Nothing Special   »   [go: up one dir, main page]

Skip to main content

Betrugssicherheit Trotz Anonymität Abrechnung und Geldtransfer in Netzen

  • Conference paper
Datenschutz und Datensicherung im Wandel der Informationstechnologien

Part of the book series: Informatik-Fachberichte ((INFORMATIK,volume 113))

Zusammenfassung

Ein formales Modell zur Beschreibung von Wertetransferprotokollen in anonymen Kommunikationssystemen und zum Beweis der Betrugssicherheit dieser Protokolle wird informell vorgestellt. Das Modell wird auf ein Beispielprotokoll angewandt.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Subscribe and save

Springer+ Basic
$34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Similar content being viewed by others

References

  1. 83_Selim G. Akl: Digital Signatures: A Tutorial Survey; Computer, IEEE, Vol. 16, Nr. 2, Feb. 1983, S. 15 bis 24

    Google Scholar 

  2. 83_David Chaum: Blind Signatures for untraceable payments; Advances in Cryptology, Proc. of Crypto 82, hrsg. von D. Chaum, R.L. Rivest und A.T. Sherman, Plenum Press, New York, 1983, S. 199 bis 203

    Google Scholar 

  3. 85_David Chaum: Privacy Protected Payments. Unconditional Payer and/or Payee Anonymity; unveröffentlicht

    Google Scholar 

  4. 85_David L. Chaum: New Secret Codes Can Prevent a Computerized Big Brother; unveröffentlicht, erscheint in Communications of the ACM und in Byte

    Google Scholar 

  5. 82_Dorothy Denning: Cryptography and Data Security; Addison-Wesley Publishing Company, Reading, Mass.; 1982

    MATH  Google Scholar 

  6. 84_Dorothy Denning: Digital Signatures with RSA and Other Public-Key Cryptosystems; Communications of the ACM, Vol. 27, Nr. 4, Apr. 1984, S. 388 bis 392

    Article  MathSciNet  Google Scholar 

  7. 79_Whitfield Diffie, Martin E. Hellman: Privacy and Authentication: An Introduction to Cryptography; Proc. of the IEEE, Vol. 67, Nr. 3, Mrz. 1979, S. 397 bis 427

    Article  Google Scholar 

  8. 83_Danny Dolev, Avi Wigderson: On the security of multiparty protocols in distributed systems; Advances in Cryptology, Proc. of Crypto 82, hrsg. von D. Chaum, R.L. Rivest und A.T. Sherman, Plenum Press, New York, 1983, S. 167 bis 175

    Google Scholar 

  9. 84_S. Even, O. Goldreich, Y. Yacobi: Electronic Wallet; 1984 International Zurich Seminar on Digital Communications, Applications of Source Coding, Channel Coding and Secrecy Coding, März 1984, Zürich, Schweiz, Swiss Federal Institute of Technology, Proc. IEEE Catalog Nr. 84CH1998-4, S. 199 bis 201

    Google Scholar 

  10. 67_Hans Hermes: Einführung in die Verbandstheorie; Springer-Verlag Heidelberg, New York 1967 Grundlehren der mathematischen Wissenschaften, Band 73

    Google Scholar 

  11. 85_Patrick Horster: Kryptologie; Reihe Informatik /47, Herausgegeben von K. H. Böhling, U. Kulisch, H. Maurer, Bibliographisches Institut, Mannheim, 1985

    Google Scholar 

  12. 83_Michael John Merritt: Cryptographic Protocols; Ph. D. Dissertation, School of Information and Computer Science, Georgia Institute of Technology, Februar 1983

    Google Scholar 

  13. 85_Andreas Pfitzmann: Technischer Datenschutz in diensteintegrierenden Digitalnetzen — Problemanalyse, Lösungsansätze und eine angepaßte Systemstruktur; 1. GI-Fachtagung “Datenschutz und Datensicherheit”, München, Okt. 1985 Informatik-Fachberichte, Springer-Verlag, Heidelberg 1985

    Google Scholar 

  14. 83_Andreas Pfitzmann: Ein dienst integriertes digitales Vermitt-lungs-/Verteilnetz zur Erhöhung des Datenschutzes; Fakultät für Informatik, Universität Karlsruhe, Interner Bericht 18/83, Dez. 1983

    Google Scholar 

  15. 83_Karl Rihaczek: OSIS — Open Shops for Information Services; DuD Datenschutz und Datensicherung, Informationsrecht, Kommunikationssysteme, Friedr. Vieweg & Sohn, Braunschweig, Heft 2, Apr. 1983, S. 116 bis 125

    Google Scholar 

  16. 78_R. L. Rivest, A. Shamir, L. Adleman: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems; Communications of the ACM Vol. 21, Nr. 2, Feb. 1978, S. 120 bis 126

    Article  MathSciNet  MATH  Google Scholar 

  17. 85_Michael Waidner: Datenschutz und Betrugssicherheit garantierende Kommunikationsnetze; Diplomarbeit am Institut für Informatik IV, Universität Karlsruhe, Aug. 1985

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1985 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Waidner, M., Pfitzmann, A. (1985). Betrugssicherheit Trotz Anonymität Abrechnung und Geldtransfer in Netzen. In: Spies, P.P. (eds) Datenschutz und Datensicherung im Wandel der Informationstechnologien. Informatik-Fachberichte, vol 113. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-70865-7_10

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-70865-7_10

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-16036-6

  • Online ISBN: 978-3-642-70865-7

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics