Willkommen, schön sind Sie da!
Logo Ex Libris

Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz

  • Kartonierter Einband
  • 360 Seiten
(0) Erste Bewertung abgeben
Bewertungen
(0)
(0)
(0)
(0)
(0)
Alle Bewertungen ansehen
Menschen und Maschinen kommunizieren immer mehr über öffentliche Vermittlungsnetze. Sensitive Daten wie personenbezogene Daten ode... Weiterlesen
20%
75.00 CHF 60.00
Print on demand - Exemplar wird für Sie besorgt.

Beschreibung

Menschen und Maschinen kommunizieren immer mehr über öffentliche Vermittlungsnetze. Sensitive Daten wie personenbezogene Daten oder vertrauliche Geschäftsdaten können dabei sowohl aus den eigentlichen Nutzdaten als auch aus den Vermittlungsdaten, z.B. Ziel- und Herkunftsadresse, Datenumfang und Zeit, gewonnen werden. In diesem Buch wird erstmals umfassend untersucht, wie diese Daten vor illegalen und legalen Netzbenutzern, dem Betreiber des Netzes und den Herstellern der Vermittlungszentralen sowie ihren Mitarbeitern geschützt werden können. Nach einer Problemanalyse werden die zur Abhilfe geeigneten bekannten Grundverfahren dargestellt und durch Hinzunahme verschiedener Techniken praktikabel gemacht. Anschließend wird gezeigt, wie diese Verfahren zur Gestaltung eines Datenschutz garantierenden Digitalnetzes verwendet werden können. Überlegungen zur Netzbetreiberschaft und zur Verantwortung für die Dienstqualität sowie zur datenschutzgerechten Abrechnung der Netznutzung werden angeschlossen. Zum Schluß gibt der Autor einen Ausblick auf die Nutzung solcher Kommunikationsnetze.

Klappentext

Menschen und Maschinen kommunizieren immer mehr über öffentliche Vermittlungsnetze. Sensitive Daten wie personenbezogene Daten oder vertrauliche Geschäftsdaten können dabei sowohl aus den eigentlichen Nutzdaten als auch aus den Vermittlungsdaten, z.B. Ziel- und Herkunftsadresse, Datenumfang und Zeit, gewonnen werden. In diesem Buch wird erstmals umfassend untersucht, wie diese Daten vor illegalen und legalen Netzbenutzern, dem Betreiber des Netzes und den Herstellern der Vermittlungszentralen sowie ihren Mitarbeitern geschützt werden können. Nach einer Problemanalyse werden die zur Abhilfe geeigneten bekannten Grundverfahren dargestellt und durch Hinzunahme verschiedener Techniken praktikabel gemacht. Anschließend wird gezeigt, wie diese Verfahren zur Gestaltung eines Datenschutz garantierenden Digitalnetzes verwendet werden können. Überlegungen zur Netzbetreiberschaft und zur Verantwortung für die Dienstqualität sowie zur datenschutzgerechten Abrechnung der Netznutzung werden angeschlossen. Zum Schluß gibt der Autor einen Ausblick auf die Nutzung solcher Kommunikationsnetze.



Inhalt

1 Motivation.- 1.1 Heutige und geplante Kommunikationsnetze.- 1.2 Welche Beobachtungsmöglichkeiten bieten diese Netze?.- 1.3 Notwendigkeit vorbeugenden Datenschutzes als Gegenmaßnahme.- 1.4 Diskussion möglicher Einwände.- 2 Grundverfahren für teilnehmerüberprüfbaren Datenschutz.- 2.1 Informatische Problemstellung und Lösungsansätze.- 2.1.1 Informatische Problemstellung.- 2.1.2 Diskussion von Lösungsansätzen.- 2.2 Hilfsmittel aus der Kryptographie.- 2.2.1 Kryptosysteme und ihre Schlüsselverteilung.- 2.2.1.1 Symmetrische Kryptosysteme.- 2.2.1.2 Asymmetrische Kryptosysteme.- 2.2.1.2.1 Asymmetrische Konzelationssysteme.- 2.2.1.2.2 Signatursysteme.- 2.2.2 Eigenschaften von Kryptosystemen.- 2.2.2.1 Betriebsarten: Blockchiffre, Stromchiffre.- 2.2.2.2 Sicherheit: informationstheoretisch, komplexitätstheoretisch.- 2.2.2.3 Realisierungsaufwand bzw. Verschlüsselungsleistung.- 2.2.2.4 Registrierung geheimer oder Standardisierung und Normung öffentlicher Kryptosysteme?.- 2.3 Einsatz und Grenzen von Verschlüsselung in Kommunikationsnetzen.- 2.3.1 Einsatz von Verschlüsselung in Kommunikationsnetzen.- 2.3.1.1 Verbindungs- Verschlüsselung.- 2.3.1.2 Ende-zu-Ende-Verschlüsselung.- 2.3.2 Grenzen von Verschlüsselung in Kommunikationsnetzen.- 2.4 Grundverfahren außerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 2.4.1 Öffentliche Anschlüsse.- 2.4.2 Zeitlich entkoppelte Verarbeitung.- 2.4.3 Lokale Auswahl.- 2.5 Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrsund Interessensdaten.- 2.5.1 Schutz des Empfängers (Verteilung).- 2.5.2 Schutz der Kommunikationsbeziehung (MK-Netz).- 2.5.2.1 Grundsätzliche Überlegungen über Möglichkeiten und Grenzen des Umcodierens.- 2.5.2.2 Senderanonymität.- 2.5.2.3 Empfangeranonymität.- 2.5.2.4 Gegenseitige Anonymität.- 2.5.2.5 Längentreue Umcodierung.- 2.5.2.6 Effizientes Vermeiden wiederholten Umcodierens.- 2.5.2.7 Kurze Vorausschau.- 2.5.2.8 Notwendige Eigenschaften des asymmetrischen Konzelations-systems und Brechen der direkten RSA-Implementierung.- 2.5.3 Schutz des Senders.- 2.5.3.1 Überlagerndes Senden (DC-Netz).- 2.5.3.1.1 Ein erster Überblick.- 2.5.3.1.2 Definition und Beweis der Senderanonymität.- 2.5.3.1.3 Überlagerndes Empfangen.- 2.5.3.1.4 Optimalität, Aufwand und Implementierungen.- 2.5.3.2 Unbeobachtbarkeit angrenzender Leitungen und Stationen sowie digitale Signalregenerierung.- 2.5.3.2.1 Ringförmige Verkabelung (RING-Netz).- 2.5.3.2.2 Kollisionen verhinderndes Baumnetz (BAUM-Netz).- 2.6 Einordnung in ein Schichtenmodell.- 3 Effiziente Realisierung der Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 3.1 Anonymität erhaltende Schichten: effiziente implizite Adressierung und effizienter Mehrfachzugriff.- 3.1.1 Implizite Adressierung bei Verteilung nur in wenigen Kanälen.- 3.1.2 Mehrfachzugriff beim DC-Netz für Pakete, Nachrichten und Kanäle.- 3.1.2.1 Kriterien für die Erhaltung von Anonymität und Unverkettbarkeit.- 3.1.2.2 Klasseneinteilung von Anonymität und Unverkettbarkeit erhaltenden Mehrfachzugriffsverfahren.- 3.1.2.3 Beschreibung und ggf. Anpassung der in Klassen eingeteilten Mehrfachzugriffsverfahren.- 3.1.2.3.1 Direkte Übertragung, bei Kollision nochmaliges Senden nach zufälliger Zeitdauer (slotted ALOHA).- 3.1.2.3.2 Direkte Übertragung, bei Kollision Kollisionsauflösung (splitting algorithm).- 3.1.2.3.3 Direkte Übertragung, bei Kollision nochmaliges Senden nach zufälliger, aber angekündigter Zeitdauer (ARRA).- 3.1.2.3.4 Direkte Übertragung, bei Erfolg Reservierung (R-ALOHA).- 3.1.2.3.5 Reservierungsschema (Roberts' scheme).- 3.1.2.3.6 Verfahren für einen Kanal mit kurzer Verzögerungszeit.- 3.1.2.4 Eignung für das Senden von Paketen, Nachrichten und kontinuierlichen Informationsströmen (Kanäle).- 3.1.2.5 Einsatz von paarweisem überlagernden Empfangen.- 3.1.2.6 (Anonyme) Konferenzschaltungen.- 3.1.2.7 Resümee.- 3.1.3 Mehrfachzugriff beim BAUM-Netz auch für Kanäle.- 3.1.4 Mehrfachzugriff beim RING-Netz.- 3.1.4.1 Angreifermodelle, grundlegende Begriffe und Beweismethoden.- 3.1.4.2 Ein effizientes 2-anonymes Ringzugriffsverfahren.- 3.1.4.3 Effiziente Kanalvermittlung und Konferenzschaltung.- 3.1.4.4 Unkoordinierter Zugriff während des ersten und koordinierter Nichtzugriff während des zweiten Umlaufs.- 3.1.4.5 Klassifikation und Anonymitätseigenschaften der Ringzugriffsverfahren.- 3.2 Anonymität schaffende Schichten.- 3.2.1 Kanäle bei Verteilung.- 3.2.2 MIX-Netz.- 3.2.2.1 Schalten von Kanälen beim MIX-Netz.- 3.2.2.2 Längenwachstum der bisherigen Umcodierungsschemata.- 3.2.2.3 Minimal längenexpandierendes längentreues Umcodierungsschema.- 3.2.2.4 Anzahl der pro Kommunikationsbeziehung benutzbaren MIXe und ihr möglicher Anteil an der Gesamtheit aller Stationen.- 3.2.3 DC-Netz.- 3.2.4 RING-Netz.- 3.2.5 BAUM-Netz.- 3.3 Ohne Rücksicht auf Anonymität realisierbare Schichten.- 3.3.1 Verteilung.- 3.3.2 MIX-Netz.- 3.3.3 Übertragungstopologie und Multiplexbildung beim DC-Netz.- 4 Effizienter Einsatz der Grundverfahren.- 4.1 Vergleich der bzw. Probleme mit den Grundverfahren.- 4.2 Heterogene Kommunikationsnetze: verschieden geschützte Verkehrsklassen in einem Netz.- 4.2.1 Asymmetrische Kommunikationsnetze für Massenkommunikation.- 4.2.2 Aufwandsreduktion bei nicht sensitivem Verkehr im MIX-, DC-, RING- und BAUM-Netz.- 4.2.3 Verschieden sichere Realisierung der Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten.- 4.2.3.1 Fest vorgegebene MIX-Kaskaden beim MIX-Netz.- 4.2.3.2 Verschieden sichere Schlüsselerzeugung beim DC-Netz.- 4.2.4 Kombination von Grundverfahren für besonders sensitiven Verkehr.- 4.2.4.1 MK-Netz und Verteilung.- 4.2.4.2 Überlagerndes Senden auf RING- und BAUM-Netz.- 4.3 Hierarchische Kommunikationsnetze.- 4.3.1 Statisch feste Hierarchiegrenze.- 4.3.1.1 Eine Anonymitätsklasse bezüglich Hierarchiegrenze.- 4.3.1.1.1 Vermitüungs-/Verteilnetz.- 4.3.1.1.2 Verteil-/Verteilnetz.- 4.3.1.2 Mehrere Anonymitätsklassen bezüglich Hierarchiegrenze.- 4.3.2 Dynamisch an Veikehrslast adaptierbare Hierarchiegrenze.- 4.3.2.1 Eine Anonymitätsklasse bezüglich Hierarchiegrenze.- 4.3.2.1.1 Dynamisch partitionierbares DC-Netz.- 4.3.2.1.2 Dynamisch adaptierbares Vermittlungs-/DC-Netz.- 4.3.2.1.3 Dynamisch adaptierbares DC-/DC-Netz.- 4.3.2.2 Mehrere Anonymitätsklassen bezüglich Hierarchiegrenze.- 5 Fehlertoleranz.- 5.1 Verschlüsselung.- 5.2 Verteilung.- 5.3 MIX-Netz.- 5.3.1 Verschiedene MIX-Folgen.- 5.3.2 Ersetzen von MIXen.- 5.3.2.1 Das Koordinations-Problem.- 5.3.2.2 MIX emit Reserve-MIXen.- 5.3.2.3 Auslassen von MIXen.- 5.3.2.3.1 Nachrichten-und Adreßformate.- 5.3.2.3.2 Datenschutz-Kriterien.- 5.3.2.3.3 Auslassen von möglichst wenig MIXen.- 5.3.2.3.4 Auslassen von möglichst vielen MIXen.- 5.3.2.4 Verschlüsselung zwischen MIXen zur Verringerung der nötigen Koordinierung.- 5.3.3 Besonderheiten beim Schalten von Kanälen.- 5.3.4 Quantitative Bewertung.- 5.4 DC-Netz.- 5.5 RING-Netz.- 5.6 BAUM-Netz.- 5.7 Hierarchische Netze.- 5.8 Tolerierung aktiver Angriffe.- 5.9 Konzepte zur Realisierung von Fehlertoleranz und Anonymität.- 6 Etappenweiser Ausbau der heutigen Kommunikationsnetze.- 6.1 Digitalisierung des Teilnehmeranschlusses und Ende-zu-Ende-Verschlüsselung.- 6.2 Schmalbandiges diensteintegrierendes Digitalnetz mit MIX-Kaskaden.- 6.3 Schmalbandiges diensteintegrierendes Digitalnetz mit Verteilung auf Koaxialkabelbaumnetzen.- 6.4 Schmalbandiges diensteintegrierendes Digitalnetz durch anonymes Senden und Verteilung auf Koaxialkabelbaumnetzen.- 6.5 Ausbau zu einem breitbandigen diensteintegrierenden Digitalnetz.- 6.6 Teilnehmerüberprüfbarer Datenschutz bei Kommunikation zwischen Teilnehmern in verschieden weit ausgebauten Kommunikationsnetzen.- 7 Netzmanagement.- 7.1 Netzbetreiberschaft: Verantwortung für die Dienstqualität vs. Bedrohung durch Trojanische Pferde.- 7.1.1 Ende-zu-Ende-Verschlüsselung und Verteilung.- 7.1.2 MIX-Netz.- 7.1.3 DC-Netz.- 7.1.4 RING- und BAUM-Netz.- 7.1.5 Kombinationen sowie heterogene Netze.- 7.1.6 Verbundene, insbesondere hierarchische Netze.- 7.2 Abrechnung.- 8 Nutzung von Kommunikationsnetzen mit teilnehmerüberprüfbarem Datenschutz.- 8.1 Digitale Zahlungssysteme.- 8.2 Warentransfer.- 8.3 Dokumente.- 8.4 Statistische Erhebungen.- 9 Anwendung beschriebener Verfahren auf verwandte Probleme.- 9.1 Öffentlicher mobiler Funk.- 9.2 Fernwirken (TEMEX).- 9.3 Einschränkungsproblem (confinement problem).- 9.4 Hocheffizienter Mehrfachzugriff.- 10 Ausblick.- Anhang: Modifikationen von DES.- Literatur.- Bilderverzeichnis.- Stichwortverzeichnis (inkl. Abkürzungen).

Produktinformationen

Titel: Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz
Autor:
EAN: 9783540523277
ISBN: 978-3-540-52327-7
Format: Kartonierter Einband
Herausgeber: Springer Berlin Heidelberg
Genre: Sonstiges
Anzahl Seiten: 360
Gewicht: 650g
Größe: H242mm x B165mm x T23mm
Jahr: 1990
Auflage: 1990

Weitere Produkte aus der Reihe "Informatik-Fachberichte"