Technologie der Zahlungskarten

Die Wissenschaft hinter modernen Zahlungssystemen

Magnetstreifen-Technologie

Funktionsweise

Der Magnetstreifen besteht aus winzigen eisenbasierten Magnetpartikeln in einem Kunststofffilm. Diese Partikel können magnetisiert werden, um Daten zu speichern.

Ein typischer Magnetstreifen hat drei Spuren. Spur 1 speichert alphanumerische Daten (Name, Kontonummer), Spur 2 enthält numerische Daten für die Transaktion, und Spur 3 wird selten verwendet.

Datenstruktur

Die Daten werden mit einer Dichte von 210 Bits pro Zoll (Spur 1 und 3) oder 75 Bits pro Zoll (Spur 2) gespeichert. Beim Durchziehen durch ein Lesegerät induziert der Magnetstreifen elektrische Signale, die dekodiert werden.

Einschränkungen

Magnetstreifen speichern statische Daten, die bei jeder Transaktion gleich bleiben. Dies macht sie anfällig für Skimming-Angriffe, bei denen Kriminelle die Daten kopieren und Duplikate erstellen können.

Geldbörse mit Kartenfach

EMV-Chip-Technologie

Intelligente Karten

EMV-Chips sind im Wesentlichen winzige Computer auf Ihrer Karte. Sie enthalten einen Mikroprozessor und Speicher, die komplexe kryptografische Operationen durchführen können.

Der Chip kommuniziert mit dem Terminal über physische Kontakte. Bei jeder Transaktion führt der Chip eine Authentifizierung durch und generiert einen einzigartigen Transaktionscode.

Dynamische Authentifizierung

Im Gegensatz zu Magnetstreifen verwendet der Chip dynamische Daten. Jede Transaktion erzeugt einen einmaligen Code (Kryptogramm), der nicht wiederverwendet werden kann. Selbst wenn Kriminelle die Daten abfangen, sind sie für zukünftige Transaktionen nutzlos.

Offline-Fähigkeit

EMV-Chips können Transaktionen auch offline autorisieren, wenn keine Verbindung zum Netzwerk besteht. Der Chip führt Risikomanagement-Algorithmen aus und entscheidet, ob die Transaktion genehmigt werden kann.

Speicherkapazität

Moderne Chips können mehrere Anwendungen speichern, nicht nur Zahlungsfunktionen. Sie können auch Treueprogramme, Zugangskontrollen oder öffentliche Verkehrsmittel-Tickets enthalten.

Kompakte Geldbörse mit Karten

NFC-Technologie (Kontaktlos)

Nahfeldkommunikation

NFC (Near Field Communication) ist eine drahtlose Technologie, die auf Radiofrequenz-Identifikation (RFID) basiert. Sie ermöglicht die Datenübertragung über sehr kurze Distanzen, typischerweise 4 Zentimeter oder weniger.

Die Technologie arbeitet bei 13,56 MHz und kann Daten mit bis zu 424 Kbit/s übertragen. Dies ist ausreichend für schnelle Zahlungstransaktionen.

Passive und aktive Modi

Zahlungskarten verwenden den passiven Modus, bei dem die Karte ihre Energie vom Terminal bezieht. Eine Antenne in der Karte empfängt elektromagnetische Wellen vom Terminal und wandelt sie in Strom um.

Transaktionsablauf

Wenn Sie Ihre Karte an ein Terminal halten, aktiviert das elektromagnetische Feld des Terminals den Chip. Der Chip und das Terminal tauschen dann verschlüsselte Daten aus, um die Transaktion zu authentifizieren und zu autorisieren.

Geschwindigkeitsvorteile

Kontaktlose Transaktionen sind deutlich schneller als Chip-und-PIN. Eine typische kontaktlose Zahlung dauert weniger als eine Sekunde, verglichen mit 10-15 Sekunden für eine Chip-Transaktion.

Sicherheitsgrenzen

Für Transaktionen über einem bestimmten Betrag (variiert je nach Land) ist eine zusätzliche Authentifizierung erforderlich, typischerweise durch PIN-Eingabe. Dies balanciert Bequemlichkeit und Sicherheit.

Stilvolle Geldbörse

Tokenisierung

Datenschutz durch Ersetzung

Tokenisierung ersetzt sensible Kartendaten durch einen eindeutigen Identifikator (Token), der für Betrüger nutzlos ist. Die echte Kartennummer wird nie an Händler oder durch unsichere Netzwerke übertragen.

Wenn Sie eine digitale Geldbörse einrichten, wird Ihre Kartennummer durch einen Token ersetzt. Dieser Token ist spezifisch für Ihr Gerät und kann nicht auf anderen Geräten verwendet werden.

Token-Typen

Es gibt verschiedene Token-Typen: Einmal-Token für einzelne Transaktionen, Mehrfach-Token für wiederkehrende Zahlungen, und gerätespezifische Token für mobile Geldbörsen.

Token-Lebenszyklus

Token können erstellt, verwendet, suspendiert und gelöscht werden. Wenn Sie Ihr Telefon verlieren, können Token aus der Ferne deaktiviert werden, ohne dass Ihre echte Kartennummer kompromittiert wird.

Netzwerk-Token

Zahlungsnetzwerke bieten Tokenisierungsdienste an, die Token erstellen und verwalten. Diese Dienste übersetzen Token zurück in echte Kartennummern nur für autorisierte Transaktionen.

Designer Geldbörse

Biometrische Authentifizierung

Fingerabdruck-Technologie

Moderne Smartphones verwenden kapazitive oder optische Fingerabdrucksensoren, um Benutzer zu authentifizieren. Diese Sensoren erstellen ein digitales Bild des Fingerabdrucks und vergleichen es mit gespeicherten Vorlagen.

Einige neue Zahlungskarten haben integrierte Fingerabdrucksensoren. Diese Karten können höhere Transaktionsbeträge ohne PIN-Eingabe autorisieren.

Gesichtserkennung

3D-Gesichtserkennung verwendet Infrarotsensoren und Tiefenkameras, um ein dreidimensionales Modell des Gesichts zu erstellen. Dies ist sicherer als 2D-Bildvergleiche und kann nicht durch Fotos getäuscht werden.

Sicherheit biometrischer Daten

Biometrische Daten werden nicht als Bilder gespeichert, sondern als mathematische Darstellungen (Templates). Diese Templates können nicht zurück in das ursprüngliche Bild umgewandelt werden.

Die Daten werden typischerweise in sicheren Enklaven auf dem Gerät gespeichert, nicht in der Cloud. Dies minimiert das Risiko von Datenlecks.

Vorteile

Biometrische Authentifizierung ist bequemer als PINs oder Passwörter. Sie können nicht vergessen, verloren oder gestohlen werden. Die Authentifizierung erfolgt in Sekundenbruchteilen.

Premium Geldbörse

Verschlüsselung und Kryptografie

Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung verwenden beide Parteien denselben Schlüssel zum Ver- und Entschlüsseln von Daten. Dies ist schnell und effizient, erfordert aber einen sicheren Weg zum Austausch des Schlüssels.

Asymmetrische Verschlüsselung

Die asymmetrische Verschlüsselung verwendet ein Schlüsselpaar: einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln. Dies löst das Problem des Schlüsselaustauschs.

EMV-Chips verwenden asymmetrische Kryptografie für die Authentifizierung. Der Chip signiert Transaktionsdaten mit seinem privaten Schlüssel, und das Terminal verifiziert die Signatur mit dem öffentlichen Schlüssel.

Hash-Funktionen

Kryptografische Hash-Funktionen erstellen eindeutige "Fingerabdrücke" von Daten. Selbst kleinste Änderungen an den Daten führen zu völlig unterschiedlichen Hashes. Dies wird verwendet, um Datenintegrität zu gewährleisten.

TLS/SSL für Online-Transaktionen

Transport Layer Security (TLS) verschlüsselt die Kommunikation zwischen Ihrem Browser und dem Server. Dies schützt Ihre Kartendaten während der Übertragung vor Abhören.

End-to-End-Verschlüsselung

Moderne Zahlungssysteme verwenden End-to-End-Verschlüsselung, bei der Daten vom Moment der Eingabe bis zur endgültigen Verarbeitung verschlüsselt bleiben. Zwischenhändler können die Daten nicht im Klartext sehen.

Hochwertige Geldbörse

Technologie-Vergleich

Unterschiede zwischen den Generationen

Merkmal
Magnetstreifen
EMV-Chip
NFC
Digital
Sicherheit
Niedrig
Hoch
Sehr hoch
Sehr hoch
Geschwindigkeit
Mittel
Langsam
Sehr schnell
Sehr schnell
Verschlüsselung
Keine
Dynamisch
Dynamisch
Tokenisiert
Kontaktlos
Nein
Nein
Ja
Ja
Offline-Fähig
Ja
Ja
Begrenzt
Begrenzt
Betrugsrisiko
Hoch
Niedrig
Sehr niedrig
Sehr niedrig

Erfahren Sie mehr über Sicherheit

Entdecken Sie, wie diese Technologien Ihre Zahlungen schützen

Zur Sicherheitsseite