Zusammenfassung
Immer mehr kommunizieren Menschen und Maschinen über öffentliche Vermittlungsnetze. Personenbezogene Daten können dabei sowohl aus den eigentlichen Nutzdaten als auch aus den Vermittlungsdaten, z. B. Ziel- und Herkunftsadresse, Datenumfang und Zeit, gewonnen werden.
In digitalen Kommunikationssystemen können die Nutzdaten effizient durch Ende-zu-Ende-Verschlüsselung geschützt werden.
Technisch weitaus aufwendiger und bezüglich Fehlertoleranz erheblich schwieriger ist der Schutz der aus den Vermittlungsdaten leicht berechenbaren Verkehrsdaten, wer wann wieviel mit wem kommuniziert.Verkehrsdaten werden wirkungsvoll und für den Netzbenutzer überprüfbar nur dadurch geschützt, daß die Erfassung der Vermittlungsdaten unmöglich gemacht wird. Dies ist in idealer Weise dann der Fall, wenn die Benutzung eines Kommunikationssystems unbeobachtbar durch Unbeteiligte und den Netzbetreiber sowie anonym gegenüber dem Kommunikationspartner erfolgen kann. Um dies näherungsweise zu realisieren, wurden in den letzten Jahren drei Konzepte für Datenschutz gewährende Kommunikationssysteme vorgeschlagen. Alle drei garantieren im fehlerfreien Fall die Anonymität der Netzbenutzer voreinander und vor dem Netzbetreiber, es sei denn, die Netzbenutzer identifizieren sich explizit.
Da in einem realen Kommunikationssystem Fehler auftreten, wird untersucht, ob und wie diese unter Erhaltung der Anonymität der Netzbenutzer toleriert werden können. Es gilt, die Diskrepanz zwischen der Fehlertoleranz, die eine globale Sicht des Gesamtsystems erfordern kann, und der Anonymität, die nur eine lokale Sicht des Gesamtsystems durch die Stationen der Netzbenutzer und den Netzbetreiber erlaubt, aufzulösen. Die drei Konzepte werden so erweitert, daß sie fehlertolerant werden, aber weiterhin Anonymität gewähren. Dabei stellt sich heraus, daß entweder zwischen Fehlertoleranz und Anonymität abzuwägen ist oder auf kontinuierliche Nutz-Leistung im Fehlerfall verzichtet werden muß.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Abbreviations
- S:
-
Sender einer Nachricht
- E:
-
Empfänger einer Nachricht
- N:
-
Nutznachricht, die S an E sendet
- A:
-
Antwort, die E and S sendet
- Ni :
-
Nachricht
- Ri :
-
Zufallszahl
- Ki,Ki :
-
schlüssel eines symmetrischen Kryptosystem - es gilt für alle Nachrichten N: Ki=i(Ki(N)) = N und Ki=i(Ki(N)) = N
- öx :
-
öffentlicher Schlüssel eines asymmetrischen Kryptosystems einer Station x
- Px :
-
privater Schlüssel eines asymmetrischen Kryptosystems einer Station x - es gilt fü alle zusammengehörigen Schlüsselpaare Px, öx und Nachrichten N: Px(öx(N)) = N>
- Li j:
-
Leitung von Station i zu Station j.
Literatur
Manuel Blum, Silvio Micali: How to Generate Cryptographically Strong Sequences of Pseudo-Random Bits; SIAM J. Comput. Vol. 13, No. 4, November 1984, Seite 850 bis 864
Holger Bürk, Andreas Pfitzmann: Value transfer systems enabling security and unobservability; IFIP/Sec. ’86, Proceedings of the Fourth International Conference and Exhibition on Computer Security, Monte Carlo, 2. bis 4. Dezember 1986, A. Grissonnanche (ed.), North-Holland, 1986
Gabriele Bürle: Leistungsbewertung von Vermittlungs-/Verteilnetzen; Diplomarbeit am Institut für Informatik IV, Universität Karlsruhe, Mai 1985
F. Belli, K. Echtle, W. Görke: Methoden und Modelle der Fehlertoleranz; Informatik Spektrum Band 9, Heft 2, April 1986, Seite 68 bis 81
David Chaum: Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms; CACM Vol. 24, Nu. 2, February 1981, Seite 84 bis 88
David Chaum: A New Paradigm for Individuals in the Information Age; Proceedings of the 1984 Symposium on Security and Privacy, IEEE, April 29 – May 2 1984, Oakland, California, Seite 99 bis 103
David Chaum: The Dining Cryptographers Problem. Unconditional Sender Anonymity; Draft, received May 13,1985;
David Chaum: Security without Identification: Transaction Systems to make Big Brother Obsolete; Communications of the ACM Vol. 28, Nu. 10, October 1985, Seite 1030 bis 1044
Dorothy E. Denning: Cryptography and Data Security; Addison-Wesley Publishing Company, Reading, Mass., 1982
EcGM_83 Klaus Echtle, Winfried Görke, Michael Marhöfer: Zur Begriffsbildung bei der Beschreibung von Fehlertoleranz-Verfahren; Universität Karlsruhe, Fakultät für Informatik, Interner Bericht Nr. 6/83, Mai 1983
Gunter Höckel: Untersuchung der Datenschutzeigenschaften von Ringzugriffsmechanismen; Diplomarbeit am Institut für Informatik IV, Universität Karlsruhe, August 1985
Gunter Höckel, Andreas Pfitzmann: Untersuchung der Datenschutzeigenschaften von Ringzugriffsmechanismen; Proceedings der 1. Gl Fachtagung Datenschutz und Datensicherung im Wandel der Informationstechnologien, München, Oktober 1985, herausgegeben von P.P.Spies, Informatik Fachberichte Band 113, Springer Verlag Berlin Heidelberg New-York Tokyo 1985, Seite 113 bis 127
Andreas Mann: Fehlertoleranz und Datenschutz in Ringnetzen; Diplomarbeit am Institut für Informatik IV, Universität Karlsruhe, Oktober 1985
Andreas Pfitzmann: Ein Vermittlungs-/Verteilnetz zur Erhöhung des Datenschutzes in Bildschirmtext-ähnlichen Neuen Medien; Gl ’83 13. Jahrestagung der Gesellschaft für Informatik 3. bis 7. Oktober 1983, Universität Hamburg, Informatik-Fachberichte Band 73, Springer-Verlag Heidelberg, Seite 411 bis 418
Andreas Pfitzmann: A switched/broadcast ISDN to decrease user observability; 1984 International Zurich Seminar on Digital Communications, Applications of Source Coding, Channel Coding and Secrecy Coding, March 6–8, 1984, Zurich, Switzerland, Swiss Federal Institute of Technology, Proceedings IEEE Catalog no. 84CH1998–4, Seite 183 bis 190
Andreas Pfitzmann: TechnischerDatenschutz in diensteintegrierendenDigitalnetzen — Problemanalyse, Lösungsansätze und eine angepaßte Systemstruktur; Proceedings der 1. Gl Fachtagung Datenschutz und Datensicherung im Wandel der Informationstechnologien, München, Oktober 1985, herausgegeben von P.P.Spies, Informatik Fachberichte Band 113, Springer Verlag Berlin Heidelberg New-York Tokyo 1985, Seite 96 bis 112
Andreas Pfitzmann: Die Infrastruktur der Informationsgesellschaft: Zwei getrennte Fernmeldenetze beibehalten oder ein wirklich datengeschütztes errichten? “DuD, Datenschutz und Datensicherung, Informationsrecht, Kommunikationssysteme”, Heft 6, Dezember 1986, Vieweg & Sohn, Wiesbaden
Andreas Pfitzmann: Ein dienstintegriertes digitales Vermittlungs-/V erteilnetz zur Erhöhung des Datenschutzes; Fakultät für Informatik, Universität Karlsruhe, Interner Bericht 18/83, Dez. 1983
Pfil_85 Andreas Pfitzmann: How to implement ISDNs without user observability – Some remarks; Fakultät für Informatik, Universität Karlsruhe, Interner Bericht 14/85
Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: Technischer Datenschutz in diensteintegrierenden Digitalnetzen – Warum und wie? Stark überarbeitete und erweiterte Fassung von
erschien in “DuD, Datenschutz und Datensicherung, Informationsrecht, Kommunikationssysteme”, Heft 3, Juni 1986, Seite 178 bis 191, Vieweg & Sohn, Wiesbaden
Andreas Pfitzmann, Michael Waidner: Networks without user observability — design options; Eurocrypt 85, Lecture Notes in Computer Science LNCS 219, Franz Pichler (ed.), Springer- Verlag Heidelberg, 1986, Seite 245 bis 253; Überarbeitete und erweiterte Fassung erscheint unter dem Titel “Networks without user observability” in Computers & Security, North-Holland
Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: Rechtssicherheit trotz Anonymität in offenen digitalen Systemen; erscheint in zwei Teilen in Computer und Recht (CuR), Verlag Dr. Otto Schmidt KG, Köln
Gerald J. Popek, Charles S. Kline: Encryption Protocols, Public Key Algorithms and Digital Signatures in Computer Networks; Foundations of Secure Computation, ed. by R.A. DeMillo, D.P. Dobkin, A.K Jones, R.J. Lipton; Academic Press, N.Y. 1978, Seite 133 bis 153
Christian Schwarz-Schilling (ed.): Konzept der Deutschen Bundespost zur Weiterentwicklung der Fernmeldeinfrastruktur; Herausgeber: Der Bundesminister für das Post- und Fernmeldewesen, Stab 202, Bonn, 1984
Christian Schwarz-Schilling (ed.): ISDN – die Antwort der Deutschen Bundespost auf die Anforderungen der Telekommunikation von morgen; Herausgeber: Der Bundesminister für das Post- und Fernmeldewesen, Bonn, 1984
Adi Shamir: How to Share a Secret; Communications of the ACM Vol. 22, Nu. 11, November 1979, Seite 612 bis 613
C. E. Shannon: Communication Theory of Secrecy Systems; The Bell System Technical Journal Vol. 28, No. 4, October 1949, Seite 656 bis 715
Michael Waidner: Datenschutz und Betrugssicherheit garantierende Kommunikationsnetze. Systematisierung der Datenschutzmaßnahmen und Ansätze zur Verifikation der Betrugssicherheit; Diplomarbeit am Institut für Informatik IV, Universität Karlsruhe, August 1985, Interner Bericht 19/85 der Fakultät für Informatik
Michael Waidner, Andreas Pfitzmann: Betrugssicherheit trotz Anonymität. Abrechnung und Geldtransfer in Netzen; Proceedings der 1. Gl Fachtagung Datenschutz und Datensicherung im Wandel der Informationstechnologien, München, Oktober 1985, herausgegeben von P.P.Spies, Informatik-Fachberichte Band 113, Springer-Verlag Heidelberg, Seite 128 bis 141; Überarbeitung erschien in “DuD, Datenschutz und Datensicherung, Informationsrecht, Kommunikationssysteme”, Vieweg & Sohn, Braunschweig, Heft 1, Februar 1986, Seite 16 bis 22
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1987 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Mann, A., Pfitzmann, A. (1987). Technischer Datenschutz und Fehlertoleranz in Kommunikationssystemen. In: Gerner, N., Spaniol, O. (eds) Kommunikation in Verteilten Systemen. Informatik-Fachberichte, vol 130. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-71655-3_3
Download citation
DOI: https://doi.org/10.1007/978-3-642-71655-3_3
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-17213-0
Online ISBN: 978-3-642-71655-3
eBook Packages: Springer Book Archive