Skip to main content

Technischer Datenschutz in Dienstintegrierenden Digitalnetzen — Problemanalyse, Lösungsansätze und Eine Angepasste Systemstruktur

  • Conference paper
Datenschutz und Datensicherung im Wandel der Informationstechnologien

Part of the book series: Informatik-Fachberichte ((INFORMATIK,volume 113))

Zusammenfassung

Immer mehr kommunizieren Menschen sowie Maschinen über öffentliche Vermittlungsnetze. Dabei fallen zwei Klassen personenbezogener Daten an: die eigentlichen Nutzdaten sowie die Vermittlungsdaten, z. B. Ziel-und Herkunftsadresse, Datenumfang und Zeit.

Ich untersuche, inwieweit Nutzdaten und Vermittlungsdaten durch technische Maßnahmen vor illegalen und legalen Netzbenutzern, dem Kommunikationspartner, dem Betreiber des Netzes und den Herstellern der Vermittlungszentralen geschützt werden können.

Die heute übliche und von der Deutschen Bundespost auch für die Zukunft geplante Netzstruktur diensteintegrierender Digitalnetze erlaubt keinen mit vernünftigem Aufwand überprüfbaren technischen oder juristischen Schutz der Vermittlungsdaten vor dem Betreiber des Netzes und, schlimmer noch, vor den Herstellern der Vermittlungszentralen.

Deshalb werden die zur Abhilfe geeigneten bekannten Grundverfahren zusammen mit einigen Überlegungen zu ihrer Implementierung dargestellt und gezeigt, wie diese Grundverfahren zur Gestaltung eines Anonymität garantierenden breitbandigen diensteintegrierenden Digitalnetzes verwendet werden können. Insbesondere wird eine angepaßte Systemstruktur, ein sogenanntes Vermittlungs-/Verteilnetz, vorgeschlagen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

References

  1. 84_C. R. Abbruscato: Data Encryption Equipment; IEEE Communications Magazine Vol. 22, No. 9, September 1984, S. 15–21

    Article  Google Scholar 

  2. 85_7. Tätigkeitsbericht des Bundesbeauftragten für den Datenschutz (Dr. Baumann); 1. Januar 1985, Bundestags-Drucksache 10/2777

    Google Scholar 

  3. 83_L. Blum, M. Blum, M. Shub: Comparison of two pseudo-random number generators; Advances in Cryptology, Proceedings of Crypto 82, D. Chaum, R. L. Rivest, A. T. Sherman (eds.); Plenum Press, New York, 1983, S. 61–78

    Google Scholar 

  4. 82_M. Blum, S. Micali: How To Generate Cryptographically Strong Sequences Of Pseudo Random Bits; 23rd Annual Symposium on Foundations of Computer Science, 1982, S. 112-117

    Google Scholar 

  5. 84_M. Blum, S. Micali: How to Generate Cryptographically Strong Sequences of Pseudo-Random Bits; SIAM J. Comput. Vol. 13, No. 4, November 1984, S. 850–864

    Article  MathSciNet  MATH  Google Scholar 

  6. 82_E. Braun: BIGFON — der Start für die Kommunikationstechnik der Zukunft; telcom report Band 5, Heft 2, 1982, S. 123-129

    Google Scholar 

  7. 83_E. Braun: BIGFON — Erprobung der optischen Breitbandübertragung im Ortsnetz; telcom report Band 6, Heft 2, 1983, S. 52-53

    Google Scholar 

  8. 84_G. Bürle: Leistungsvergleich von Sternnetz und Schieberegister-Ringnetz; Studienarbeit, Inst, für Informatik IV, Univ. Karlsruhe, 1984

    Google Scholar 

  9. G. Bürle: Leistungsbewertung von Vermittlungs-/Verteilnetzen; Diplomarbeit, Inst, für Informatik IV, Univ. Karlsruhe, Mai 1985

    Google Scholar 

  10. 81_D. Chaum: Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms; CACM Vol. 24, Nu. 2, Febr. 1981, S. 84–88

    Google Scholar 

  11. 83_D. Chaum: Blind Signatures for untraceable payments; Advances in Cryptology, Proceedings of Crypto 82, D. Chaum, R. L. Rivest, A. T. Sherman (eds.), Plenum Press, New York, 1983, S. 199–203

    Google Scholar 

  12. 84_D. Chaum: A New Paradigm for Individuals in the Information Age; Proc. 1984 Symposium on Security and Privacy, IEEE, April 29–May 2 1984, Oakland, California, S. 99-103

    Google Scholar 

  13. 85_D. Chaum: Showing credentials without identification. Signatures transferred between unconditionally unlinkable pseudonyms; Eurocrypt 85, A Workshop on the Theory and Application of Cryptographic Techniques, April 9–11, 1985, Linz, Austria, F. Pichler, T. Beth (eds.); Abstract-Band; Proceedings werden vom Springer-Verlag in der Reihe LNCS herausgegeben

    Google Scholar 

  14. 85_D. Chaum: New Secret Codes Can Prevent a Computerized Big Brother; Draft, erhalten am 13. Mai 1985, erscheint in CACM

    Google Scholar 

  15. 85_D. Chaum: The Dining Cryptographers Problem. Unconditional Sender Anonymity; Draft, erhalten am 13. Mai 1985

    Google Scholar 

  16. 85_D. Chaum: Privacy Protected Payments. Unconditional Payer and/or Payee Anonymity; Draft, erhalten am 13. Mai 1985

    Google Scholar 

  17. 82_Dorothy E. R. Denning: Cryptography and Data Security; Addison-Wesley Publishing Company, Reading, Mass.; 1982

    MATH  Google Scholar 

  18. 84_Ein Schlüssel gegen Daten-Diebe; Peripherie-IC zur Ver-und Entschlüsselung von Daten für Massenspeicher und Übertragung; Markt&Technik Nr. 3 vom 20. Januar 1984, S. 22-26

    Google Scholar 

  19. 82_S. Goldwasser, S. Micali, Po Tong: Why and How to establish a Private Code On a Public Network; 23rd Annual Symposium on Foundations of Computer Science, 1982, S. 134-144

    Google Scholar 

  20. 85_G. Höckel: Untersuchung der Datenschutzeigenschaften von Ringzugriff smechanismen; Diplomarbeit, Inst. für Informatik IV, Univ. Karlsruhe, August 1985

    Google Scholar 

  21. 85_G. Höckel, A. Pfitzmann: Untersuchung der Datenschutzeigenschaften von Ringzugriffsmechanismen; 1. GI-Fachtagung “Datenschutz und Datensicherheit”, München, Oktober 1985, Informatik-Fachberichte, Springer-Verlag Heidelberg

    Google Scholar 

  22. 85_J. Horgan: Thwarting the information thieves; IEEE Spectrum Vol. 22, Nu. 7, July 1985, S. 30–41

    Google Scholar 

  23. 85_P. Horster: Kryptologie; Reihe Informatik /47, BI, 1985

    Google Scholar 

  24. 85_B. S. Kaliski, R. L. Rivest, A. T. Sherman: Is the Data Encryption Standard a Group? Preliminary Draft, April 6, 1985, paper presented at Eurocrypt’ 85, Linz, Austria

    Google Scholar 

  25. 85_K. Konstantinidis: Möglichkeiten zum anonymen bargeldlosen Zahlungsverkehr; Studienarbeit, Inst, für Informatik IV, Univ. Karlsruhe, Februar 1985

    Google Scholar 

  26. 83_R. Leuze: Datenschutz fur unsere Bürger; 4. Tätigkeitsbericht der Landesbeauftragten für den Datenschutz 1983

    Google Scholar 

  27. 84_R. Leuze: Datenschutz fur unsere Bürger; 5. Tätigkeitsbericht der Landesbeauftragten für den Datenschutz 1984

    Google Scholar 

  28. 85_A. Mann: Fehlertoleranz und Datenschutz in Ringnetzen; Diplomarbeit, Inst. für Informatik IV, Univ. Karlsruhe, Oktober 1985

    Google Scholar 

  29. 84_P. Papadimitriou: Kürzeste Ringstrukturen und Kostenvergleich zu Sternstrukturen bei Kommunikationsnetzen; Studienarbeit, Inst. für Informatik IV, Univ. Karlsruhe, Desember 1984

    Google Scholar 

  30. 83_A. Pfitzmann: Ein Vermittlungs-/Verteilnetz zur Erhöhung des Datenschutzes in Bildschirmtext-ähnlichen Neuen Medien; 13. Jahrestagung der GI, 3.-7. Oktober 1983, Hamburg, Informatik-Fachberichte 73, Springer-Verlag, S. 411-418

    Google Scholar 

  31. 83_A. Pfitzmann: Ein dienst integriertes digitales Vermittlungs-/ Verteilnetz zur Erhöhung des Datenschutzes; Fakultät für Informatik, Univ. Karlsruhe, Interner Bericht 18/83, Dezember 1983

    Google Scholar 

  32. 84_A. Pfitzmann: A switched/broadcast ISDN to decrease user observability; International Zurich Seminar on Digital Communications, Applications of Source Coding, Channel Coding and Secrecy Coding, March 1984, Zurich, Switzerland, S. 183-190

    Google Scholar 

  33. 85_A. Pfitzmann: How to implement ISDNs without user observability — Some remarks; Fakultät für Informatik, Univ. Karlsruhe, Interner Bericht 14/85, 1985

    Google Scholar 

  34. 85_A. Pfitzmann, M. Waidner: Networks without user observability — design options; Eurocrypt 85, A Workshop on the Theory and Application of Cryptographic Techniques, April 9–11, 1985, Linz, Austria, F. Pichler, T. Beth (eds.); Abstract-Band; Proc. werden vom Springer-Verlag in der Reihe LNCS herausgegeben

    Google Scholar 

  35. 78_G. J. Popek, C. S. Kline: Issues in Kernel Design; Operating Systems, An Advanced Course, R. Bayer, R. M. Graham, G. Seegmüller (eds.); Lecture Notes in Computer Science LNCS 60, 1978; Nachgedruckt als Springer Study Edition, 1979; Springer-Verlag, Heidelberg, S. 209-227

    Google Scholar 

  36. 85_K. H. Rosenbrock: ISDN — Die folgerichtige Weiterentwicklung des digitalisierten Fernsprechnetzes für das künftige Dienstleistungsangebot der Deutschen Bundespost; GI/NTG-Fachtagung “Kommunikation in Verteilten Systemen”, März 1985, Informatik-Fachberichte 95, Springer-Verlag Heidelberg, S. 202-221

    Google Scholar 

  37. 84_H. Schön: Die Deutsche Bundespost auf ihrem Weg zum ISDN; Zeitschrift für das Post-und Fernmeldewesen Heft 6 vom 27. Juni 1984

    Google Scholar 

  38. 84_C. Schwarz-Schilling (ed.): Konzept der Deutschen Bundespost zur Weiterentwicklung der Fernmeldeinfrastruktur; Der Bundesminister für das Post-und Fernmeldewesen, Stab 202, Bonn, 1984

    Google Scholar 

  39. 84_C. Schwarz-Schilling (ed.): ISDN — die Antwort der Deutschen Bundespost auf die Anforderungen der Telekommunikation von morgen; Der Bundesminister für das Post-und Fernmeldewesen, Bonn, 1984

    Google Scholar 

  40. 83_Adi Shamir: On the Generation of Cryptographically Strong Pseudorandom Sequences; acm Transactions on Computer Systems, Vol. 1, Nu. 1, February 1983, S. 38–44

    Article  MathSciNet  Google Scholar 

  41. 85_H. Stegmeier: Einfluß der VLSI auf Kommunikationssysteme; GI/NTG-Fachtagung “Kommunikation in Verteilten Systemen”, März 1985, Informatik-Fachberichte 95, Springer-Verlag, S. 663 — 672

    Google Scholar 

  42. 81_A. S. Tanenbaum: Computer Networks; Prentice-Hall, 1981

    Google Scholar 

  43. 84_Ken Thompson: Reflections on Trusting Trust; CACM, Vol. 27, No. 8, August 1984, S. 761–763

    Google Scholar 

  44. 85_U. V. Vazirani, V. V. Vazirani: Efficient and Secure Pseudo-Random Number Generation (extended abstract); Advances in Cryptology, Proceedings of Crypto 84, G. Blakley, D. Chaum (eds.), LNCS 196, Springer-Verlag Heidelberg, 1985, S. 193-202

    Google Scholar 

  45. 83_V. L. Voydock, S. T. Kent: Security Mechanisms in High-Level Network Protocols; acm computing surveys Vol. 15, No. 2, June 1983, S. 135–171

    Article  MathSciNet  Google Scholar 

  46. 85_M. Waidner: Datenschutz und Betrugssicherheit garantierende Kommunikationsnetze; Diplomarbeit, Inst. für Informatik IV, Univ. Karlsruhe, August 1985

    Google Scholar 

  47. 85_M. Waidner, A. Pfitzmann: Betrugssicherheit trotz Anonymität. Abrechnung und Geldtransfer in Netzen; 1. GI-Fachtagung “Datenschutz und Datensicherheit”, München, Oktober 1985, Informatik-Fachberichte, Springer-Verlag Heidelberg

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1985 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Pfitzmann, A. (1985). Technischer Datenschutz in Dienstintegrierenden Digitalnetzen — Problemanalyse, Lösungsansätze und Eine Angepasste Systemstruktur. In: Spies, P.P. (eds) Datenschutz und Datensicherung im Wandel der Informationstechnologien. Informatik-Fachberichte, vol 113. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-70865-7_8

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-70865-7_8

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-16036-6

  • Online ISBN: 978-3-642-70865-7

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics