Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
286<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
285<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
Nachweis dafür, daß der Inhaber des zur Signatur gehörenden digitalen Pseudonyms diese Erklärung<br />
abgegeben hat.<br />
In der Praxis werden nichtsdestotrotz zur Zeit Chipkarten als sichere Geräte e<strong>in</strong>gesetzt. Mögliche<br />
Anwendungen s<strong>in</strong>d Berechtigungsausweise zur Benutzung z.B. von Datenbanken oder öffentlicher<br />
Fernsprechzellen (wobei die Berechtigung anfangs auf n-malige Benutzung lautet <strong>und</strong> bei jeder<br />
Benutzung verr<strong>in</strong>gert wird) oder auch der E<strong>in</strong>satz <strong>in</strong> digitalen Zahlungssystemen (vgl. §6.4).<br />
Darauf, daß der Abgebende e<strong>in</strong>er Erklärung Beweismittel für diese Abgabe oder gar für ihren E<strong>in</strong>gang<br />
beim Empfänger sammeln muß, kann <strong>in</strong> vielen Fällen verzichtet werden, auch wenn die Tatsache,<br />
diese Erklärung abgegeben zu haben, für ihn günstig ist.<br />
Kommt es auf den genauen Zeitpunkt der Abgabe nicht an, was gerade auf die Geschäfte des<br />
täglichen Lebens, die über offene Kommunikationsnetze abgewickelt werden sollen, zutrifft, so genügt<br />
es, wenn er diese Erklärung wiederholt, sobald ihre Abgabe bezweifelt wird, notfalls vor Gericht.<br />
Ebenso muß er ke<strong>in</strong>e Beweise dafür sammeln, daß er Information als Ware oder Nachrichten,<br />
die zur Übertragung digitalen Geldes gehören, geliefert hat. Im Gegensatz zum Abliefern von materiellen<br />
Waren oder Papierdokumenten kann der Abgebende die Information ja weiterh<strong>in</strong> speichern.<br />
Dem Empfänger erwachsen aus e<strong>in</strong>er Doppellieferung ersichtlich ke<strong>in</strong>e Vorteile, denn die zweite<br />
Lieferung stellt lediglich e<strong>in</strong>e Kopie der ersten dar, die er ebensogut hätte selbst erzeugen können.<br />
Geräte, die vor ihrem Besitzer sicher se<strong>in</strong> müssen, sollten unserer Me<strong>in</strong>ung nach aber so wenig wie<br />
möglich verwendet werden.<br />
6.2.2 Andere Handlungen<br />
Damit es sich lohnt, die zu e<strong>in</strong>em Rechtsgeschäft gehörenden Erklärungen anonym abzugeben <strong>und</strong> zu<br />
empfangen, müssen auch die übrigen, im Zusammenhang damit stehenden Handlungen die<br />
Anonymität wahren.<br />
Sollte der E<strong>in</strong>gang beim Empfänger doch bewiesen werden müssen, so hat man ähnliche Möglichkeiten<br />
wie bei nichtanonymen Erklärungen.<br />
E<strong>in</strong>e Möglichkeit ist, e<strong>in</strong>e signierte Quittung zu verlangen, deren Erhalt leicht nachgewiesen<br />
werden kann (s.o.). Erhält der Abgebende nicht <strong>in</strong>nerhalb e<strong>in</strong>es def<strong>in</strong>ierten Zeitraumes die erhoffte<br />
Quittung, so muß diese im Notfall sofort gerichtlich erzwungen bzw. durch e<strong>in</strong> Gericht stellvertretend<br />
ausgestellt werden können. Dazu benötigt man für diese umstrittenen Erklärungen auch die folgende<br />
Alternative.<br />
Diese zweite Möglichkeit ist, im offenen Kommunikationsnetz sogenannte Schwarze Bretter<br />
e<strong>in</strong>zurichten, an denen potentielle Empfänger e<strong>in</strong>gangspflichtiger Erklärungen <strong>in</strong> gewissen Abständen<br />
nach solchen Erklärungen Ausschau halten müssen. Da dieses Ausschauhalten ihre Rechner<br />
übernehmen können, bedeutet dies vermutlich e<strong>in</strong>e ger<strong>in</strong>gere Belastung als die Verpflichtung zum<br />
täglichen Leeren des Briefkastens.<br />
Die Tatsache, daß sich e<strong>in</strong>e Erklärung für e<strong>in</strong>en Benutzer, der das Pseudonym pE verwendet, an<br />
e<strong>in</strong>em Schwarzen Brett befand, kann dann durch Zeugen bewiesen werden. Damit die Zeugen den<br />
Inhalt der Erklärung nicht erfahren, muß die Erklärung mit e<strong>in</strong>em dem Empfänger der Erklärung bekannten<br />
Schlüssel verschlüsselt werden. Nimmt man hierzu an, daß dem Pseudonym pE des Empfängers<br />
auf überprüfbare Art e<strong>in</strong> Schlüssel cE e<strong>in</strong>es asymmetrischen Konzelationssystems zugeordnet ist<br />
(z.B. durch e<strong>in</strong>e öffentliche Schlüsselbibliothek oder <strong>in</strong>dem cE selbst als Pseudonym verwendet<br />
wird), so kann der Abgebende durch Vorlage des Pseudonyms pE <strong>und</strong> der unverschlüsselten Erklärung<br />
(<strong>und</strong> bei <strong>in</strong>determ<strong>in</strong>istischer Verschlüsselung ggf. noch der Zufallszahl, vgl. §3.1.1.1 Anmerkung<br />
2) beweisen, daß demjenigen, der pE als digitales Pseudonym verwendet, die Erklärung zugegangen<br />
ist. Am günstigsten ist es, e<strong>in</strong>e öffentliche Stelle als Zeuge zu verwenden, die regelmäßig<br />
(z.B. täglich) e<strong>in</strong> Verzeichnis aller e<strong>in</strong>gegangenen verschlüsselten Erklärungen veröffentlicht <strong>und</strong> signiert,<br />
da <strong>in</strong> diesem Fall auch der Zeuge kontrollierbar ist <strong>und</strong> der Empfänger nichts an Anonymität<br />
e<strong>in</strong>büßt.<br />
Wenn e<strong>in</strong>e solche Handlung ebenfalls im Versenden von Information über das Kommunikationsnetz<br />
besteht, z.B. dem Liefern e<strong>in</strong>er Datenbankauskunft als Ware, so ist die Anonymität bereits durch das<br />
zugr<strong>und</strong>eliegende Verkehrsdaten schützende Kommunikationsnetz gesichert.<br />
Auch die Übergabe von Geld sollte bei e<strong>in</strong>em offenen System <strong>in</strong> digitaler Form erfolgen können,<br />
evtl. <strong>in</strong> der Form mehrerer aufe<strong>in</strong>anderfolgender Erklärungen (vgl. §6.4).<br />
Hiermit s<strong>in</strong>d bereits die für diejenigen Rechtsgeschäfte, die über offene Kommunikationsnetze<br />
abgewickelt werden sollen, wichtigsten Handlungen erschöpft.<br />
Wird e<strong>in</strong> Teil der Handlungen nicht über das Kommunikationsnetz abgewickelt (z.B. materielle Ware<br />
geliefert, die vorher über das offene Kommunikationsnetz ausgewählt <strong>und</strong> bestellt wurde), so kann<br />
die Anonymität nicht vollständig erhalten werden; teilweise ist dies auch nicht wünschenswert. Im<br />
folgenden werden wir uns daher auf Erklärungen <strong>und</strong> Handlungen beschränken, die über das<br />
Kommunikationsnetz ablaufen.<br />
6.2.3 Sicherstellung von Beweismitteln<br />
Aufbauend auf den <strong>in</strong> §6.2.1 erläuterten Möglichkeiten zur Authentikation muß nun untersucht<br />
werden, wie genügend Mittel zum Beweis der Abgabe <strong>und</strong> des Empfangs e<strong>in</strong>er Willenserklärung<br />
sichergestellt werden können.<br />
Wie <strong>in</strong> §6.2.1, so entstehen im Vergleich zum nicht anonymen Fall auch hier ke<strong>in</strong>e wesentlich<br />
neuen Probleme.<br />
Man kann bei dieser Untersuchung nach zwei Kriterien gliedern:<br />
Zum e<strong>in</strong>en kann das Ziel der Beweisführung betrachtet werden. Dieses kann se<strong>in</strong>, die Abgabe oder<br />
den Erhalt e<strong>in</strong>er Erklärung zu beweisen, es kann aber auch das Gegenteil der Fall se<strong>in</strong>, d.h. die<br />
Nichtabgabe oder der Nichterhalt sollen bewiesen werden.<br />
Das zweite Ziel kann jedoch e<strong>in</strong>fach dadurch erreicht werden, daß das erste vollständig erreicht<br />
wird. E<strong>in</strong>e nicht als abgesendet oder erhalten nachweisbare Erklärung kann dann als nicht abgegeben<br />
oder nicht erhalten betrachtet werden. Das zweite Ziel wird daher im folgenden nicht explizit verfolgt.<br />
6.2.4 Erkenntnisverfahren<br />
Tritt e<strong>in</strong>e Situation e<strong>in</strong>, <strong>in</strong> der e<strong>in</strong>e der beteiligten Parteien an der Rechtmäßigkeit des erreichten<br />
Zustands zweifelt, so muß wie <strong>in</strong> e<strong>in</strong>em Erkenntnisverfahren die Substanz dieses Zweifels näher<br />
untersucht werden. Der Benutzer, der dies veranlaßt, muß dazu nicht se<strong>in</strong>e Identität offenbaren,<br />
sondern es kann vorerst genügen, festzustellen, ob z.B. der Inhaber e<strong>in</strong>es gewissen Pseudonyms<br />
wirklich betrogen wurde.<br />
Zum anderen kann betrachtet werden, wer e<strong>in</strong> Interesse an der Beweisführung hat, der Abgebende<br />
oder der Empfänger.<br />
Oft wird die Tatsache, daß die Erklärung abgegeben wurde, nur für e<strong>in</strong>e der beiden Parteien vorteilhaft<br />
se<strong>in</strong>, so daß nur diese überhaupt e<strong>in</strong> Interesse am Nachweis hat <strong>und</strong> Beweismittel sammeln<br />
muß.<br />
Für den Empfänger e<strong>in</strong>er Erklärung ist dieser Nachweis e<strong>in</strong>fach, wenn die Erklärung Dokumentencharakter<br />
hat, d.h. e<strong>in</strong>e digitale Signatur trägt. Denn dann genügt die Vorlage der Erklärung als