zu HBCI aufzeigen, dass HBCI zwar noch Defizite in sich trägt, aber derzeit keine Alternativen für den deutschen Markt zu sehen ist.
Ziel dieser Arbeit ist es, elliptische Kurven als alternativen Public Key-Baustein für HBCI vorzuschlagen. Wir werden deshalb elliptische Kurven vorstellen und die Vorteile aufzeigen, die eine solche Integration für HBCI bringen würde. Nach dem derzeitigen wissen-schaftlichen Stand können dadurch eine höhere Sicherheit, Transaktionseffizienz, Kosten-einsparungen und eine Angleichung an das deutsche Signaturgesetz (SigG) als wesentliche Verbesserungen erreicht werden.
Da HBCI aufgrund seiner offenen Struktur einer technischen Realisierung dieser Idee nicht im Wege steht, liegt es lediglich am Zentralen Kredit-Ausschuss (ZKA), diesen Vorschlag zu prüfen und möglicherweise für HBCI zu standardisieren.
Inhaltsverzeichnis:Inhaltsverzeichnis:
TabellenverzeichnisIX
AbbildungsverzeichnisX
AbkürzungsverzeichnisXII
KAPITEL 1: VORBEMERKUNGEN1
1.1PROBLEMSTELLUNG UND ZIELSETZUNG3
1.2METHODIK UND VORGEHENSWEISE4
Kapitel 2: Einige Grundlagen7
2.1EINIGE ZAHLENTHEORETISCHE ASPEKTE9
2.2EINIGE KRYPTOGRAFISCHE ASPEKTE19
2.2.1Terminologie19
2.2.2Einweg- und Hashfunktionen25
2.2.3Das Faktorisierungsproblem28
2.2.4Das Problem des diskreten Logarithmus29
2.2.5Zusammenfassung und Ausblick32
2.3KRYPTOGRAFISCHE VERSCHLÜSSELUNGSSYSTEME33
2.3.1Anforderungen33
2.3.2Symmetrische Verschlüsselung mit dem DES34
2.3.3Asymmetrische Verschlüsselung38
2.3.3.1Der [¿]
Vis mere