2b. Kryptographische Protokolle

2b.4 Pseudonyme


Problembereich

Pseudonyme sind kryptographische Protokolle zur Wahrung der Anonymität:

Exemplarische Problembereiche:

Ist der Personenbezug vermeidbar? Z. B. in der medizinischen (epidemiologischen) Forschung benötigt man ihn scheinbar zum Zusammenführen der Daten aus verschiedenen Quellen und zur Nacherhebung von Daten der jeweiligen Person.

Pseudonyme verschleiern den Personenbezug so, dass faktische Anonymität entsteht, ohne die Verwendung der Daten zu Forschungszwecken oder die Rechtssicherheit von geschäftlichen Transaktionen zu behindern. Der Personenbezug ist damit zur Erfüllung der Zweckbestimmung der Daten sehr oft nicht notwendig, seine Beibehaltung somit gesetzwidrig, wenn es ein praktikables Pseudonymisierungsverfahren gibt.

Pseudonyme im täglichen Leben: bei Schriftstellern, Schauspielern oder Spionen als »Decknamen« verwendet.

Literatur

David Chaum: Security without identification: Transaction systems to make Big Brother obsolete. Communications of the ACM 28 (1985), 1030 - 1044.

Klaus Pommerening: Chipkarten und Pseudonyme. FIfF Kommunikation 1/96, 9-12. [online]

Anna Lysyanskaya, Ronald L. Rivest, Amit Sahai, Stefan Wolf: Pseudonym systems. [online oder hier als PDF-Datei.]


Gesetze zur Pseudonymisierung

In einer Reihe von neueren Gesetzen wird Pseudonymisierung gefordert, z. B.

Beispiel:

BDSG §3 (6a): Pseudonymisieren ist das Ersetzen des Namens und anderer Identifikationsmerkmale durch ein Kennzeichen zu dem Zweck, die Bestimmung des Betroffenen auszuschließen oder wesentlich zu erschweren.

[»Ausschließen« entspricht ungefähr einem Einweg-Pseudonym, »wesentlich erschweren« ungefähr einem reversiblen Pseudonym.]

BDSG §3a: ... Insbesondere ist von den Möglichkeiten der Anonymisierung und Pseudonymisierung Gebrauch zu machen, soweit dies möglich ist und der Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.


[Anonymität]

Pseudonyme

... sind unterscheidbar und zusammenführbar, aber nicht zuordenbar.

[Pseudonymität]

Anmerkung: Die Zuordnung ist nicht notwendig bijektiv. Eine Person kann mehrere Pseudonyme oder natürlich auch gar kein Pseudonym haben. Im mathematischen Sinn ist also nur p-1 eine Abbildung.


Realisierung von Pseudonymen I - das Referenzlistenmodell (»Codebuch«)

[Naive Erzeugung von Pseudonymen]

[Codebuch]

Die Zentralstelle ...

Vereinfachung: Schlüssel statt Codebuch


Klassifikation von Pseudonymen

Pseudonyme können unterschieden werden nach:

Erzeugungsart -

Verknüpfbarkeit - Im Idealfall sollte, gemäß der Idee der informationellen Selbstbestimmung, nur der Besitzer seine Pseudonyme lüften oder verschiedene Pseudonyme zusammenführen können. Das ist allerdings nicht bei allen Anwendungen (etwa bei medizinischen) sinnvoll.


Realisierung von Pseudonymen II - kryptographische Pseudonyme

Die kryptographische Realisierung von Pseudonymen basiert auf der blinden Unterschrift.

Mögliche Anforderungen:

  1. Möglichst wenig Macht bei der Zentralstelle:
  2. Zusammenführung von Daten bleibt ohne Bruch der Pseudonyme möglich.
  3. Transaktionen unter Pseudonym können beweissicher gestaltet werden.
Je nach Ausgestaltung des Protokolls werden diese Anforderungen mehr oder weniger erfüllt, wie im folgenden gezeigt wird.

Beweissicherheit - gewährleistet


Musterbeispiele

I. Kryptographische Pseudonyme

II. Pseudonyme mit starker Zentralstelle

Anmerkung: Für solche medizinischen Anwendungen sind die kryptographischen (selbstbestimmten) Pseudonyme nicht geeignet: (Es liegt in der Verantwortung des behandelnden Arztes, dem Patienten Diagnosen, z. B. aus Forschungsergebnissen mitzuteilen – der Patient hat sogar Recht auf Nichtwissen.


Zusammenfassung


Nachtrag zur Anwendung von Pseudonymen

Authentisierung oder Autorisierung?

Authentisierung: Ist sie das wirklich?

Autorisierung: Darf sie das?

Nutzen und Kosten der kryptographischen Infrastruktur

Was bekommt der Nutzer?

Was bezahlt er dafür?

Wenigstens der letzte Punkt lässt sich durch die Technik der Pseudonyme mildern.


Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 5. Juli 2007.
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.