03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

VIII<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

VII<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

9.1 Benutzeranforderungen an Signatur- <strong>und</strong> Konzelationsschlüssel ......................... 310<br />

9.2 Digitale Signaturen ermöglichen den Austausch von Konzelationsschlüsseln ........... 311<br />

9.3 Key-Escrow-Systeme können zum zunächst unerkennbaren Schlüsselaustausch<br />

verwendet werden............................................................................... 312<br />

9.4 Symmetrische Authentikation ermöglicht Konzelation...................................... 313<br />

9.5 Steganographie: Vertrauliche Nachrichten zu f<strong>in</strong>den ist unmöglich ....................... 315<br />

9.6 Maßnahmen bei Schlüsselverlust.............................................................. 316<br />

9.7 Schlußfolgerungen .............................................................................. 317<br />

Leseempfehlungen ..................................................................................... 318<br />

10 Entwurf mehrseitig sicherer IT-Systeme...................................................................... 319<br />

Bezeichner <strong>und</strong> Notationen....................................................................................................... 320<br />

Literatur......................................................................................................................................... 325<br />

Aufgaben....................................................................................................................................... 342<br />

Aufgaben zur E<strong>in</strong>führung ............................................................................. 342<br />

Aufgaben zu <strong>Sicherheit</strong> <strong>in</strong> e<strong>in</strong>zelnen Rechnern <strong>und</strong> ihre Grenzen ................................ 343<br />

Aufgaben zu Kryptologische Gr<strong>und</strong>lagen........................................................... 344<br />

Aufgaben zu Steganographische Gr<strong>und</strong>lagen....................................................... 358<br />

Aufgaben zu <strong>Sicherheit</strong> <strong>in</strong> Kommunikationsnetzen ................................................ 360<br />

Aufgaben zu Werteaustausch <strong>und</strong> Zahlungssysteme............................................... 367<br />

Aufgaben zu Regulierbarkeit von <strong>Sicherheit</strong>stechnologien........................................ 368<br />

Lösungen....................................................................................................................................... 369<br />

Lösungen zur E<strong>in</strong>führung ............................................................................. 369<br />

Lösungen zu <strong>Sicherheit</strong> <strong>in</strong> e<strong>in</strong>zelnen Rechnern <strong>und</strong> ihre Grenzen................................ 375<br />

Lösungen zu Kryptologische Gr<strong>und</strong>lagen........................................................... 379<br />

Lösungen zu Steganographische Gr<strong>und</strong>lagen....................................................... 434<br />

Lösungen zu <strong>Sicherheit</strong> <strong>in</strong> Kommunikationsnetzen ................................................ 439<br />

Lösungen zu Werteaustausch <strong>und</strong> Zahlungssysteme............................................... 458<br />

Lösungen zu Regulierbarkeit von <strong>Sicherheit</strong>stechnologien........................................ 460<br />

Stichwortverzeichnis (<strong>in</strong>kl. Abkürzungen) ............................................................................ 462<br />

5.5.1.5 Abrechnung der Netzbenutzung ........................................ 261<br />

5.5.1.6 Verb<strong>in</strong>dungen zwischen OVSt mit MIX-Kaskade <strong>und</strong><br />

herkömmlicher OVSt..................................................... 262<br />

5.5.1.7 Zuverlässigkeit............................................................ 263<br />

5.5.2 Aufwand................................................................................ 263<br />

5.5.2.1 Parameter zur Beschreibung der benötigten kryptographischen<br />

Systeme.................................................................... 264<br />

5.5.2.1.1 Symmetrisches Konzelationssystem..................... 264<br />

5.5.2.1.2 Asymmetrisches Konzelationssystem ................... 264<br />

5.5.2.1.3 Hybride Verschlüsselung ................................. 265<br />

5.5.2.2 M<strong>in</strong>imale Dauer e<strong>in</strong>er Zeitscheibe....................................... 265<br />

5.5.2.2.1 Länge e<strong>in</strong>er MIX-E<strong>in</strong>gabenachricht...................... 266<br />

5.5.2.2.2 Abschätzung................................................ 266<br />

5.5.2.3 Maximale Anzahl der von e<strong>in</strong>er MIX-Kaskade bedienbaren<br />

Netzabschlüsse............................................................ 267<br />

5.5.2.4 Berechnungsaufwand der Netzabschlüsse <strong>und</strong> MIXe................ 268<br />

5.5.2.5 Verb<strong>in</strong>dungsaufbauzeit................................................... 268<br />

5.6 Netzmanagement ................................................................................ 269<br />

5.6.1 Netzbetreiberschaft: Verantwortung für die Dienstqualität vs. Bedrohung<br />

durch Trojanische Pferde............................................................. 269<br />

5.6.1.1 Ende-zu-Ende-Verschlüsselung <strong>und</strong> Verteilung ...................... 271<br />

5.6.1.2 RING- <strong>und</strong> BAUM-Netz ................................................ 271<br />

5.6.1.3 DC-Netz ................................................................... 272<br />

5.6.1.4 Abfragen <strong>und</strong> Überlagern sowie MIX-Netz........................... 272<br />

5.6.1.5 Komb<strong>in</strong>ationen sowie heterogene Netze............................... 273<br />

5.6.1.6 Verb<strong>und</strong>ene, <strong>in</strong>sbesondere hierarchische Netze....................... 273<br />

5.6.2 Abrechnung ............................................................................ 273<br />

5.7 Öffentlicher mobiler Funk...................................................................... 274<br />

Leseempfehlungen ..................................................................................... 277<br />

6 Werteaustausch <strong>und</strong> Zahlungssysteme.......................................................................... 278<br />

6.1 Anonymität vor Beteiligten..................................................................... 278<br />

6.2 Rechtssicherheit von Geschäftsabläufen unter Wahrung der Anonymität ................ 280<br />

6.2.1 Willenserklärungen.................................................................... 280<br />

6.2.1.1 Anonymes Abgeben <strong>und</strong> Empfangen .................................. 280<br />

6.2.1.2 Authentikation von Erklärungen ........................................ 281<br />

6.2.1.2.1 Digitale Signaturen......................................... 281<br />

6.2.1.2.2 Formen der Authentikation ............................... 282<br />

6.2.2 Andere Handlungen................................................................... 285<br />

6.2.3 Sicherstellung von Beweismitteln ................................................... 285<br />

6.2.4 Erkenntnisverfahren................................................................... 286<br />

6.2.5 Schadensregulierung.................................................................. 287<br />

6.3 Betrugssicherer Werteaustausch............................................................... 288<br />

6.3.1 Dritte garantieren die Deanonymisierbarkeit........................................ 288<br />

6.3.2 Treuhänder garantiert anonymen Partnern die Betrugssicherheit ................ 290<br />

6.4 Anonyme digitale Zahlungssysteme........................................................... 293<br />

6.4.1 Gr<strong>und</strong>schema e<strong>in</strong>es sicheren <strong>und</strong> anonymen digitalen Zahlungssystems....... 294<br />

6.4.2 E<strong>in</strong>schränkung der Anonymität durch vorgegebene Konten ..................... 298<br />

6.4.3 Aus der Literatur bekannte Vorschläge ............................................. 299<br />

6.4.4 E<strong>in</strong>ige Randbed<strong>in</strong>gungen für e<strong>in</strong> anonymes Zahlungssystem.................... 300<br />

6.4.4.1 Transfer zwischen Zahlungssystemen ................................. 301<br />

6.4.4.2 Verz<strong>in</strong>sung von Guthaben, Vergabe von Krediten ................... 301<br />

6.4.5 Sichere Geräte als Zeugen............................................................ 302<br />

6.4.6 Zahlungssysteme mit <strong>Sicherheit</strong> durch Deanonymisierbarkeit ................... 303<br />

Leseempfehlungen ..................................................................................... 304<br />

7 Umrechenbare Autorisierungen (Credentials)............................................................. 305<br />

8 Verteilte Berechnungsprotokolle .................................................................................... 306<br />

9 Regulierbarkeit von <strong>Sicherheit</strong>stechnologien............................................................... 309

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!