reine Buchbestellungen ab 5 Euro senden wir Ihnen Portofrei zuDiesen Artikel senden wir Ihnen ohne weiteren Aufpreis als PAKET

Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz
Informatik-Fachberichte 234
Andreas Pfitzmann

Print on Demand - Dieser Artikel wird für Sie gedruckt!

54,99 €

inkl. MwSt. · Portofrei
Dieses Produkt wird für Sie gedruckt, Lieferzeit 9-10 Werktage
Menge:

Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz

Seiten
Erscheinungsdatum
Auflage
Ausstattung
Erscheinungsjahr
Sprache
Serienfolge
alternative Ausgabe
Vertrieb
Kategorie
Buchtyp
Warengruppenindex
Warengruppe
Laenge
Breite
Hoehe
Gewicht
Relevanz
Referenznummer
Moluna-Artikelnummer

Produktbeschreibung

1 Motivation.- 1.1 Heutige und geplante Kommunikationsnetze.- 1.2 Welche Beobachtungsmöglichkeiten bieten diese Netze?.- 1.3 Notwendigkeit vorbeugenden Datenschutzes als Gegenmaßnahme.- 1.4 Diskussion möglicher Einwände.- 2 Grundverfahren für teilnehmerüberprüfbaren Datenschutz.- 2.1 Informatische Problemstellung und Lösungsansätze.- 2.1.1 Informatische Problemstellung.- 2.1.2 Diskussion von Lösungsansätzen.- 2.2 Hilfsmittel aus der Kryptographie.- 2.2.1 Kryptosysteme und ihre Schlüsselverteilung.- 2.2.1.1 Symmetrische Kryptosysteme.- 2.2.1.2 Asymmetrische Kryptosysteme.- 2.2.1.2.1 Asymmetrische Konzelationssysteme.- 2.2.1.2.2 Signatursysteme.- 2.2.2 Eigenschaften von Kryptosystemen.- 2.2.2.1 Betriebsarten: Blockchiffre, Stromchiffre.- 2.2.2.2 Sicherheit: informationstheoretisch, komplexitätstheoretisch.- 2.2.2.3 Realisierungsaufwand bzw. Verschlüsselungsleistung.- 2.2.2.4 Registrierung geheimer oder Standardisierung und Normung öffentlicher Kryptosysteme?.- 2.3 Einsatz und Grenzen von Verschlüsselung in Kommunikationsnetzen.- 2.3.1 Einsatz von Verschlüsselung in Kommunikationsnetzen.- 2.3.1.1 Verbindungs- Verschlüsselung.- 2.3.1.2 Ende-zu-Ende-Verschlüsselung.- 2.3.2 Grenzen von Verschlüsselung in Kommunikationsnetzen.- 2.4 Grundverfahren außerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 2.4.1 Öffentliche Anschlüsse.- 2.4.2 Zeitlich entkoppelte Verarbeitung.- 2.4.3 Lokale Auswahl.- 2.5 Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrsund Interessensdaten.- 2.5.1 Schutz des Empfängers (Verteilung).- 2.5.2 Schutz der Kommunikationsbeziehung (MK-Netz).- 2.5.2.1 Grundsätzliche Überlegungen über Möglichkeiten und Grenzen des Umcodierens.- 2.5.2.2 Senderanonymität.- 2.5.2.3 Empfangeranonymität.- 2.5.2.4 Gegenseitige Anonymität.- 2.5.2.5 Längentreue Umcodierung.- 2.5.2.6 Effizientes Vermeiden wiederholten Umcodierens.- 2.5.2.7 Kurze Vorausschau.- 2.5.2.8 Notwendige Eigenschaften des asymmetrischen Konzelations-systems und Brechen der direkten RSA-Implementierung.- 2.5.3 Schutz des Senders.- 2.5.3.1 Überlagerndes Senden (DC-Netz).- 2.5.3.1.1 Ein erster Überblick.- 2.5.3.1.2 Definition und Beweis der Senderanonymität.- 2.5.3.1.3 Überlagerndes Empfangen.- 2.5.3.1.4 Optimalität, Aufwand und Implementierungen.- 2.5.3.2 Unbeobachtbarkeit angrenzender Leitungen und Stationen sowie digitale Signalregenerierung.- 2.5.3.2.1 Ringförmige Verkabelung (RING-Netz).- 2.5.3.2.2 Kollisionen verhinderndes Baumnetz (BAUM-Netz).- 2.6 Einordnung in ein Schichtenmodell.- 3 Effiziente Realisierung der Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 3.1 Anonymität erhaltende Schichten: effiziente implizite Adressierung und effizienter Mehrfachzugriff.- 3.1.1 Implizite Adressierung bei Verteilung nur in wenigen Kanälen.- 3.1.2 Mehrfachzugriff beim DC-Netz für Pakete, Nachrichten und Kanäle.- 3.1.2.1 Kriterien für die Erhaltung von Anonymität und Unverkettbarkeit.- 3.1.2.2 Klasseneinteilung von Anonymität und Unverkettbarkeit erhaltenden Mehrfachzugriffsverfahren.- 3.1.2.3 Beschreibung und ggf. Anpassung der in Klassen eingeteilten Mehrfachzugriffsverfahren.- 3.1.2.3.1 Direkte Übertragung, bei Kollision nochmaliges Senden nach zufälliger Zeitdauer (slotted ALOHA).- 3.1.2.3.2 Direkte Übertragung, bei Kollision Kollisionsauflösung (splitting algorithm).- 3.1.2.3.3 Direkte Übertragung, bei Kollision nochmaliges Senden nach zufälliger, aber angekündigter Zeitdauer (ARRA).- 3.1.2.3.4 Direkte Übertragung, bei Erfolg Reservierung (R-ALOHA).- 3.1.2.3.5 Reservierungsschema (Roberts´ scheme).- 3.1.2.3.6 Verfahren für einen Kanal mit kurzer Verzögerungszeit.- 3.1.2.4 Eignung für das Senden von Paketen, Nachrichten und kontinuierlichen Informationsströmen (Kanäle).- 3.1.2.5 Einsatz von paarweisem überlagernden Empfangen.- 3.1.2.6 (Anonyme) Konferenzschaltungen.- 3.1.2.7 Resümee.- 3.1.3 Mehrfachzugriff beim BAUM-Netz auch für Kanäle.- 3.1.4 Mehrfachzugriff beim RING-Netz.- 3.1.4.1 Angreifermodelle, grundlegende Begriffe und Beweismethoden.- 3.1.4.2 Ein effizientes 2-anonymes Ringzugriffsverfahren.- 3.1.4.3 Effiziente Kanalvermittlung und Konferenzschaltung.- 3.1.4.4 Unkoordinierter Zugriff während des ersten und koordinierter Nichtzugriff während des zweiten Umlaufs.- 3.1.4.5 Klassifikation und Anonymitätseigenschaften der Ringzugriffsverfahren.- 3.2 Anonymität schaffende Schichten.- 3.2.1 Kanäle bei Verteilung.- 3.2.2 MIX-Netz.- 3.2.2.1 Schalten von Kanälen beim MIX-Netz.- 3.2.2.2 Längenwachstum der bisherigen Umcodierungsschemata.- 3.2.2.3 Minimal längenexpandierendes längentreues Umcodierungsschema.- 3.2.2.4 Anzahl der pro Kommunikationsbeziehung benutzbaren MIXe und ihr möglicher Anteil an der Gesamtheit aller Stationen.- 3.2.3 DC-Netz.- 3.2.4 RING-Netz.- 3.2.5 BAUM-Netz.- 3.3 Ohne Rücksicht auf Anonymität realisierbare Schichten.- 3.3.1 Verteilung.- 3.3.2 MIX-Netz.- 3.3.3 Übertragungstopologie und Multiplexbildung beim DC-Netz.- 4 Effizienter Einsatz der Grundverfahren.- 4.1 Vergleich der bzw. Probleme mit den Grundverfahren.- 4.2 Heterogene Kommunikationsnetze: verschieden geschützte Verkehrsklassen in einem Netz.- 4.2.1 Asymmetrische Kommunikationsnetze für Massenkommunikation.- 4.2.2 Aufwandsreduktion bei nicht sensitivem Verkehr im MIX-, DC-, RING- und BAUM-Netz.- 4.2.3 Verschieden sichere Realisierung der Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 4.2.3.1 Fest vorgegebene MIX-Kaskaden beim MIX-Netz.- 4.2.3.2 Verschieden sichere Schlüsselerzeugung beim DC-Netz.- 4.2.4 Kombination von Grundverfahren für besonders sensitiven Verkehr.- 4.2.4.1 MK-Netz und Verteilung.- 4.2.4.2 Überlagerndes Senden auf RING- und BAUM-Netz.- 4.3 Hierarchische Kommunikationsnetze.- 4.3.1 Statisch feste Hierarchiegrenze.- 4.3.1.1 Eine Anonymitätsklasse bezüglich Hierarchiegrenze.- 4.3.1.1.1 Vermitüungs-/Verteilnetz.- 4.3.1.1.2 Verteil-/Verteilnetz.- 4.3.1.2 Mehrere Anonymitätsklassen bezüglich Hierarchiegrenze.- 4.3.2 Dynamisch an Veikehrslast adaptierbare Hierarchiegrenze.- 4.3.2.1 Eine Anonymitätsklasse bezüglich Hierarchiegrenze.- 4.3.2.1.1 Dynamisch partitionierbares DC-Netz.- 4.3.2.1.2 Dynamisch adaptierbares Vermittlungs-/DC-Netz.- 4.3.2.1.3 Dynamisch adaptierbares DC-/DC-Netz.- 4.3.2.2 Mehrere Anonymitätsklassen bezüglich Hierarchiegrenze.- 5 Fehlertoleranz.- 5.1 Verschlüsselung.- 5.2 Verteilung.- 5.3 MIX-Netz.- 5.3.1 Verschiedene MIX-Folgen.- 5.3.2 Ersetzen von MIXen.- 5.3.2.1 Das Koordinations-Problem.- 5.3.2.2 MIX emit Reserve-MIXen.- 5.3.2.3 Auslassen von MIXen.- 5.3.2.3.1 Nachrichten-und Adreßformate.- 5.3.2.3.2 Datenschutz-Kriterien.- 5.3.2.3.3 Auslassen von möglichst wenig MIXen.- 5.3.2.3.4 Auslassen von möglichst vielen MIXen.- 5.3.2.4 Verschlüsselung zwischen MIXen zur Verringerung der nötigen Koordinierung.- 5.3.3 Besonderheiten beim Schalten von Kanälen.- 5.3.4 Quantitative Bewertung.- 5.4 DC-Netz.- 5.5 RING-Netz.- 5.6 BAUM-Netz.- 5.7 Hierarchische Netze.- 5.8 Tolerierung aktiver Angriffe.- 5.9 Konzepte zur Realisierung von Fehlertoleranz und Anonymität.- 6 Etappenweiser Ausbau der heutigen Kommunikationsnetze.- 6.1 Digitalisierung des Teilnehmeranschlusses und Ende-zu-Ende-Verschlüsselung.- 6.2 Schmalbandiges diensteintegrierendes Digitalnetz mit MIX-Kaskaden.- 6.3 Schmalbandiges diensteintegrierendes Digitalnetz mit Verteilung auf Koaxialkabelbaumnetzen.- 6.4 Schmalbandiges diensteintegrierendes Digitalnetz durch anonymes Senden und Verteilung auf Koaxialkabelbaumnetzen.- 6.5 Ausbau zu einem breitbandigen diensteintegrierenden Digitalnetz.- 6.6 Teilnehmerüberprüfbarer Datenschutz bei Kommunikation zwischen Teilnehmern in verschieden weit ausgebauten Kommunikationsnetzen.- 7 Netzmanagement.- 7.1 Netzbetreiberschaft: Verantwortung für die Dienstqualität vs. Bedrohung durch Trojanische Pferde.- 7.1.1 Ende-zu-Ende-Verschlüsselung und Verteilung.- 7.1.2 MIX-Netz.- 7.1.3 DC-Netz.- 7.1.4 RING- und BAUM-Netz.- 7.1.5 Kombinationen sowie heterogene Netze.- 7.1.6 Verbundene, insbesondere hierarchische Netze.- 7.2 Abrechnung.- 8 Nutzung von Kommunikationsnetzen mit teilnehmerüberprüfbarem Datenschutz.- 8.1 Digitale Zahlungssysteme.- 8.2 Warentransfer.- 8.3 Dokumente.- 8.4 Statistische Erhebungen.- 9 Anwendung beschriebener Verfahren auf verwandte Probleme.- 9.1 Öffentlicher mobiler Funk.- 9.2 Fernwirken (TEMEX).- 9.3 Einschränkungsproblem (confinement problem).- 9.4 Hocheffizienter Mehrfachzugriff.- 10 Ausblick.- Anhang: Modifikationen von DES.- Literatur.- Bilderverzeichnis.- Stichwortverzeichnis (inkl. Abkürzungen).
Menschen und Maschinen kommunizieren immer mehr über öffentliche Vermittlungsnetze. Sensitive Daten wie personenbezogene Daten oder vertrauliche Geschäftsdaten können dabei sowohl aus den eigentlichen Nutzdaten als auch aus den Vermittlungsdaten, z.B. Ziel- und Herkunftsadresse, Datenumfang und Zeit, gewonnen werden. In diesem Buch wird erstmals umfassend untersucht, wie diese Daten vor illegalen und legalen Netzbenutzern, dem Betreiber des Netzes und den Herstellern der Vermittlungszentralen sowie ihren Mitarbeitern geschützt werden können. Nach einer Problemanalyse werden die zur Abhilfe geeigneten bekannten Grundverfahren dargestellt und durch Hinzunahme verschiedener Techniken praktikabel gemacht. Anschließend wird gezeigt, wie diese Verfahren zur Gestaltung eines Datenschutz garantierenden Digitalnetzes verwendet werden können. Überlegungen zur Netzbetreiberschaft und zur Verantwortung für die Dienstqualität sowie zur datenschutzgerechten Abrechnung der Netznutzung werden angeschlossen. Zum Schluß gibt der Autor einen Ausblick auf die Nutzung solcher Kommunikationsnetze.
1 Motivation.- 1.1 Heutige und geplante Kommunikationsnetze.- 1.2 Welche Beobachtungsmöglichkeiten bieten diese Netze?.- 1.3 Notwendigkeit vorbeugenden Datenschutzes als Gegenmaßnahme.- 1.4 Diskussion möglicher Einwände.- 2 Grundverfahren für teilnehmerüberprüfbaren Datenschutz.- 2.1 Informatische Problemstellung und Lösungsansätze.- 2.2 Hilfsmittel aus der Kryptographie.- 2.3 Einsatz und Grenzen von Verschlüsselung in Kommunikationsnetzen.- 2.4 Grundverfahren außerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 2.5 Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrsund Interessensdaten.- 2.6 Einordnung in ein Schichtenmodell.- 3 Effiziente Realisierung der Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 3.1 Anonymität erhaltende Schichten: effiziente implizite Adressierung und effizienter Mehrfachzugriff.- 3.2 Anonymität schaffende Schichten.- 3.3 Ohne Rücksicht auf Anonymität realisierbare Schichten.- 4 Effizienter Einsatz der Grundverfahren.- 4.1 Vergleich der bzw. Probleme mit den Grundverfahren.- 4.2 Heterogene Kommunikationsnetze: verschieden geschützte Verkehrsklassen in einem Netz.- 4.3 Hierarchische Kommunikationsnetze.- 5 Fehlertoleranz.- 5.1 Verschlüsselung.- 5.2 Verteilung.- 5.3 MIX-Netz.- 5.4 DC-Netz.- 5.5 RING-Netz.- 5.6 BAUM-Netz.- 5.7 Hierarchische Netze.- 5.8 Tolerierung aktiver Angriffe.- 5.9 Konzepte zur Realisierung von Fehlertoleranz und Anonymität.- 6 Etappenweiser Ausbau der heutigen Kommunikationsnetze.- 6.1 Digitalisierung des Teilnehmeranschlusses und Ende-zu-Ende-Verschlüsselung.- 6.2 Schmalbandiges diensteintegrierendes Digitalnetz mit MIX-Kaskaden.- 6.3 Schmalbandiges diensteintegrierendes Digitalnetz mit Verteilung aufKoaxialkabelbaumnetzen.- 6.4 Schmalbandiges diensteintegrierendes Digitalnetz durch anonymes Senden und Verteilung auf Koaxialkabelbaumnetzen.- 6.5 Ausbau zu einem breitbandigen diensteintegrierenden Digitalnetz.- 6.6 Teilnehmerüberprüfbarer Datenschutz bei Kommunikation zwischen Teilnehmern in verschieden weit ausgebauten Kommunikationsnetzen.- 7 Netzmanagement.- 7.1 Netzbetreiberschaft: Verantwortung für die Dienstqualität vs. Bedrohung durch Trojanische Pferde.- 7.2 Abrechnung.- 8 Nutzung von Kommunikationsnetzen mit teilnehmerüberprüfbarem Datenschutz.- 8.1 Digitale Zahlungssysteme.- 8.2 Warentransfer.- 8.3 Dokumente.- 8.4 Statistische Erhebungen.- 9 Anwendung beschriebener Verfahren auf verwandte Probleme.- 9.1 Öffentlicher mobiler Funk.- 9.2 Fernwirken (TEMEX).- 9.3 Einschränkungsproblem (confinement problem).- 9.4 Hocheffizienter Mehrfachzugriff.- 10 Ausblick.- Anhang: Modifikationen von DES.- Literatur.- Bilderverzeichnis.- Stichwortverzeichnis (inkl. Abkürzungen).

Inhaltsverzeichnis



1 Motivation.- 1.1 Heutige und geplante Kommunikationsnetze.- 1.2 Welche Beobachtungsmöglichkeiten bieten diese Netze?.- 1.3 Notwendigkeit vorbeugenden Datenschutzes als Gegenmaßnahme.- 1.4 Diskussion möglicher Einwände.- 2 Grundverfahren für teilnehmerüberprüfbaren Datenschutz.- 2.1 Informatische Problemstellung und Lösungsansätze.- 2.1.1 Informatische Problemstellung.- 2.1.2 Diskussion von Lösungsansätzen.- 2.2 Hilfsmittel aus der Kryptographie.- 2.2.1 Kryptosysteme und ihre Schlüsselverteilung.- 2.2.1.1 Symmetrische Kryptosysteme.- 2.2.1.2 Asymmetrische Kryptosysteme.- 2.2.1.2.1 Asymmetrische Konzelationssysteme.- 2.2.1.2.2 Signatursysteme.- 2.2.2 Eigenschaften von Kryptosystemen.- 2.2.2.1 Betriebsarten: Blockchiffre, Stromchiffre.- 2.2.2.2 Sicherheit: informationstheoretisch, komplexitätstheoretisch.- 2.2.2.3 Realisierungsaufwand bzw. Verschlüsselungsleistung.- 2.2.2.4 Registrierung geheimer oder Standardisierung und Normung öffentlicher Kryptosysteme?.- 2.3 Einsatz und Grenzen von Verschlüsselung in Kommunikationsnetzen.- 2.3.1 Einsatz von Verschlüsselung in Kommunikationsnetzen.- 2.3.1.1 Verbindungs- Verschlüsselung.- 2.3.1.2 Ende-zu-Ende-Verschlüsselung.- 2.3.2 Grenzen von Verschlüsselung in Kommunikationsnetzen.- 2.4 Grundverfahren außerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 2.4.1 Öffentliche Anschlüsse.- 2.4.2 Zeitlich entkoppelte Verarbeitung.- 2.4.3 Lokale Auswahl.- 2.5 Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrsund Interessensdaten.- 2.5.1 Schutz des Empfängers (Verteilung).- 2.5.2 Schutz der Kommunikationsbeziehung (MK-Netz).- 2.5.2.1 Grundsätzliche Überlegungen über Möglichkeiten und Grenzen des Umcodierens.- 2.5.2.2 Senderanonymität.- 2.5.2.3 Empfangeranonymität.- 2.5.2.4 Gegenseitige Anonymität.- 2.5.2.5 Längentreue Umcodierung.- 2.5.2.6 Effizientes Vermeiden wiederholten Umcodierens.- 2.5.2.7 Kurze Vorausschau.- 2.5.2.8 Notwendige Eigenschaften des asymmetrischen Konzelations-systems und Brechen der direkten RSA-Implementierung.- 2.5.3 Schutz des Senders.- 2.5.3.1 Überlagerndes Senden (DC-Netz).- 2.5.3.1.1 Ein erster Überblick.- 2.5.3.1.2 Definition und Beweis der Senderanonymität.- 2.5.3.1.3 Überlagerndes Empfangen.- 2.5.3.1.4 Optimalität, Aufwand und Implementierungen.- 2.5.3.2 Unbeobachtbarkeit angrenzender Leitungen und Stationen sowie digitale Signalregenerierung.- 2.5.3.2.1 Ringförmige Verkabelung (RING-Netz).- 2.5.3.2.2 Kollisionen verhinderndes Baumnetz (BAUM-Netz).- 2.6 Einordnung in ein Schichtenmodell.- 3 Effiziente Realisierung der Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 3.1 Anonymität erhaltende Schichten: effiziente implizite Adressierung und effizienter Mehrfachzugriff.- 3.1.1 Implizite Adressierung bei Verteilung nur in wenigen Kanälen.- 3.1.2 Mehrfachzugriff beim DC-Netz für Pakete, Nachrichten und Kanäle.- 3.1.2.1 Kriterien für die Erhaltung von Anonymität und Unverkettbarkeit.- 3.1.2.2 Klasseneinteilung von Anonymität und Unverkettbarkeit erhaltenden Mehrfachzugriffsverfahren.- 3.1.2.3 Beschreibung und ggf. Anpassung der in Klassen eingeteilten Mehrfachzugriffsverfahren.- 3.1.2.3.1 Direkte Übertragung, bei Kollision nochmaliges Senden nach zufälliger Zeitdauer (slotted ALOHA).- 3.1.2.3.2 Direkte Übertragung, bei Kollision Kollisionsauflösung (splitting algorithm).- 3.1.2.3.3 Direkte Übertragung, bei Kollision nochmaliges Senden nach zufälliger, aber angekündigter Zeitdauer (ARRA).- 3.1.2.3.4 Direkte Übertragung, bei Erfolg Reservierung (R-ALOHA).- 3.1.2.3.5 Reservierungsschema (Roberts¿ scheme).- 3.1.2.3.6 Verfahren für einen Kanal mit kurzer Verzögerungszeit.- 3.1.2.4 Eignung für das Senden von Paketen, Nachrichten und kontinuierlichen Informationsströmen (Kanäle).- 3.1.2.5 Einsatz von paarweisem überlagernden Empfangen.- 3.1.2.6 (Anonyme) Konferenzschaltungen.- 3.1.2.7 Resümee.- 3.1.3 Mehrfachzugriff beim BAUM-Netz auch für Kanäle.- 3.1.4 Mehrfachzugriff beim RING-Netz.- 3.1.4.1 Angreifermodelle, grundlegende Begriffe und Beweismethoden.- 3.1.4.2 Ein effizientes 2-anonymes Ringzugriffsverfahren.- 3.1.4.3 Effiziente Kanalvermittlung und Konferenzschaltung.- 3.1.4.4 Unkoordinierter Zugriff während des ersten und koordinierter Nichtzugriff während des zweiten Umlaufs.- 3.1.4.5 Klassifikation und Anonymitätseigenschaften der Ringzugriffsverfahren.- 3.2 Anonymität schaffende Schichten.- 3.2.1 Kanäle bei Verteilung.- 3.2.2 MIX-Netz.- 3.2.2.1 Schalten von Kanälen beim MIX-Netz.- 3.2.2.2 Längenwachstum der bisherigen Umcodierungsschemata.- 3.2.2.3 Minimal längenexpandierendes längentreues Umcodierungsschema.- 3.2.2.4 Anzahl der pro Kommunikationsbeziehung benutzbaren MIXe und ihr möglicher Anteil an der Gesamtheit aller Stationen.- 3.2.3 DC-Netz.- 3.2.4 RING-Netz.- 3.2.5 BAUM-Netz.- 3.3 Ohne Rücksicht auf Anonymität realisierbare Schichten.- 3.3.1 Verteilung.- 3.3.2 MIX-Netz.- 3.3.3 Übertragungstopologie und Multiplexbildung beim DC-Netz.- 4 Effizienter Einsatz der Grundverfahren.- 4.1 Vergleich der bzw. Probleme mit den Grundverfahren.- 4.2 Heterogene Kommunikationsnetze: verschieden geschützte Verkehrsklassen in einem Netz.- 4.2.1 Asymmetrische Kommunikationsnetze für Massenkommunikation.- 4.2.2 Aufwandsreduktion bei nicht sensitivem Verkehr im MIX-, DC-, RING- und BAUM-Netz.- 4.2.3 Verschieden sichere Realisierung der Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 4.2.3.1 Fest vorgegebene MIX-Kaskaden beim MIX-Netz.- 4.2.3.2 Verschieden sichere Schlüsselerzeugung beim DC-Netz.- 4.2.4 Kombination von Grundverfahren für besonders sensitiven Verkehr.- 4.2.4.1 MK-Netz und Verteilung.- 4.2.4.2 Überlagerndes Senden auf RING- und BAUM-Netz.- 4.3 Hierarchische Kommunikationsnetze.- 4.3.1 Statisch feste Hierarchiegrenze.- 4.3.1.1 Eine Anonymitätsklasse bezüglich Hierarchiegrenze.- 4.3.1.1.1 Vermitüungs-/Verteilnetz.- 4.3.1.1.2 Verteil-/Verteilnetz.- 4.3.1.2 Mehrere Anonymitätsklassen bezüglich Hierarchiegrenze.- 4.3.2 Dynamisch an Veikehrslast adaptierbare Hierarchiegrenze.- 4.3.2.1 Eine Anonymitätsklasse bezüglich Hierarchiegrenze.- 4.3.2.1.1 Dynamisch partitionierbares DC-Netz.- 4.3.2.1.2 Dynamisch adaptierbares Vermittlungs-/DC-Netz.- 4.3.2.1.3 Dynamisch adaptierbares DC-/DC-Netz.- 4.3.2.2 Mehrere Anonymitätsklassen bezüglich Hierarchiegrenze.- 5 Fehlertoleranz.- 5.1 Verschlüsselung.- 5.2 Verteilung.- 5.3 MIX-Netz.- 5.3.1 Verschiedene MIX-Folgen.- 5.3.2 Ersetzen von MIXen.- 5.3.2.1 Das Koordinations-Problem.- 5.3.2.2 MIX emit Reserve-MIXen.- 5.3.2.3 Auslassen von MIXen.- 5.3.2.3.1 Nachrichten-und Adreßformate.- 5.3.2.3.2 Datenschutz-Kriterien.- 5.3.2.3.3 Auslassen von möglichst wenig MIXen.- 5.3.2.3.4 Auslassen von möglichst vielen MIXen.- 5.3.2.4 Verschlüsselung zwischen MIXen zur Verringerung der nötigen Koordinierung.- 5.3.3 Besonderheiten beim Schalten von Kanälen.- 5.3.4 Quantitative Bewertung.- 5.4 DC-Netz.- 5.5 RING-Netz.- 5.6 BAUM-Netz.- 5.7 Hierarchische Netze.- 5.8 Tolerierung aktiver Angriffe.- 5.9 Konzepte zur Realisierung von Fehlertoleranz und Anonymität.- 6 Etappenweiser Ausbau der heutigen Kommunikationsnetze.- 6.1 Digitalisierung des Teilnehmeranschlusses und Ende-zu-Ende-Verschlüsselung.- 6.2 Schmalbandiges diensteintegrierendes Digitalnetz mit MIX-Kaskaden.- 6.3 Schmalbandiges diensteintegrierendes Digitalnetz mit Verteilung auf Koaxialkabelbaumnetzen.- 6.4 Schmalbandiges diensteintegrierendes Digitalnetz durch anonymes Senden und Verteilung auf Koaxialkabelbaumnetzen.- 6.5 Ausbau zu einem breitbandigen diensteintegrierenden Digitalnetz.- 6.6 Teilnehmerüberprüfbarer Datenschutz bei Kommunikation zwischen Teilnehmern in verschieden weit ausgebauten Kommunikationsnetzen.- 7 Netzmanagement.- 7.1 Netzbetreiberschaft: Verantwortung für die Dienstqualität vs. Bedrohung durch Trojanische Pferde.- 7.1.1 Ende-zu-Ende-Verschlüsselung und Verteilung.- 7.1.2 MIX-Netz.- 7.1.3 DC-Netz.- 7.1.4 RING- und BAUM-Netz.- 7.1.5 Kombinationen sowie heterogene Netze.- 7.1.6 Verbundene, insbesondere hierarchische Netze.- 7.2 Abrechnung.- 8 Nutzung von Kommunikationsnetzen mit teilnehmerüberprüfbarem Datenschutz.- 8.1 Digitale Zahlungssysteme.- 8.2 Warentransfer.- 8.3 Dokumente.- 8.4 Statistische Erhebungen.- 9 Anwendung beschriebener Verfahren auf verwandte Probleme.- 9.1 Öffentlicher mobiler Funk.- 9.2 Fernwirken (TEMEX).- 9.3 Einschränkungsproblem (confinement problem).- 9.4 Hocheffizienter Mehrfachzugriff.- 10 Ausblick.- Anhang: Modifikationen von DES.- Literatur.- Bilderverzeichnis.- Stichwortverzeichnis (inkl. Abkürzungen).


Klappentext



Menschen und Maschinen kommunizieren immer mehr über öffentliche Vermittlungsnetze. Sensitive Daten wie personenbezogene Daten oder vertrauliche Geschäftsdaten können dabei sowohl aus den eigentlichen Nutzdaten als auch aus den Vermittlungsdaten, z.B. Ziel- und Herkunftsadresse, Datenumfang und Zeit, gewonnen werden. In diesem Buch wird erstmals umfassend untersucht, wie diese Daten vor illegalen und legalen Netzbenutzern, dem Betreiber des Netzes und den Herstellern der Vermittlungszentralen sowie ihren Mitarbeitern geschützt werden können. Nach einer Problemanalyse werden die zur Abhilfe geeigneten bekannten Grundverfahren dargestellt und durch Hinzunahme verschiedener Techniken praktikabel gemacht. Anschließend wird gezeigt, wie diese Verfahren zur Gestaltung eines Datenschutz garantierenden Digitalnetzes verwendet werden können. Überlegungen zur Netzbetreiberschaft und zur Verantwortung für die Dienstqualität sowie zur datenschutzgerechten Abrechnung der Netznutzung werden angeschlossen. Zum Schluß gibt der Autor einen Ausblick auf die Nutzung solcher Kommunikationsnetze.



Datenschutz-Einstellungen