|
![]() |
|||
|
||||
OverviewMenschen und Maschinen kommunizieren immer mehr über öffentliche Vermittlungsnetze. Sensitive Daten wie personenbezogene Daten oder vertrauliche Geschäftsdaten können dabei sowohl aus den eigentlichen Nutzdaten als auch aus den Vermittlungsdaten, z.B. Ziel- und Herkunftsadresse, Datenumfang und Zeit, gewonnen werden. In diesem Buch wird erstmals umfassend untersucht, wie diese Daten vor illegalen und legalen Netzbenutzern, dem Betreiber des Netzes und den Herstellern der Vermittlungszentralen sowie ihren Mitarbeitern geschützt werden können. Nach einer Problemanalyse werden die zur Abhilfe geeigneten bekannten Grundverfahren dargestellt und durch Hinzunahme verschiedener Techniken praktikabel gemacht. Anschließend wird gezeigt, wie diese Verfahren zur Gestaltung eines Datenschutz garantierenden Digitalnetzes verwendet werden können. Überlegungen zur Netzbetreiberschaft und zur Verantwortung für die Dienstqualität sowie zur datenschutzgerechten Abrechnung der Netznutzung werden angeschlossen. Zum Schluß gibt der Autor einen Ausblick auf die Nutzung solcher Kommunikationsnetze. Full Product DetailsAuthor: Andreas PfitzmannPublisher: Springer-Verlag Berlin and Heidelberg GmbH & Co. KG Imprint: Springer-Verlag Berlin and Heidelberg GmbH & Co. K Edition: 1990 ed. Volume: 234 Dimensions: Width: 17.00cm , Height: 1.90cm , Length: 24.40cm Weight: 0.650kg ISBN: 9783540523277ISBN 10: 3540523278 Pages: 345 Publication Date: 24 January 1990 Audience: Professional and scholarly , Professional & Vocational Format: Paperback Publisher's Status: Active Availability: Out of stock ![]() The supplier is temporarily out of stock of this item. It will be ordered for you on backorder and shipped when it becomes available. Language: German Table of Contents1 Motivation.- 1.1 Heutige und geplante Kommunikationsnetze.- 1.2 Welche Beobachtungsmoeglichkeiten bieten diese Netze?.- 1.3 Notwendigkeit vorbeugenden Datenschutzes als Gegenmassnahme.- 1.4 Diskussion moeglicher Einwande.- 2 Grundverfahren fur teilnehmeruberprufbaren Datenschutz.- 2.1 Informatische Problemstellung und Loesungsansatze.- 2.1.1 Informatische Problemstellung.- 2.1.2 Diskussion von Loesungsansatzen.- 2.2 Hilfsmittel aus der Kryptographie.- 2.2.1 Kryptosysteme und ihre Schlusselverteilung.- 2.2.1.1 Symmetrische Kryptosysteme.- 2.2.1.2 Asymmetrische Kryptosysteme.- 2.2.1.2.1 Asymmetrische Konzelationssysteme.- 2.2.1.2.2 Signatursysteme.- 2.2.2 Eigenschaften von Kryptosystemen.- 2.2.2.1 Betriebsarten: Blockchiffre, Stromchiffre.- 2.2.2.2 Sicherheit: informationstheoretisch, komplexitatstheoretisch.- 2.2.2.3 Realisierungsaufwand bzw. Verschlusselungsleistung.- 2.2.2.4 Registrierung geheimer oder Standardisierung und Normung oeffentlicher Kryptosysteme?.- 2.3 Einsatz und Grenzen von Verschlusselung in Kommunikationsnetzen.- 2.3.1 Einsatz von Verschlusselung in Kommunikationsnetzen.- 2.3.1.1 Verbindungs- Verschlusselung.- 2.3.1.2 Ende-zu-Ende-Verschlusselung.- 2.3.2 Grenzen von Verschlusselung in Kommunikationsnetzen.- 2.4 Grundverfahren ausserhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 2.4.1 OEffentliche Anschlusse.- 2.4.2 Zeitlich entkoppelte Verarbeitung.- 2.4.3 Lokale Auswahl.- 2.5 Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrsund Interessensdaten.- 2.5.1 Schutz des Empfangers (Verteilung).- 2.5.2 Schutz der Kommunikationsbeziehung (MK-Netz).- 2.5.2.1 Grundsatzliche UEberlegungen uber Moeglichkeiten und Grenzen des Umcodierens.- 2.5.2.2 Senderanonymitat.- 2.5.2.3 Empfangeranonymitat.- 2.5.2.4 Gegenseitige Anonymitat.- 2.5.2.5 Langentreue Umcodierung.- 2.5.2.6 Effizientes Vermeiden wiederholten Umcodierens.- 2.5.2.7 Kurze Vorausschau.- 2.5.2.8 Notwendige Eigenschaften des asymmetrischen Konzelations-systems und Brechen der direkten RSA-Implementierung.- 2.5.3 Schutz des Senders.- 2.5.3.1 UEberlagerndes Senden (DC-Netz).- 2.5.3.1.1 Ein erster UEberblick.- 2.5.3.1.2 Definition und Beweis der Senderanonymitat.- 2.5.3.1.3 UEberlagerndes Empfangen.- 2.5.3.1.4 Optimalitat, Aufwand und Implementierungen.- 2.5.3.2 Unbeobachtbarkeit angrenzender Leitungen und Stationen sowie digitale Signalregenerierung.- 2.5.3.2.1 Ringfoermige Verkabelung (RING-Netz).- 2.5.3.2.2 Kollisionen verhinderndes Baumnetz (BAUM-Netz).- 2.6 Einordnung in ein Schichtenmodell.- 3 Effiziente Realisierung der Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 3.1 Anonymitat erhaltende Schichten: effiziente implizite Adressierung und effizienter Mehrfachzugriff.- 3.1.1 Implizite Adressierung bei Verteilung nur in wenigen Kanalen.- 3.1.2 Mehrfachzugriff beim DC-Netz fur Pakete, Nachrichten und Kanale.- 3.1.2.1 Kriterien fur die Erhaltung von Anonymitat und Unverkettbarkeit.- 3.1.2.2 Klasseneinteilung von Anonymitat und Unverkettbarkeit erhaltenden Mehrfachzugriffsverfahren.- 3.1.2.3 Beschreibung und ggf. Anpassung der in Klassen eingeteilten Mehrfachzugriffsverfahren.- 3.1.2.3.1 Direkte UEbertragung, bei Kollision nochmaliges Senden nach zufalliger Zeitdauer (slotted ALOHA).- 3.1.2.3.2 Direkte UEbertragung, bei Kollision Kollisionsaufloesung (splitting algorithm).- 3.1.2.3.3 Direkte UEbertragung, bei Kollision nochmaliges Senden nach zufalliger, aber angekundigter Zeitdauer (ARRA).- 3.1.2.3.4 Direkte UEbertragung, bei Erfolg Reservierung (R-ALOHA).- 3.1.2.3.5 Reservierungsschema (Roberts' scheme).- 3.1.2.3.6 Verfahren fur einen Kanal mit kurzer Verzoegerungszeit.- 3.1.2.4 Eignung fur das Senden von Paketen, Nachrichten und kontinuierlichen Informationsstroemen (Kanale).- 3.1.2.5 Einsatz von paarweisem uberlagernden Empfangen.- 3.1.2.6 (Anonyme) Konferenzschaltungen.- 3.1.2.7 Resumee.- 3.1.3 Mehrfachzugriff beim BAUM-Netz auch fur Kanale.- 3.1.4 Mehrfachzugriff beim RING-Netz.- 3.1.4.1 Angreifermodelle, grundlegende Begriffe und Beweismethoden.- 3.1.4.2 Ein effizientes 2-anonymes Ringzugriffsverfahren.- 3.1.4.3 Effiziente Kanalvermittlung und Konferenzschaltung.- 3.1.4.4 Unkoordinierter Zugriff wahrend des ersten und koordinierter Nichtzugriff wahrend des zweiten Umlaufs.- 3.1.4.5 Klassifikation und Anonymitatseigenschaften der Ringzugriffsverfahren.- 3.2 Anonymitat schaffende Schichten.- 3.2.1 Kanale bei Verteilung.- 3.2.2 MIX-Netz.- 3.2.2.1 Schalten von Kanalen beim MIX-Netz.- 3.2.2.2 Langenwachstum der bisherigen Umcodierungsschemata.- 3.2.2.3 Minimal langenexpandierendes langentreues Umcodierungsschema.- 3.2.2.4 Anzahl der pro Kommunikationsbeziehung benutzbaren MIXe und ihr moeglicher Anteil an der Gesamtheit aller Stationen.- 3.2.3 DC-Netz.- 3.2.4 RING-Netz.- 3.2.5 BAUM-Netz.- 3.3 Ohne Rucksicht auf Anonymitat realisierbare Schichten.- 3.3.1 Verteilung.- 3.3.2 MIX-Netz.- 3.3.3 UEbertragungstopologie und Multiplexbildung beim DC-Netz.- 4 Effizienter Einsatz der Grundverfahren.- 4.1 Vergleich der bzw. Probleme mit den Grundverfahren.- 4.2 Heterogene Kommunikationsnetze: verschieden geschutzte Verkehrsklassen in einem Netz.- 4.2.1 Asymmetrische Kommunikationsnetze fur Massenkommunikation.- 4.2.2 Aufwandsreduktion bei nicht sensitivem Verkehr im MIX-, DC-, RING- und BAUM-Netz.- 4.2.3 Verschieden sichere Realisierung der Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 4.2.3.1 Fest vorgegebene MIX-Kaskaden beim MIX-Netz.- 4.2.3.2 Verschieden sichere Schlusselerzeugung beim DC-Netz.- 4.2.4 Kombination von Grundverfahren fur besonders sensitiven Verkehr.- 4.2.4.1 MK-Netz und Verteilung.- 4.2.4.2 UEberlagerndes Senden auf RING- und BAUM-Netz.- 4.3 Hierarchische Kommunikationsnetze.- 4.3.1 Statisch feste Hierarchiegrenze.- 4.3.1.1 Eine Anonymitatsklasse bezuglich Hierarchiegrenze.- 4.3.1.1.1 Vermituungs-/Verteilnetz.- 4.3.1.1.2 Verteil-/Verteilnetz.- 4.3.1.2 Mehrere Anonymitatsklassen bezuglich Hierarchiegrenze.- 4.3.2 Dynamisch an Veikehrslast adaptierbare Hierarchiegrenze.- 4.3.2.1 Eine Anonymitatsklasse bezuglich Hierarchiegrenze.- 4.3.2.1.1 Dynamisch partitionierbares DC-Netz.- 4.3.2.1.2 Dynamisch adaptierbares Vermittlungs-/DC-Netz.- 4.3.2.1.3 Dynamisch adaptierbares DC-/DC-Netz.- 4.3.2.2 Mehrere Anonymitatsklassen bezuglich Hierarchiegrenze.- 5 Fehlertoleranz.- 5.1 Verschlusselung.- 5.2 Verteilung.- 5.3 MIX-Netz.- 5.3.1 Verschiedene MIX-Folgen.- 5.3.2 Ersetzen von MIXen.- 5.3.2.1 Das Koordinations-Problem.- 5.3.2.2 MIX emit Reserve-MIXen.- 5.3.2.3 Auslassen von MIXen.- 5.3.2.3.1 Nachrichten-und Adressformate.- 5.3.2.3.2 Datenschutz-Kriterien.- 5.3.2.3.3 Auslassen von moeglichst wenig MIXen.- 5.3.2.3.4 Auslassen von moeglichst vielen MIXen.- 5.3.2.4 Verschlusselung zwischen MIXen zur Verringerung der noetigen Koordinierung.- 5.3.3 Besonderheiten beim Schalten von Kanalen.- 5.3.4 Quantitative Bewertung.- 5.4 DC-Netz.- 5.5 RING-Netz.- 5.6 BAUM-Netz.- 5.7 Hierarchische Netze.- 5.8 Tolerierung aktiver Angriffe.- 5.9 Konzepte zur Realisierung von Fehlertoleranz und Anonymitat.- 6 Etappenweiser Ausbau der heutigen Kommunikationsnetze.- 6.1 Digitalisierung des Teilnehmeranschlusses und Ende-zu-Ende-Verschlusselung.- 6.2 Schmalbandiges diensteintegrierendes Digitalnetz mit MIX-Kaskaden.- 6.3 Schmalbandiges diensteintegrierendes Digitalnetz mit Verteilung auf Koaxialkabelbaumnetzen.- 6.4 Schmalbandiges diensteintegrierendes Digitalnetz durch anonymes Senden und Verteilung auf Koaxialkabelbaumnetzen.- 6.5 Ausbau zu einem breitbandigen diensteintegrierenden Digitalnetz.- 6.6 Teilnehmeruberprufbarer Datenschutz bei Kommunikation zwischen Teilnehmern in verschieden weit ausgebauten Kommunikationsnetzen.- 7 Netzmanagement.- 7.1 Netzbetreiberschaft: Verantwortung fur die Dienstqualitat vs. Bedrohung durch Trojanische Pferde.- 7.1.1 Ende-zu-Ende-Verschlusselung und Verteilung.- 7.1.2 MIX-Netz.- 7.1.3 DC-Netz.- 7.1.4 RING- und BAUM-Netz.- 7.1.5 Kombinationen sowie heterogene Netze.- 7.1.6 Verbundene, insbesondere hierarchische Netze.- 7.2 Abrechnung.- 8 Nutzung von Kommunikationsnetzen mit teilnehmeruberprufbarem Datenschutz.- 8.1 Digitale Zahlungssysteme.- 8.2 Warentransfer.- 8.3 Dokumente.- 8.4 Statistische Erhebungen.- 9 Anwendung beschriebener Verfahren auf verwandte Probleme.- 9.1 OEffentlicher mobiler Funk.- 9.2 Fernwirken (TEMEX).- 9.3 Einschrankungsproblem (confinement problem).- 9.4 Hocheffizienter Mehrfachzugriff.- 10 Ausblick.- Anhang: Modifikationen von DES.- Literatur.- Bilderverzeichnis.- Stichwortverzeichnis (inkl. Abkurzungen).ReviewsAuthor InformationTab Content 6Author Website:Countries AvailableAll regions |