Andreas Pfitzmann
Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz
Andreas Pfitzmann
Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz
- Broschiertes Buch
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Menschen und Maschinen kommunizieren immer mehr über öffentliche Vermittlungsnetze. Sensitive Daten wie personenbezogene Daten oder vertrauliche Geschäftsdaten können dabei sowohl aus den eigentlichen Nutzdaten als auch aus den Vermittlungsdaten, z.B. Ziel- und Herkunftsadresse, Datenumfang und Zeit, gewonnen werden. In diesem Buch wird erstmals umfassend untersucht, wie diese Daten vor illegalen und legalen Netzbenutzern, dem Betreiber des Netzes und den Herstellern der Vermittlungszentralen sowie ihren Mitarbeitern geschützt werden können. Nach einer Problemanalyse werden die zur Abhilfe…mehr
Andere Kunden interessierten sich auch für
- Reinhold FranckRechnernetze und Datenkommunikation54,99 €
- Karl H. KellermayrLokale Computernetze ¿ LAN54,99 €
- Jörg RothPrüfungstrainer Rechnernetze17,99 €
- Eckart GieseDienste und Protokolle in Kommunikationssystemen54,99 €
- Dieter HogrefeEstelle, LOTOS und SDL39,99 €
- Kurt RothermelKommunikationskonzepte für verteilte transaktionsorientierte Systeme54,99 €
- Stefan PappeDatenbankzugriff in offenen Rechnernetzen54,99 €
-
-
-
Menschen und Maschinen kommunizieren immer mehr über öffentliche Vermittlungsnetze. Sensitive Daten wie personenbezogene Daten oder vertrauliche Geschäftsdaten können dabei sowohl aus den eigentlichen Nutzdaten als auch aus den Vermittlungsdaten, z.B. Ziel- und Herkunftsadresse, Datenumfang und Zeit, gewonnen werden. In diesem Buch wird erstmals umfassend untersucht, wie diese Daten vor illegalen und legalen Netzbenutzern, dem Betreiber des Netzes und den Herstellern der Vermittlungszentralen sowie ihren Mitarbeitern geschützt werden können. Nach einer Problemanalyse werden die zur Abhilfe geeigneten bekannten Grundverfahren dargestellt und durch Hinzunahme verschiedener Techniken praktikabel gemacht. Anschließend wird gezeigt, wie diese Verfahren zur Gestaltung eines Datenschutz garantierenden Digitalnetzes verwendet werden können. Überlegungen zur Netzbetreiberschaft und zur Verantwortung für die Dienstqualität sowie zur datenschutzgerechten Abrechnung der Netznutzung werden angeschlossen. Zum Schluß gibt der Autor einen Ausblick auf die Nutzung solcher Kommunikationsnetze.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Produktdetails
- Produktdetails
- Informatik-Fachberichte 234
- Verlag: Springer / Springer Berlin Heidelberg / Springer, Berlin
- Artikelnr. des Verlages: 978-3-540-52327-7
- 1990
- Seitenzahl: 360
- Erscheinungstermin: 24. Januar 1990
- Deutsch
- Abmessung: 244mm x 170mm x 20mm
- Gewicht: 642g
- ISBN-13: 9783540523277
- ISBN-10: 3540523278
- Artikelnr.: 24085368
- Herstellerkennzeichnung
- Books on Demand GmbH
- In de Tarpen 42
- 22848 Norderstedt
- info@bod.de
- 040 53433511
- Informatik-Fachberichte 234
- Verlag: Springer / Springer Berlin Heidelberg / Springer, Berlin
- Artikelnr. des Verlages: 978-3-540-52327-7
- 1990
- Seitenzahl: 360
- Erscheinungstermin: 24. Januar 1990
- Deutsch
- Abmessung: 244mm x 170mm x 20mm
- Gewicht: 642g
- ISBN-13: 9783540523277
- ISBN-10: 3540523278
- Artikelnr.: 24085368
- Herstellerkennzeichnung
- Books on Demand GmbH
- In de Tarpen 42
- 22848 Norderstedt
- info@bod.de
- 040 53433511
1 Motivation.- 1.1 Heutige und geplante Kommunikationsnetze.- 1.2 Welche Beobachtungsmöglichkeiten bieten diese Netze?.- 1.3 Notwendigkeit vorbeugenden Datenschutzes als Gegenmaßnahme.- 1.4 Diskussion möglicher Einwände.- 2 Grundverfahren für teilnehmerüberprüfbaren Datenschutz.- 2.1 Informatische Problemstellung und Lösungsansätze.- 2.1.1 Informatische Problemstellung.- 2.1.2 Diskussion von Lösungsansätzen.- 2.2 Hilfsmittel aus der Kryptographie.- 2.2.1 Kryptosysteme und ihre Schlüsselverteilung.- 2.2.1.1 Symmetrische Kryptosysteme.- 2.2.1.2 Asymmetrische Kryptosysteme.- 2.2.1.2.1 Asymmetrische Konzelationssysteme.- 2.2.1.2.2 Signatursysteme.- 2.2.2 Eigenschaften von Kryptosystemen.- 2.2.2.1 Betriebsarten: Blockchiffre, Stromchiffre.- 2.2.2.2 Sicherheit: informationstheoretisch, komplexitätstheoretisch.- 2.2.2.3 Realisierungsaufwand bzw. Verschlüsselungsleistung.- 2.2.2.4 Registrierung geheimer oder Standardisierung und Normung öffentlicher Kryptosysteme?.- 2.3 Einsatz und Grenzen von Verschlüsselung in Kommunikationsnetzen.- 2.3.1 Einsatz von Verschlüsselung in Kommunikationsnetzen.- 2.3.1.1 Verbindungs- Verschlüsselung.- 2.3.1.2 Ende-zu-Ende-Verschlüsselung.- 2.3.2 Grenzen von Verschlüsselung in Kommunikationsnetzen.- 2.4 Grundverfahren außerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 2.4.1 Öffentliche Anschlüsse.- 2.4.2 Zeitlich entkoppelte Verarbeitung.- 2.4.3 Lokale Auswahl.- 2.5 Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrsund Interessensdaten.- 2.5.1 Schutz des Empfängers (Verteilung).- 2.5.2 Schutz der Kommunikationsbeziehung (MK-Netz).- 2.5.2.1 Grundsätzliche Überlegungen über Möglichkeiten und Grenzen des Umcodierens.- 2.5.2.2 Senderanonymität.- 2.5.2.3 Empfangeranonymität.- 2.5.2.4 Gegenseitige Anonymität.- 2.5.2.5 Längentreue Umcodierung.- 2.5.2.6 Effizientes Vermeiden wiederholten Umcodierens.- 2.5.2.7 Kurze Vorausschau.- 2.5.2.8 Notwendige Eigenschaften des asymmetrischen Konzelations-systems und Brechen der direkten RSA-Implementierung.- 2.5.3 Schutz des Senders.- 2.5.3.1 Überlagerndes Senden (DC-Netz).- 2.5.3.1.1 Ein erster Überblick.- 2.5.3.1.2 Definition und Beweis der Senderanonymität.- 2.5.3.1.3 Überlagerndes Empfangen.- 2.5.3.1.4 Optimalität, Aufwand und Implementierungen.- 2.5.3.2 Unbeobachtbarkeit angrenzender Leitungen und Stationen sowie digitale Signalregenerierung.- 2.5.3.2.1 Ringförmige Verkabelung (RING-Netz).- 2.5.3.2.2 Kollisionen verhinderndes Baumnetz (BAUM-Netz).- 2.6 Einordnung in ein Schichtenmodell.- 3 Effiziente Realisierung der Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 3.1 Anonymität erhaltende Schichten: effiziente implizite Adressierung und effizienter Mehrfachzugriff.- 3.1.1 Implizite Adressierung bei Verteilung nur in wenigen Kanälen.- 3.1.2 Mehrfachzugriff beim DC-Netz für Pakete, Nachrichten und Kanäle.- 3.1.2.1 Kriterien für die Erhaltung von Anonymität und Unverkettbarkeit.- 3.1.2.2 Klasseneinteilung von Anonymität und Unverkettbarkeit erhaltenden Mehrfachzugriffsverfahren.- 3.1.2.3 Beschreibung und ggf. Anpassung der in Klassen eingeteilten Mehrfachzugriffsverfahren.- 3.1.2.3.1 Direkte Übertragung, bei Kollision nochmaliges Senden nach zufälliger Zeitdauer (slotted ALOHA).- 3.1.2.3.2 Direkte Übertragung, bei Kollision Kollisionsauflösung (splitting algorithm).- 3.1.2.3.3 Direkte Übertragung, bei Kollision nochmaliges Senden nach zufälliger, aber angekündigter Zeitdauer (ARRA).- 3.1.2.3.4 Direkte Übertragung, bei Erfolg Reservierung (R-ALOHA).- 3.1.2.3.5 Reservierungsschema (Roberts scheme).- 3.1.2.3.6 Verfahren für einen Kanal mit kurzer Verzögerungszeit.- 3.1.2.4 Eignung für das Senden von Paketen, Nachrichten und kontinuierlichen Informationsströmen (Kanäle).- 3.1.2.5 Einsatz von paarweisem überlagernden Empfangen.- 3.1.2.6 (Anonyme) Konferenzschaltungen.- 3.1.2.7 Resümee.- 3.1.3 Mehrfachzugriff beim B
1 Motivation.- 1.1 Heutige und geplante Kommunikationsnetze.- 1.2 Welche Beobachtungsmöglichkeiten bieten diese Netze?.- 1.3 Notwendigkeit vorbeugenden Datenschutzes als Gegenmaßnahme.- 1.4 Diskussion möglicher Einwände.- 2 Grundverfahren für teilnehmerüberprüfbaren Datenschutz.- 2.1 Informatische Problemstellung und Lösungsansätze.- 2.1.1 Informatische Problemstellung.- 2.1.2 Diskussion von Lösungsansätzen.- 2.2 Hilfsmittel aus der Kryptographie.- 2.2.1 Kryptosysteme und ihre Schlüsselverteilung.- 2.2.1.1 Symmetrische Kryptosysteme.- 2.2.1.2 Asymmetrische Kryptosysteme.- 2.2.1.2.1 Asymmetrische Konzelationssysteme.- 2.2.1.2.2 Signatursysteme.- 2.2.2 Eigenschaften von Kryptosystemen.- 2.2.2.1 Betriebsarten: Blockchiffre, Stromchiffre.- 2.2.2.2 Sicherheit: informationstheoretisch, komplexitätstheoretisch.- 2.2.2.3 Realisierungsaufwand bzw. Verschlüsselungsleistung.- 2.2.2.4 Registrierung geheimer oder Standardisierung und Normung öffentlicher Kryptosysteme?.- 2.3 Einsatz und Grenzen von Verschlüsselung in Kommunikationsnetzen.- 2.3.1 Einsatz von Verschlüsselung in Kommunikationsnetzen.- 2.3.1.1 Verbindungs- Verschlüsselung.- 2.3.1.2 Ende-zu-Ende-Verschlüsselung.- 2.3.2 Grenzen von Verschlüsselung in Kommunikationsnetzen.- 2.4 Grundverfahren außerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 2.4.1 Öffentliche Anschlüsse.- 2.4.2 Zeitlich entkoppelte Verarbeitung.- 2.4.3 Lokale Auswahl.- 2.5 Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrsund Interessensdaten.- 2.5.1 Schutz des Empfängers (Verteilung).- 2.5.2 Schutz der Kommunikationsbeziehung (MK-Netz).- 2.5.2.1 Grundsätzliche Überlegungen über Möglichkeiten und Grenzen des Umcodierens.- 2.5.2.2 Senderanonymität.- 2.5.2.3 Empfangeranonymität.- 2.5.2.4 Gegenseitige Anonymität.- 2.5.2.5 Längentreue Umcodierung.- 2.5.2.6 Effizientes Vermeiden wiederholten Umcodierens.- 2.5.2.7 Kurze Vorausschau.- 2.5.2.8 Notwendige Eigenschaften des asymmetrischen Konzelations-systems und Brechen der direkten RSA-Implementierung.- 2.5.3 Schutz des Senders.- 2.5.3.1 Überlagerndes Senden (DC-Netz).- 2.5.3.1.1 Ein erster Überblick.- 2.5.3.1.2 Definition und Beweis der Senderanonymität.- 2.5.3.1.3 Überlagerndes Empfangen.- 2.5.3.1.4 Optimalität, Aufwand und Implementierungen.- 2.5.3.2 Unbeobachtbarkeit angrenzender Leitungen und Stationen sowie digitale Signalregenerierung.- 2.5.3.2.1 Ringförmige Verkabelung (RING-Netz).- 2.5.3.2.2 Kollisionen verhinderndes Baumnetz (BAUM-Netz).- 2.6 Einordnung in ein Schichtenmodell.- 3 Effiziente Realisierung der Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 3.1 Anonymität erhaltende Schichten: effiziente implizite Adressierung und effizienter Mehrfachzugriff.- 3.1.1 Implizite Adressierung bei Verteilung nur in wenigen Kanälen.- 3.1.2 Mehrfachzugriff beim DC-Netz für Pakete, Nachrichten und Kanäle.- 3.1.2.1 Kriterien für die Erhaltung von Anonymität und Unverkettbarkeit.- 3.1.2.2 Klasseneinteilung von Anonymität und Unverkettbarkeit erhaltenden Mehrfachzugriffsverfahren.- 3.1.2.3 Beschreibung und ggf. Anpassung der in Klassen eingeteilten Mehrfachzugriffsverfahren.- 3.1.2.3.1 Direkte Übertragung, bei Kollision nochmaliges Senden nach zufälliger Zeitdauer (slotted ALOHA).- 3.1.2.3.2 Direkte Übertragung, bei Kollision Kollisionsauflösung (splitting algorithm).- 3.1.2.3.3 Direkte Übertragung, bei Kollision nochmaliges Senden nach zufälliger, aber angekündigter Zeitdauer (ARRA).- 3.1.2.3.4 Direkte Übertragung, bei Erfolg Reservierung (R-ALOHA).- 3.1.2.3.5 Reservierungsschema (Roberts scheme).- 3.1.2.3.6 Verfahren für einen Kanal mit kurzer Verzögerungszeit.- 3.1.2.4 Eignung für das Senden von Paketen, Nachrichten und kontinuierlichen Informationsströmen (Kanäle).- 3.1.2.5 Einsatz von paarweisem überlagernden Empfangen.- 3.1.2.6 (Anonyme) Konferenzschaltungen.- 3.1.2.7 Resümee.- 3.1.3 Mehrfachzugriff beim B