![Page 1: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/1.jpg)
Internet, Intranet und e-Commerce
Einfluß des Internet
![Page 2: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/2.jpg)
Überblick
Elektronische Netzwerke werden von miteinander verbundenen Computern (bzw. anderen Kommunikationsgeräten wie Handhelds etc.) gebildet.
Durch ihren Einsatz wird es möglich, Daten weltweit auszutauschen und Informationen global und in Echtzeit verfügbar zu machen.
![Page 3: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/3.jpg)
Überblick
Netzwerke werden nach den überbrückten Entfernungen klassifiziert.
Local area networks (LANs) sind Netzwerke, die an einer konkreten Niederlassung errichtet werden (innerhalb eines Gebäudes oder zwischen benachbarten Gebäuden).
Metropolitan area networks (MANs) vernetzen eine Stadt oder ein städtisches Gebiet.
![Page 4: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/4.jpg)
Überblick
Wide area networks (WANs) verbinden zumindest zwei Städte miteinander.
![Page 5: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/5.jpg)
Lernziele
1 Geschichte und Funktionsweise des Internet.2 Funktion und Absicherung eines Intranet.
3 Einsatz der Client-Server Technologie für finanzielle Transaktionen.
4 Unterschiedliche Möglichkeiten zur Absicherung finanzieller Transaktionen.
![Page 6: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/6.jpg)
Lernziel 1
Geschichte und Funktionsweise des Internet
![Page 7: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/7.jpg)
Internet
Das Internet besteht aus zahlreichen Standards und Protokollen, die es Computersystemen ermöglichen miteinander zu kommunizieren.
Entwickelt in den 60er Jahren von der US Regierung, um die Rechenkapazitäten auch im Falle eines Nuklearangriffs verfügbar zu halten.
![Page 8: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/8.jpg)
Internet
Zwei Vorschläge wurden erarbeitet (RAND Corporation):
1 Grundlegend dezentrale Struktur.2 Weitestgehend ungestörte Funktionsfähigkeit
auch bei teilweisen Ausfällen.
![Page 9: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/9.jpg)
Internet
Erste praktische Umsetzung in den 70er Jahren (Advanced Research Projects Agency, ARPA des Pentagon).
Name: ARPANET. Entwicklung auch anderer Netze: Bitnet,
MILnet, NSFnet.
![Page 10: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/10.jpg)
Internet
Es wurden einheitliche Übertragungsprotokolle zugrundegelegt: TCP/IP (Transmission Control Protocol/Internet Protocol).
Transmission Control Protocol (TCP) ist ein Protokoll, nach welchem elektronische Botschaften zur Übertragung in einzelne Pakete zerlegt und am Zielort wieder zusammengesetzt werden können.
![Page 11: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/11.jpg)
Internet
Internet Protocol (IP) ist ein Adressierungs-Protokoll, welches jedem Computer im Internet eine eindeutige Adresse zuweist.
Zur Kommunikation benötigt jeder Computer eine IP-Adresse.
Was ist eine fixe IP-Adresse?
![Page 12: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/12.jpg)
Internet
Eine IP-Adresse, die dauerhaft einem Anwender, Client oder Server zugewiesen ist.
Was ist eine dynamische IP-Adresse? Dabei handelt es sich um eine IP-Adresse,
welche einem Anwender nur vorübergehend (während er mit dem Internet verbunden bleibt) zugewiesen ist.
Was ist ein Domain Name?
![Page 13: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/13.jpg)
Internet
Ein Domain-Name ist ein anderer Name für die IP-Adresse (alias).
Was ist ein Domain Name Server? Dabei handelt es sich um Computer, die
Domain Names in IP-Adressen übersetzen (wie ein elektronisches “Telefonbuch”).
![Page 14: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/14.jpg)
Lernziel 2
Funktion und Absicherung eines Intranet.
![Page 15: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/15.jpg)
Intranet
Was ist ein Intranet? Dabei handelt es sich um einen privaten
(geschlossenen) Teilbereich des Internet. Das gesamte Intranet kann für Außenstehende
verborgen werden. … oder das Intranet steht Außenstehenden nur nach
korrekter Identifikation zur Verfügung (Login). Durch die Verbindung von zwei oder mehreren
Intranets entsteht ein Extranet.
![Page 16: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/16.jpg)
Sicherheit im Intranet
Was ist eine Firewall? Eine Kombination von Hard- und Software,
welche den Zugriff auf die Unternehmens-rechner einschränkt.
Eine Firewall kann die Daten-Pakete auch nach Inhalt oder Zieladresse filtern.
![Page 17: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/17.jpg)
Sicherheit im Intranet
Internet Intranet
Firewall
vernetzte Computer
![Page 18: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/18.jpg)
Sicherheit im Intranet
Was ist ein Spoof? Ein Hacker-Angriff, bei dem der Angreifer eine
falsche Identität (IP-Adresse) vortäuscht. Welche Schutzmassnahmen existieren noch?– Verschlüsselung– Passwort-Schutz
![Page 19: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/19.jpg)
Sicherheit im Intranet
Was ist Verschlüsselung? Durch Verschlüsselung werden, mittels eines
Passworts oder einer digitalen Signatur, lesbare Nachrichten unlesbar gemacht.
Was ist ein Proxy Server? Durch einen Proxy Server werden alle ausgehenden
Internet-Verbindungen gefiltert. Sie gelangen innerhalb einer Firewall zur Anwendung.
![Page 20: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/20.jpg)
Lernziel 3
Einsatz der Client-Server Technologie für finanzielle
Transaktionen.
![Page 21: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/21.jpg)
Handel im Internet
Über das Internet können beliebige Informationen zwischen beliebigen Punkten der Erde ausgetauscht werden.
Was ist ein Server? Ein Server ist ein Programm, das permanent
läuft und dabei Daten an Client-
Computer übermittelt (wie ein Roboter).
![Page 22: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/22.jpg)
Handel im Internet
Was ist ein Client? Ein Programm, das Daten mit einem Server
austauscht. Der Großteil der Internet-Transaktionen wird
nach dem Client-Server-Prinzip vollzogen. Warum?
![Page 23: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/23.jpg)
Handel im Internet
Server laufen rund um die Uhr und erfordern keine Bezahlung.
Server können mit hunderten von Anwendern (clients) gleichzeitig kommunizieren.
Server können jederzeit von jedem Ort der Erde aus erreicht werden, ohne dass separate Gebühren anfallen.
![Page 24: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/24.jpg)
Server-Typen
Folgende Server-Typen existieren im Internet:– Mailserver– Fileserver– Webserver – Commerce-Server
![Page 25: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/25.jpg)
Server-Typen
Was sind Mailserver? Sie funktionieren wie elektronische Postfächer,
welche die emails der Anwender aufbewahren, bis diese vom email-client abgerufen werden.
Electronic mail (e-mail) –Adressen werden wie folgt gebildet:
– username@domain_name
![Page 26: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/26.jpg)
Server-Typen
MailClient des
Empfängers
MailClient des
Empfängers
MailServer des
Empfängers
MailServer des
Empfängers
MailClient des Absenders
MailClient des Absenders
MailServer des Absenders
MailServer des Absenders
Absender Empfänger
Internet
Mail Server
![Page 27: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/27.jpg)
Server-Typen
Was sind Fileserver? Sie gestatten autorisierten Anwendern das
Herunterladen von Dateien aus Datei-bibliotheken.
Das gebräuchlichste Protokoll dafür ist FTP (File Transfer Protocol).
Ein Fileserver, der dieses Protokoll verwendet, wird auch FTP-Server genannt.
![Page 28: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/28.jpg)
Server-Typen
Was ist ein Webserver? Ein Server, der es einem Anwender (client)
gestattet, Dateien herunterzuladen und Programme auszuführen, welche sich am Server befinden.
Alle Web Clients lesen und interpretieren automatisch HTML-Dateien (HyperText Markup Language).
![Page 29: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/29.jpg)
Server-Typen
World Wide Web Dokument auf
Server in Chicago
World Wide Web Dokument auf
Server in Frankfurt
World Wide Web Dokument auf
Server in Tokyo
Hyperlink
Hyperlinks inDokumenten
![Page 30: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/30.jpg)
Server-Typen
Was sind Commerce-Server? Es sind spezialisierte Webserver mit Eigenschaften,
die im Internet-Handel benötigt werden. Welche Eigenschaften sind das?– Einsatz des SET-Protokolls (Secure Electronic
Transaction)– Einsatz spezieller Protokolle zur Identifikation von
Server und Clients
![Page 31: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/31.jpg)
Server-Typen
– Datenaustausch mit externen Programmen (z.B. Datenbanken)
– ausgeprägte Sicherheitsfunktionen– online Kreditkarten- oder Bank-Identifikation
![Page 32: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/32.jpg)
Server-Typen
CommerceServer
CommerceServer
Client des Kunden
Client des Kunden
Zahlungs-bestätigung
Bank
Internet
Bestell-Information
VerschlüsselteDatenverbindung
Produktinformation und Auftragsbestätigung
![Page 33: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/33.jpg)
Server-Typen
CommerceServer
CommerceServer
AccountingSystem
AccountingSystem
VersandVersandBestell-DateiBestell-DateiVersand der
Ware zum Kunden
![Page 34: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/34.jpg)
Electronische Zahlungssysteme
Durch den eCommerce entstand der Bedarf nach speziellen Zahlungssystemen.
Welche Varianten gibt es?– Traditionelle elektronische Zahlungssysteme– Traditionelle Kreditkarten– SET-Systeme (Secure Electronic Transaction)– Virtuelles Geld (CyberCash)
![Page 35: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/35.jpg)
Lernziel 4
Unterschiedliche Möglichkeiten zur
Absicherung finanzieller Transaktionen.
![Page 36: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/36.jpg)
Sicherheit elektronischer Transaktionen
Die Verschlüsselungstechnik ist eine Voraussetzung für den eCommerce.
Es existieren drei Arten von Verschlüsselungssystemen:
1 Secret-key encryption2 Public-key encryption3 Digital envelopes
![Page 37: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/37.jpg)
Sicherheit elektronischer Transaktionen
Was ist secret-key encryption? … eine Verschlüsselungsmethode, bei der zum
Verschlüsseln und Entschlüsseln derselbe Schlüssel verwendet wird.
![Page 38: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/38.jpg)
Sicherheit elektronischer Transaktionen
Was ist public-key encryption? Bei dieser Methode existieren zwei
unterschiedliche Schlüssel: einer zum Verschlüsseln (private key) und einer zum Entschlüsseln (public key).
![Page 39: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/39.jpg)
Sicherheit elektronischer Transaktionen
Was ist ein digital envelope? Bei dieser Methode wird die Botschaft mit
einem secret key verschlüsselt und dieser Schlüssel wird danach mit dem public key des Empfängers verschlüsselt und mitversandt.
Diese Methode wird auch als double-key encryption bezeichnet.
![Page 40: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/40.jpg)
Double-Key Encryption
Private-Key Verschlüsselung
Public-Key Verschlüsselung
Public Key des
Empfängers
Botschaft Ciphertext
Verschlüsselter Schlüssel
Zufallsschlüssel zum
Verschlüsseln der Botschaft
![Page 41: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/41.jpg)
Double-Key Encryption
Private Key des Empfängers
Verschlüsselter Schlüssel
Public-Key Entschlüsselung
Schlüssel für
Botschaft
CiphertextPrivate-Key
Entschlüsselung Botschaft
![Page 42: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/42.jpg)
Digitale Signaturen
Eine Digitale Signatur entsteht, wenn jemand eine Botschaft mit seinem digitalen Schlüssel verschlüsselt.
Der public key ist öffentlich zugänglich, sodass jederzeit überprüft werden kann, ob eine Botschaft tatsächlich von diesem Absender stammt (= mit diesem public key entschlüsselt werden kann).
![Page 43: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/43.jpg)
Digitale Signaturen
Was ist eine Hash-Funktion? Mit einer Hash-Funktion wird eine lange,
variable Zeichenkette in eine kurze Zeichenkette mit fester Länge umgewandelt.
Es sind viele Hash-Algorithmen verfügbar.
![Page 44: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/44.jpg)
Erzeugung Digitaler Signaturen
Private Key des Absenders
Hash- Algorithmus
Digitale Signatur
Public-Key Entschlüsselung
Hash der Botschaft
Botschaft
![Page 45: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/45.jpg)
Überprüfung Digitaler Signaturen
BotschaftHash-
AlgorithmusHash der Botschaft
Signatur überprüfen
Digitale Signatur
Public-Key Entschlüsselung
Public Key des Absenders
![Page 46: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/46.jpg)
Digitale Zeit-Stempel
Um die Gültigkeit elektronischer Dokumente im Zeitablauf zu garantieren werden bestimmte Datumswerte angefügt.
Was ist ein digital time-stamping service (DTS)?
Eine Organisation, die digitale Zeit-Stempel an Dokumenten anbringt.
![Page 47: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/47.jpg)
Digitale Zeit-Stempel
Digital Time
Stamp Service
Digital Time
Stamp Service
Botschaft
BotschaftDatum und
Zeit
Digitale Signatur
Datum und Zeit anfügen, danach digital signieren
![Page 48: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/48.jpg)
Überprüfung Digitaler Zeitstempel
BotschaftDatum und
Zeit
Digitale Signatur
Über-prüfun
g
Über-prüfun
g
Hash-Botschaft mit Datum und Zeit
Hash-Botschaft mit Datum und Zeit
DTS-Signatur mit DTS-Schlüssel entschlüsseln
Entschlüsselte digitale Signatur
![Page 49: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/49.jpg)
Sicherheitsfragen bei Public Key Systemen
Was ist eine cryptanalytische Attacke? Der Versuch verschlüsselte Botschaften zu
entschlüsseln, ohne im Besitz des legitimen Schlüssels zu sein.
Die einfachste Variante ist die sog. Guessed Plaintext Attack.
![Page 50: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/50.jpg)
Sicherheitsfragen bei Public Key Systemen
Die Public Key-Verschlüsselung beruht darauf, dass es einem Angreifer nicht möglich sein wird, eine Zahl in zwei große Primzahlen (deren Produkt sie ist) zu zerlegen (Factoring Attack).
Die einfachste Möglichkeit solche Attacken abzuwehren ist die Verwendung besonders langer Schlüssel.
![Page 51: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/51.jpg)
Sicherheitsfragen bei Public Key Systemen
In Praxi werden Public Key-Systeme am ehesten beim Schlüssel-Management “geknackt”.
Die Verwaltung der Private Keys muß durch ein effektives Kontrollsystem abgesichert sein.
Wie können Private Keys geschützt werden?
![Page 52: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/52.jpg)
Sicherheitsfragen bei Public Key Systemen
– creating and distributing keys– digital certificates– certificate revocation list (CRLS)– certificate chains– certificate-signing units– key expirations
![Page 53: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/53.jpg)
eCommerce und Verschlüsselungs-Techniken
Was ist Digital Cash? Dabei handelt es sich um Geld, welches durch das
Anhängen einer digitalen Signatur an ein Zahlungsversprechen einer Bank entsteht.
Was ist Blinding? Dies ist eine Technik, welche von Banken bei der
Erzeugung von digital cash verwendet wird und die es unmöglich macht, den Zahler und den Zahlungs-empfänger miteinander in Verbindung zu bringen.
![Page 54: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/54.jpg)
eCommerce und Verschlüsselungs-Techniken
Was ist eine Blinded Digital Signature? Dabei handelt es sich um digital cash mit einer
digital signature, welche mit der blinding-Methode versehen wurden.
![Page 55: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/55.jpg)
Computer Software und Kartenlesesysteme
Was ist ein Electronic Wallet? Dabei handelt es sich um ein Programm,
welches Schlüssel und Items im Zusammen-hang mit digital cash verwaltet.
Was sind Smart Cards? Chip-Karten, die mit einer Zahlungsfunktion
versehen sind.
![Page 56: Internet, Intranet und e-Commerce Einfluß des Internet](https://reader034.vdocuments.mx/reader034/viewer/2022051515/55204d6249795902118b6dfe/html5/thumbnails/56.jpg)
Computer Software und Kartenlesesysteme
Welche vier Arten von Smart Cards gibt es?1 Memory cards2 Shared-key cards3 Signature-transporting cards4 Signature-creating cards