23.11.2012 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:55 Uhr<br />

6.4.2 E<strong>in</strong>schränkung der Anonymität durch vorgegebene Konten<br />

Es wäre denkbar, daß e<strong>in</strong> so vollständig anonymes Zahlungssystem wie das <strong>in</strong> §6.4.1 beschriebene<br />

nicht erwünscht ist, da dabei, zum<strong>in</strong>dest ohne zusätzliche Vorkehrungen, niemand (<strong>in</strong>sbesondere<br />

auch nicht das F<strong>in</strong>anzamt) Aussagen über das Eigentum oder E<strong>in</strong>kommen der Benutzer machen kann.<br />

Allerd<strong>in</strong>gs gilt das gleiche auch für gewöhnliches Bargeld, <strong>und</strong> selbst <strong>in</strong> bisherigen bargeldlosen<br />

Zahlungssystemen wird die im Pr<strong>in</strong>zip vorhandene Information über Personen mit Konten bei<br />

mehreren Banken zum<strong>in</strong>dest offiziell nur sehr selten zusammengeführt.<br />

Aus diesen Gründen könnte jedem Benutzer nur die Inhabe e<strong>in</strong>es e<strong>in</strong>zigen Kontos (oder e<strong>in</strong>er<br />

bekannten Anzahl) gestattet se<strong>in</strong>, über das alle Zahlungen abgewickelt werden müssen. Dies kann<br />

durch Nichtanonymität der Konten oder mittels umrechenbarer Autorisierungen für die E<strong>in</strong>richtung<br />

anonymer Konten erzwungen werden. Auch für diese Situation kann man durch Abwandlung des<br />

Protokolls aus §6.4.1 e<strong>in</strong> sicheres Zahlungssystem konstruieren, das so anonym wie unter dieser<br />

Voraussetzung möglich ist.<br />

Die Voraussetzung läßt sich dadurch ausdrücken, daß p Z B (X,t) oder pE B (Y,t) diesmal für alle<br />

Zahlungen e<strong>in</strong>es Benutzers X bzw. Y gleich, d.h. von t unabhängig ist. Damit ist das Protokoll aus<br />

§6.4.1 nicht mehr völlig anonym, da X <strong>und</strong> Y e<strong>in</strong>ander <strong>in</strong> Schritt [1] unnötigerweise ihre sie<br />

e<strong>in</strong>deutig kennzeichnenden Kontonummern p Z B (X,t) <strong>und</strong> pE B (Y,t) mitteilen würden <strong>und</strong> B sähe,<br />

zwischen welchen zweien der festen Konten e<strong>in</strong> Transfer stattf<strong>in</strong>det.<br />

Die Lösung ist, anonyme, bei jedem Transfer wechselnde Zwischenpseudonyme e<strong>in</strong>zuführen, so<br />

daß zunächst X das Geld von se<strong>in</strong>em Konto abhebt <strong>und</strong> auf se<strong>in</strong> Zwischenpseudonym transferiert,<br />

dann unter diesem an Y unter dessen Zwischenpseudonym zahlt, <strong>und</strong> zuletzt Y das Geld wieder auf<br />

se<strong>in</strong> Konto e<strong>in</strong>zahlt. Die e<strong>in</strong>zelnen Transfers laufen dabei nach dem Protokoll aus §6.4.1 ab, <strong>in</strong>sbesondere<br />

werden die Autorisierungen, das Recht erhalten zu haben, zwischen den Teiltransfers auf<br />

andere Pseudonyme umgerechnet, so daß eigentlich Zahlender <strong>und</strong> Empfänger je zwei zusammengehörende<br />

Zwischenpseudonyme haben. Bezeichne<br />

• p K (X) das vorgegebene, zum Konto gehörende Pseudonym e<strong>in</strong>er Person X,<br />

• p ab (X,t) das Pseudonym des Zahlenden X im Transfer t, unter dem er das Geld abhebt,<br />

• p ZwZ (X,t) das Zwischenpseudonym des Zahlenden X im Transfer t, d.h. dasjenige, unter dem<br />

er an Y zahlt,<br />

• p ZwE (Y,t) das Zwischenpseudonym des Empfängers Y im Transfer t, d.h. dasjenige, unter<br />

dem er das Recht von X empfängt, <strong>und</strong><br />

• p e<strong>in</strong> (Y,t) das Pseudonym des Empfängers Y im Transfer t, unter dem er das Geld e<strong>in</strong>zahlt.<br />

Davon wählt also X zuerst p ZwZ (X,t), berechnet e<strong>in</strong> passendes p ab (X,t), läßt als ersten Teiltransfer<br />

das Recht von p K (X) auf p ab (X,t) übertragen <strong>und</strong> rechnet die Bestätigung auf p ZwZ (X,t) um. Bei<br />

diesem Teiltransfer können die Schritte [1], [4] <strong>und</strong> [5] des Protokolls wegfallen, da X sich nicht<br />

se<strong>in</strong>e eigenen Pseudonyme mitteilen muß <strong>und</strong> auch ke<strong>in</strong>e Quittung des Transfers benötigt. Auch das<br />

Beilegen der Autorisierung <strong>in</strong> [2] kann unterbleiben, da B selbst den Kontostand weiß; nur im<br />

Streitfalle wird die Autorisierung benötigt.<br />

Nun muß Y se<strong>in</strong> Pseudonym p e<strong>in</strong> (Y,t) wählen <strong>und</strong> e<strong>in</strong> dazu passendes p ZwE (Y,t) berechnen.<br />

Daraufh<strong>in</strong> wird das Recht nach dem vollständigen Protokoll aus §6.4.1 von p ZwZ (X,t) auf p ZwE (Y,t)<br />

übertragen, wobei auch die Quittungen entstehen.<br />

Nachdem Y die Bestätigung über den Erhalt des Rechtes auf p e<strong>in</strong> (Y,t) umgerechnet hat, transferiert<br />

er es auf p K (Y), wiederum unter Auslassung von [1], [4], [5] <strong>und</strong> diesmal auch des Schrittes<br />

[6].<br />

Die Dokumente, die der Zeuge B im ersten bzw. zweiten Teiltransfer als Bestätigung über den<br />

Erhalt der Zahlung ausstellt, dürfen dabei nicht gleich aussehen, denn andernfalls könnte Y die Bestätigung<br />

aus dem zweiten Teiltransfer unter Umgehung des Kontos unmittelbar für e<strong>in</strong>e neue Zahlung<br />

298

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!