Skip to main content

Technischer Datenschutz und Fehlertoleranz in Kommunikationssystemen

  • Conference paper
  • 47 Accesses

Part of the book series: Informatik-Fachberichte ((INFORMATIK,volume 130))

Zusammenfassung

Immer mehr kommunizieren Menschen und Maschinen über öffentliche Vermittlungsnetze. Personenbezogene Daten können dabei sowohl aus den eigentlichen Nutzdaten als auch aus den Vermittlungsdaten, z. B. Ziel- und Herkunftsadresse, Datenumfang und Zeit, gewonnen werden.

In digitalen Kommunikationssystemen können die Nutzdaten effizient durch Ende-zu-Ende-Verschlüsselung geschützt werden.

Technisch weitaus aufwendiger und bezüglich Fehlertoleranz erheblich schwieriger ist der Schutz der aus den Vermittlungsdaten leicht berechenbaren Verkehrsdaten, wer wann wieviel mit wem kommuniziert.Verkehrsdaten werden wirkungsvoll und für den Netzbenutzer überprüfbar nur dadurch geschützt, daß die Erfassung der Vermittlungsdaten unmöglich gemacht wird. Dies ist in idealer Weise dann der Fall, wenn die Benutzung eines Kommunikationssystems unbeobachtbar durch Unbeteiligte und den Netzbetreiber sowie anonym gegenüber dem Kommunikationspartner erfolgen kann. Um dies näherungsweise zu realisieren, wurden in den letzten Jahren drei Konzepte für Datenschutz gewährende Kommunikationssysteme vorgeschlagen. Alle drei garantieren im fehlerfreien Fall die Anonymität der Netzbenutzer voreinander und vor dem Netzbetreiber, es sei denn, die Netzbenutzer identifizieren sich explizit.

Da in einem realen Kommunikationssystem Fehler auftreten, wird untersucht, ob und wie diese unter Erhaltung der Anonymität der Netzbenutzer toleriert werden können. Es gilt, die Diskrepanz zwischen der Fehlertoleranz, die eine globale Sicht des Gesamtsystems erfordern kann, und der Anonymität, die nur eine lokale Sicht des Gesamtsystems durch die Stationen der Netzbenutzer und den Netzbetreiber erlaubt, aufzulösen. Die drei Konzepte werden so erweitert, daß sie fehlertolerant werden, aber weiterhin Anonymität gewähren. Dabei stellt sich heraus, daß entweder zwischen Fehlertoleranz und Anonymität abzuwägen ist oder auf kontinuierliche Nutz-Leistung im Fehlerfall verzichtet werden muß.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   74.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Abbreviations

S:

Sender einer Nachricht

E:

Empfänger einer Nachricht

N:

Nutznachricht, die S an E sendet

A:

Antwort, die E and S sendet

Ni :

Nachricht

Ri :

Zufallszahl

Ki,Ki :

schlüssel eines symmetrischen Kryptosystem - es gilt für alle Nachrichten N: Ki=i(Ki(N)) = N und Ki=i(Ki(N)) = N

öx :

öffentlicher Schlüssel eines asymmetrischen Kryptosystems einer Station x

Px :

privater Schlüssel eines asymmetrischen Kryptosystems einer Station x - es gilt fü alle zusammengehörigen Schlüsselpaare Px, öx und Nachrichten N: Pxx(N)) = N>

Li j:

Leitung von Station i zu Station j.

Literatur

  1. Manuel Blum, Silvio Micali: How to Generate Cryptographically Strong Sequences of Pseudo-Random Bits; SIAM J. Comput. Vol. 13, No. 4, November 1984, Seite 850 bis 864

    Article  MathSciNet  MATH  Google Scholar 

  2. Holger Bürk, Andreas Pfitzmann: Value transfer systems enabling security and unobservability; IFIP/Sec. ’86, Proceedings of the Fourth International Conference and Exhibition on Computer Security, Monte Carlo, 2. bis 4. Dezember 1986, A. Grissonnanche (ed.), North-Holland, 1986

    Google Scholar 

  3. Gabriele Bürle: Leistungsbewertung von Vermittlungs-/Verteilnetzen; Diplomarbeit am Institut für Informatik IV, Universität Karlsruhe, Mai 1985

    Google Scholar 

  4. F. Belli, K. Echtle, W. Görke: Methoden und Modelle der Fehlertoleranz; Informatik Spektrum Band 9, Heft 2, April 1986, Seite 68 bis 81

    Google Scholar 

  5. David Chaum: Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms; CACM Vol. 24, Nu. 2, February 1981, Seite 84 bis 88

    Google Scholar 

  6. David Chaum: A New Paradigm for Individuals in the Information Age; Proceedings of the 1984 Symposium on Security and Privacy, IEEE, April 29 – May 2 1984, Oakland, California, Seite 99 bis 103

    Google Scholar 

  7. David Chaum: The Dining Cryptographers Problem. Unconditional Sender Anonymity; Draft, received May 13,1985;

    Google Scholar 

  8. David Chaum: Security without Identification: Transaction Systems to make Big Brother Obsolete; Communications of the ACM Vol. 28, Nu. 10, October 1985, Seite 1030 bis 1044

    Article  Google Scholar 

  9. Dorothy E. Denning: Cryptography and Data Security; Addison-Wesley Publishing Company, Reading, Mass., 1982

    MATH  Google Scholar 

  10. EcGM_83 Klaus Echtle, Winfried Görke, Michael Marhöfer: Zur Begriffsbildung bei der Beschreibung von Fehlertoleranz-Verfahren; Universität Karlsruhe, Fakultät für Informatik, Interner Bericht Nr. 6/83, Mai 1983

    Google Scholar 

  11. Gunter Höckel: Untersuchung der Datenschutzeigenschaften von Ringzugriffsmechanismen; Diplomarbeit am Institut für Informatik IV, Universität Karlsruhe, August 1985

    Google Scholar 

  12. Gunter Höckel, Andreas Pfitzmann: Untersuchung der Datenschutzeigenschaften von Ringzugriffsmechanismen; Proceedings der 1. Gl Fachtagung Datenschutz und Datensicherung im Wandel der Informationstechnologien, München, Oktober 1985, herausgegeben von P.P.Spies, Informatik Fachberichte Band 113, Springer Verlag Berlin Heidelberg New-York Tokyo 1985, Seite 113 bis 127

    Google Scholar 

  13. Andreas Mann: Fehlertoleranz und Datenschutz in Ringnetzen; Diplomarbeit am Institut für Informatik IV, Universität Karlsruhe, Oktober 1985

    Google Scholar 

  14. Andreas Pfitzmann: Ein Vermittlungs-/Verteilnetz zur Erhöhung des Datenschutzes in Bildschirmtext-ähnlichen Neuen Medien; Gl ’83 13. Jahrestagung der Gesellschaft für Informatik 3. bis 7. Oktober 1983, Universität Hamburg, Informatik-Fachberichte Band 73, Springer-Verlag Heidelberg, Seite 411 bis 418

    Google Scholar 

  15. Andreas Pfitzmann: A switched/broadcast ISDN to decrease user observability; 1984 International Zurich Seminar on Digital Communications, Applications of Source Coding, Channel Coding and Secrecy Coding, March 6–8, 1984, Zurich, Switzerland, Swiss Federal Institute of Technology, Proceedings IEEE Catalog no. 84CH1998–4, Seite 183 bis 190

    Google Scholar 

  16. Andreas Pfitzmann: TechnischerDatenschutz in diensteintegrierendenDigitalnetzen — Problemanalyse, Lösungsansätze und eine angepaßte Systemstruktur; Proceedings der 1. Gl Fachtagung Datenschutz und Datensicherung im Wandel der Informationstechnologien, München, Oktober 1985, herausgegeben von P.P.Spies, Informatik Fachberichte Band 113, Springer Verlag Berlin Heidelberg New-York Tokyo 1985, Seite 96 bis 112

    Google Scholar 

  17. Andreas Pfitzmann: Die Infrastruktur der Informationsgesellschaft: Zwei getrennte Fernmeldenetze beibehalten oder ein wirklich datengeschütztes errichten? “DuD, Datenschutz und Datensicherung, Informationsrecht, Kommunikationssysteme”, Heft 6, Dezember 1986, Vieweg & Sohn, Wiesbaden

    Google Scholar 

  18. Andreas Pfitzmann: Ein dienstintegriertes digitales Vermittlungs-/V erteilnetz zur Erhöhung des Datenschutzes; Fakultät für Informatik, Universität Karlsruhe, Interner Bericht 18/83, Dez. 1983

    Google Scholar 

  19. Pfil_85 Andreas Pfitzmann: How to implement ISDNs without user observability – Some remarks; Fakultät für Informatik, Universität Karlsruhe, Interner Bericht 14/85

    Google Scholar 

  20. Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: Technischer Datenschutz in diensteintegrierenden Digitalnetzen – Warum und wie? Stark überarbeitete und erweiterte Fassung von

    Google Scholar 

  21. erschien in “DuD, Datenschutz und Datensicherung, Informationsrecht, Kommunikationssysteme”, Heft 3, Juni 1986, Seite 178 bis 191, Vieweg & Sohn, Wiesbaden

    Google Scholar 

  22. Andreas Pfitzmann, Michael Waidner: Networks without user observability — design options; Eurocrypt 85, Lecture Notes in Computer Science LNCS 219, Franz Pichler (ed.), Springer- Verlag Heidelberg, 1986, Seite 245 bis 253; Überarbeitete und erweiterte Fassung erscheint unter dem Titel “Networks without user observability” in Computers & Security, North-Holland

    Google Scholar 

  23. Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: Rechtssicherheit trotz Anonymität in offenen digitalen Systemen; erscheint in zwei Teilen in Computer und Recht (CuR), Verlag Dr. Otto Schmidt KG, Köln

    Google Scholar 

  24. Gerald J. Popek, Charles S. Kline: Encryption Protocols, Public Key Algorithms and Digital Signatures in Computer Networks; Foundations of Secure Computation, ed. by R.A. DeMillo, D.P. Dobkin, A.K Jones, R.J. Lipton; Academic Press, N.Y. 1978, Seite 133 bis 153

    Google Scholar 

  25. Christian Schwarz-Schilling (ed.): Konzept der Deutschen Bundespost zur Weiterentwicklung der Fernmeldeinfrastruktur; Herausgeber: Der Bundesminister für das Post- und Fernmeldewesen, Stab 202, Bonn, 1984

    Google Scholar 

  26. Christian Schwarz-Schilling (ed.): ISDN – die Antwort der Deutschen Bundespost auf die Anforderungen der Telekommunikation von morgen; Herausgeber: Der Bundesminister für das Post- und Fernmeldewesen, Bonn, 1984

    Google Scholar 

  27. Adi Shamir: How to Share a Secret; Communications of the ACM Vol. 22, Nu. 11, November 1979, Seite 612 bis 613

    Article  MathSciNet  Google Scholar 

  28. C. E. Shannon: Communication Theory of Secrecy Systems; The Bell System Technical Journal Vol. 28, No. 4, October 1949, Seite 656 bis 715

    MathSciNet  MATH  Google Scholar 

  29. Michael Waidner: Datenschutz und Betrugssicherheit garantierende Kommunikationsnetze. Systematisierung der Datenschutzmaßnahmen und Ansätze zur Verifikation der Betrugssicherheit; Diplomarbeit am Institut für Informatik IV, Universität Karlsruhe, August 1985, Interner Bericht 19/85 der Fakultät für Informatik

    Google Scholar 

  30. Michael Waidner, Andreas Pfitzmann: Betrugssicherheit trotz Anonymität. Abrechnung und Geldtransfer in Netzen; Proceedings der 1. Gl Fachtagung Datenschutz und Datensicherung im Wandel der Informationstechnologien, München, Oktober 1985, herausgegeben von P.P.Spies, Informatik-Fachberichte Band 113, Springer-Verlag Heidelberg, Seite 128 bis 141; Überarbeitung erschien in “DuD, Datenschutz und Datensicherung, Informationsrecht, Kommunikationssysteme”, Vieweg & Sohn, Braunschweig, Heft 1, Februar 1986, Seite 16 bis 22

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1987 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Mann, A., Pfitzmann, A. (1987). Technischer Datenschutz und Fehlertoleranz in Kommunikationssystemen. In: Gerner, N., Spaniol, O. (eds) Kommunikation in Verteilten Systemen. Informatik-Fachberichte, vol 130. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-71655-3_3

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-71655-3_3

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-17213-0

  • Online ISBN: 978-3-642-71655-3

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics