03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

6.3 Betrugssicherer Werteaustausch<br />

Banken notfalls verklagen (letzteres kann unter Wahrung der Anonymität der K<strong>und</strong>en über das<br />

Kommunikationsnetz geschehen).<br />

6.3 Betrugssicherer Werteaustausch<br />

Klassische Bare<strong>in</strong>käufe <strong>in</strong> Läden könnten aus Sicht der Rechtssicherheit problemlos <strong>in</strong> völliger<br />

Anonymität durchgeführt werden, denn das räumliche Zusammense<strong>in</strong> der Geschäftspartner sichert,<br />

daß entweder Ware <strong>und</strong> Geld den Besitzer wechseln oder ke<strong>in</strong>es, so daß (wenn man z. B.<br />

von nachträglichen Reklamationen absieht) nie e<strong>in</strong>e Schadensregulierung nötig wird.<br />

Von solcher Gleichzeitigkeit kann man bei e<strong>in</strong>em Austausch von Ware <strong>und</strong> Geld über e<strong>in</strong><br />

Kommunikationsnetz nicht ausgehen. Es werden zeitweise immer Geschäftspartner im Vorteil<br />

se<strong>in</strong>, so daß, wenn diese zu e<strong>in</strong>em geeigneten Zeitpunkt die Kommunikation abbrechen, an sie<br />

Forderungen bestehen, die gegebenenfalls durchgesetzt werden müssen.<br />

Die folgenden zwei Abschnitte beschreiben zwei Konzepte, wie die Durchsetzbarkeit von<br />

Forderungen gesichert werden kann. Wir bevorzugen das zweite.<br />

6.3.1 Dritte garantieren die Deanonymisierbarkeit<br />

Das erste Konzept garantiert die mögliche Deanonymisierung des Schuldners, falls dieser sich<br />

der Schadensregulierung widersetzen möchte, so daß dann wie im nichtanonymen Fall das gesamte<br />

Vermögen des Schuldners zur Verfügung steht.<br />

Technisch wird diese Deanonymisierung ermöglicht, <strong>in</strong>dem die am Geschäft Beteiligten sich<br />

durch e<strong>in</strong>e besondere Form der Fremdauthentikation ausweisen: Sie identifizieren sich je gegenüber<br />

e<strong>in</strong>em allen vertrauenswürdig ersche<strong>in</strong>enden <strong>und</strong> nicht anonymen Dritten, der ihnen oder<br />

dem Partner das Zeugnis ausstellt, notfalls den Inhaber e<strong>in</strong>es bestimmten Pseudonyms identifizieren<br />

zu können (nichtöffentliches Personenpseudonym, vgl. §6.1).<br />

Hierbei können zur Authentikation e<strong>in</strong> Dritter [Herd_85] oder e<strong>in</strong>e Folge von Dritten [Chau_81]<br />

verwendet werden. Das Pr<strong>in</strong>zip ist <strong>in</strong> Bild 6.3 nochmals für e<strong>in</strong>en Dritten (eventuell aber verschiedene<br />

für verschiedene Benutzer) dargestellt. Seien hierzu X <strong>und</strong> Y die Benutzer <strong>und</strong> A <strong>und</strong><br />

B die nicht anonymen Instanzen, die X bzw. Y identifizieren können, <strong>und</strong> seien<br />

• pG(X, g) das Pseudonym, das X im Geschäft g mit Y verwenden möchte,<br />

• pG ′(Y, g) das Pseudonym, das Y <strong>in</strong> diesem Geschäft (aber <strong>in</strong> e<strong>in</strong>er anderen Rolle als X)<br />

verwenden möchte,<br />

• pA <strong>und</strong> pB die öffentlichen Personenpseudonyme von A bzw. B.<br />

Die Identifizierbarkeit von X durch A wird gewährleistet, <strong>in</strong>dem X sich se<strong>in</strong> Pseudonym<br />

pG(X, g) von A signieren lassen muß, bevor er es verwenden kann. Analog muß sich Y se<strong>in</strong><br />

Pseudonym pG ′(Y, g) von B signieren lassen. Damit garantiert ist, daß A bei der Deanonymisierung<br />

stets die richtige Person identifiziert, muß X, bevor er von A se<strong>in</strong> Zeugnis erhält, z. B. mit<br />

se<strong>in</strong>er üblichen eigenhändigen Unterschrift oder, sicherer, mit e<strong>in</strong>er zu e<strong>in</strong>em öffentlichen Personenpseudonym<br />

gehörenden digitalen Signatur, die Erklärung „Das Pseudonym pG(X, g) gehört<br />

353

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!