Zusammenfassung
Immer mehr kommunizieren Menschen sowie Maschinen über öffentliche Vermittlungsnetze. Dabei fallen zwei Klassen personenbezogener Daten an: die eigentlichen Nutzdaten sowie die Vermittlungsdaten, z. B. Ziel-und Herkunftsadresse, Datenumfang und Zeit.
Ich untersuche, inwieweit Nutzdaten und Vermittlungsdaten durch technische Maßnahmen vor illegalen und legalen Netzbenutzern, dem Kommunikationspartner, dem Betreiber des Netzes und den Herstellern der Vermittlungszentralen geschützt werden können.
Die heute übliche und von der Deutschen Bundespost auch für die Zukunft geplante Netzstruktur diensteintegrierender Digitalnetze erlaubt keinen mit vernünftigem Aufwand überprüfbaren technischen oder juristischen Schutz der Vermittlungsdaten vor dem Betreiber des Netzes und, schlimmer noch, vor den Herstellern der Vermittlungszentralen.
Deshalb werden die zur Abhilfe geeigneten bekannten Grundverfahren zusammen mit einigen Überlegungen zu ihrer Implementierung dargestellt und gezeigt, wie diese Grundverfahren zur Gestaltung eines Anonymität garantierenden breitbandigen diensteintegrierenden Digitalnetzes verwendet werden können. Insbesondere wird eine angepaßte Systemstruktur, ein sogenanntes Vermittlungs-/Verteilnetz, vorgeschlagen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Similar content being viewed by others
References
84_C. R. Abbruscato: Data Encryption Equipment; IEEE Communications Magazine Vol. 22, No. 9, September 1984, S. 15–21
85_7. Tätigkeitsbericht des Bundesbeauftragten für den Datenschutz (Dr. Baumann); 1. Januar 1985, Bundestags-Drucksache 10/2777
83_L. Blum, M. Blum, M. Shub: Comparison of two pseudo-random number generators; Advances in Cryptology, Proceedings of Crypto 82, D. Chaum, R. L. Rivest, A. T. Sherman (eds.); Plenum Press, New York, 1983, S. 61–78
82_M. Blum, S. Micali: How To Generate Cryptographically Strong Sequences Of Pseudo Random Bits; 23rd Annual Symposium on Foundations of Computer Science, 1982, S. 112-117
84_M. Blum, S. Micali: How to Generate Cryptographically Strong Sequences of Pseudo-Random Bits; SIAM J. Comput. Vol. 13, No. 4, November 1984, S. 850–864
82_E. Braun: BIGFON — der Start für die Kommunikationstechnik der Zukunft; telcom report Band 5, Heft 2, 1982, S. 123-129
83_E. Braun: BIGFON — Erprobung der optischen Breitbandübertragung im Ortsnetz; telcom report Band 6, Heft 2, 1983, S. 52-53
84_G. Bürle: Leistungsvergleich von Sternnetz und Schieberegister-Ringnetz; Studienarbeit, Inst, für Informatik IV, Univ. Karlsruhe, 1984
G. Bürle: Leistungsbewertung von Vermittlungs-/Verteilnetzen; Diplomarbeit, Inst, für Informatik IV, Univ. Karlsruhe, Mai 1985
81_D. Chaum: Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms; CACM Vol. 24, Nu. 2, Febr. 1981, S. 84–88
83_D. Chaum: Blind Signatures for untraceable payments; Advances in Cryptology, Proceedings of Crypto 82, D. Chaum, R. L. Rivest, A. T. Sherman (eds.), Plenum Press, New York, 1983, S. 199–203
84_D. Chaum: A New Paradigm for Individuals in the Information Age; Proc. 1984 Symposium on Security and Privacy, IEEE, April 29–May 2 1984, Oakland, California, S. 99-103
85_D. Chaum: Showing credentials without identification. Signatures transferred between unconditionally unlinkable pseudonyms; Eurocrypt 85, A Workshop on the Theory and Application of Cryptographic Techniques, April 9–11, 1985, Linz, Austria, F. Pichler, T. Beth (eds.); Abstract-Band; Proceedings werden vom Springer-Verlag in der Reihe LNCS herausgegeben
85_D. Chaum: New Secret Codes Can Prevent a Computerized Big Brother; Draft, erhalten am 13. Mai 1985, erscheint in CACM
85_D. Chaum: The Dining Cryptographers Problem. Unconditional Sender Anonymity; Draft, erhalten am 13. Mai 1985
85_D. Chaum: Privacy Protected Payments. Unconditional Payer and/or Payee Anonymity; Draft, erhalten am 13. Mai 1985
82_Dorothy E. R. Denning: Cryptography and Data Security; Addison-Wesley Publishing Company, Reading, Mass.; 1982
84_Ein Schlüssel gegen Daten-Diebe; Peripherie-IC zur Ver-und Entschlüsselung von Daten für Massenspeicher und Übertragung; Markt&Technik Nr. 3 vom 20. Januar 1984, S. 22-26
82_S. Goldwasser, S. Micali, Po Tong: Why and How to establish a Private Code On a Public Network; 23rd Annual Symposium on Foundations of Computer Science, 1982, S. 134-144
85_G. Höckel: Untersuchung der Datenschutzeigenschaften von Ringzugriff smechanismen; Diplomarbeit, Inst. für Informatik IV, Univ. Karlsruhe, August 1985
85_G. Höckel, A. Pfitzmann: Untersuchung der Datenschutzeigenschaften von Ringzugriffsmechanismen; 1. GI-Fachtagung “Datenschutz und Datensicherheit”, München, Oktober 1985, Informatik-Fachberichte, Springer-Verlag Heidelberg
85_J. Horgan: Thwarting the information thieves; IEEE Spectrum Vol. 22, Nu. 7, July 1985, S. 30–41
85_P. Horster: Kryptologie; Reihe Informatik /47, BI, 1985
85_B. S. Kaliski, R. L. Rivest, A. T. Sherman: Is the Data Encryption Standard a Group? Preliminary Draft, April 6, 1985, paper presented at Eurocrypt’ 85, Linz, Austria
85_K. Konstantinidis: Möglichkeiten zum anonymen bargeldlosen Zahlungsverkehr; Studienarbeit, Inst, für Informatik IV, Univ. Karlsruhe, Februar 1985
83_R. Leuze: Datenschutz fur unsere Bürger; 4. Tätigkeitsbericht der Landesbeauftragten für den Datenschutz 1983
84_R. Leuze: Datenschutz fur unsere Bürger; 5. Tätigkeitsbericht der Landesbeauftragten für den Datenschutz 1984
85_A. Mann: Fehlertoleranz und Datenschutz in Ringnetzen; Diplomarbeit, Inst. für Informatik IV, Univ. Karlsruhe, Oktober 1985
84_P. Papadimitriou: Kürzeste Ringstrukturen und Kostenvergleich zu Sternstrukturen bei Kommunikationsnetzen; Studienarbeit, Inst. für Informatik IV, Univ. Karlsruhe, Desember 1984
83_A. Pfitzmann: Ein Vermittlungs-/Verteilnetz zur Erhöhung des Datenschutzes in Bildschirmtext-ähnlichen Neuen Medien; 13. Jahrestagung der GI, 3.-7. Oktober 1983, Hamburg, Informatik-Fachberichte 73, Springer-Verlag, S. 411-418
83_A. Pfitzmann: Ein dienst integriertes digitales Vermittlungs-/ Verteilnetz zur Erhöhung des Datenschutzes; Fakultät für Informatik, Univ. Karlsruhe, Interner Bericht 18/83, Dezember 1983
84_A. Pfitzmann: A switched/broadcast ISDN to decrease user observability; International Zurich Seminar on Digital Communications, Applications of Source Coding, Channel Coding and Secrecy Coding, March 1984, Zurich, Switzerland, S. 183-190
85_A. Pfitzmann: How to implement ISDNs without user observability — Some remarks; Fakultät für Informatik, Univ. Karlsruhe, Interner Bericht 14/85, 1985
85_A. Pfitzmann, M. Waidner: Networks without user observability — design options; Eurocrypt 85, A Workshop on the Theory and Application of Cryptographic Techniques, April 9–11, 1985, Linz, Austria, F. Pichler, T. Beth (eds.); Abstract-Band; Proc. werden vom Springer-Verlag in der Reihe LNCS herausgegeben
78_G. J. Popek, C. S. Kline: Issues in Kernel Design; Operating Systems, An Advanced Course, R. Bayer, R. M. Graham, G. Seegmüller (eds.); Lecture Notes in Computer Science LNCS 60, 1978; Nachgedruckt als Springer Study Edition, 1979; Springer-Verlag, Heidelberg, S. 209-227
85_K. H. Rosenbrock: ISDN — Die folgerichtige Weiterentwicklung des digitalisierten Fernsprechnetzes für das künftige Dienstleistungsangebot der Deutschen Bundespost; GI/NTG-Fachtagung “Kommunikation in Verteilten Systemen”, März 1985, Informatik-Fachberichte 95, Springer-Verlag Heidelberg, S. 202-221
84_H. Schön: Die Deutsche Bundespost auf ihrem Weg zum ISDN; Zeitschrift für das Post-und Fernmeldewesen Heft 6 vom 27. Juni 1984
84_C. Schwarz-Schilling (ed.): Konzept der Deutschen Bundespost zur Weiterentwicklung der Fernmeldeinfrastruktur; Der Bundesminister für das Post-und Fernmeldewesen, Stab 202, Bonn, 1984
84_C. Schwarz-Schilling (ed.): ISDN — die Antwort der Deutschen Bundespost auf die Anforderungen der Telekommunikation von morgen; Der Bundesminister für das Post-und Fernmeldewesen, Bonn, 1984
83_Adi Shamir: On the Generation of Cryptographically Strong Pseudorandom Sequences; acm Transactions on Computer Systems, Vol. 1, Nu. 1, February 1983, S. 38–44
85_H. Stegmeier: Einfluß der VLSI auf Kommunikationssysteme; GI/NTG-Fachtagung “Kommunikation in Verteilten Systemen”, März 1985, Informatik-Fachberichte 95, Springer-Verlag, S. 663 — 672
81_A. S. Tanenbaum: Computer Networks; Prentice-Hall, 1981
84_Ken Thompson: Reflections on Trusting Trust; CACM, Vol. 27, No. 8, August 1984, S. 761–763
85_U. V. Vazirani, V. V. Vazirani: Efficient and Secure Pseudo-Random Number Generation (extended abstract); Advances in Cryptology, Proceedings of Crypto 84, G. Blakley, D. Chaum (eds.), LNCS 196, Springer-Verlag Heidelberg, 1985, S. 193-202
83_V. L. Voydock, S. T. Kent: Security Mechanisms in High-Level Network Protocols; acm computing surveys Vol. 15, No. 2, June 1983, S. 135–171
85_M. Waidner: Datenschutz und Betrugssicherheit garantierende Kommunikationsnetze; Diplomarbeit, Inst. für Informatik IV, Univ. Karlsruhe, August 1985
85_M. Waidner, A. Pfitzmann: Betrugssicherheit trotz Anonymität. Abrechnung und Geldtransfer in Netzen; 1. GI-Fachtagung “Datenschutz und Datensicherheit”, München, Oktober 1985, Informatik-Fachberichte, Springer-Verlag Heidelberg
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1985 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Pfitzmann, A. (1985). Technischer Datenschutz in Dienstintegrierenden Digitalnetzen — Problemanalyse, Lösungsansätze und Eine Angepasste Systemstruktur. In: Spies, P.P. (eds) Datenschutz und Datensicherung im Wandel der Informationstechnologien. Informatik-Fachberichte, vol 113. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-70865-7_8
Download citation
DOI: https://doi.org/10.1007/978-3-642-70865-7_8
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-16036-6
Online ISBN: 978-3-642-70865-7
eBook Packages: Springer Book Archive