2b. Kryptographische Protokolle

2b.4 Pseudonyme


Idee

Pseudonyme sind kryptographische Protokolle zur Wahrung der Anonymität:

Exemplarische Problembereiche:

Ist der Personenbezug vermeidbar? Z. B. in der medizinischen (epidemiologischen) Forschung benötigt zum Zusammenführen der Daten aus verschiedenen Quellen und zur Nacherhebung.

Pseudonyme verschleiern den Personenbezug so, dass faktische Anonymität entsteht, ohne die Verwendung der Daten zu Forschungszwecken oder die Rechtssicherheit von geschäftlichen Transaktionen zu behindern. Der Personenbezug ist damit zur Erfüllung der Zweckbestimmung der Daten sehr oft nicht notwendig, seine Beibehaltung somit gesetzwidrig.

Pseudonyme im täglichen Leben: bei Schriftstellern, Schauspielern oder Spionen als »Decknamen.«

Literatur

David Chaum: Security without identification: Transaction systems to make Big Brother obsolete. Communications of the ACM 28 (1985), 1030 - 1044.

Klaus Pommerening: Chipkarten und Pseudonyme. FIfF Kommunikation 1/96, 9-12. http://www.uni-mainz.de/~pommeren/Artikel/chipkarten.html

Anna Lysyanskaya, Ronald L. Rivest, Amit Sahai, Stefan Wolf: Pseudonym systems. http://theory.lcs.mit.edu/~anna/lrsw99.ps.


[Anonymität]

Pseudonyme: Geheime Zuordnung von Zeichenketten zu Personen

[Anonymität]

Anmerkung: Die Zuordnung ist nicht notwendig bijektiv. Eine Person kann mehrere Pseudonyme oder natürlich auch gar kein Pseudonym haben. Im mathematischen Sinn ist also nur p-1 eine Abbildung.


Realisierung von Pseudonymen I - das Referenzlistenmodell (»Codebuch«)

[Codebuch]

Nachteile:


Realisierung von Pseudonymen II - kryptographische Lösung

Die kryptographische Realisierung von Pseudonymen basiert auf der blinden Unterschrift.

Anforderungen:

  1. Möglichst wenig Macht bei der Zentralstelle:
  2. Zusammenführung von Daten bleibt ohne Bruch der Pseudonyme möglich.
  3. Transaktionen unter Pseudonym können beweissicher gestaltet werden.
Je nach Ausgestaltung des Protokolls werden diese Anforderungen mehr oder weniger erfüllt, wie im folgenden gezeigt wird.


Typen von Pseudonymen

... können unterschieden werden nach:

Erzeugungsart -

Verknüpfbarkeit - Beweissicherheit - gewährleistet

Im Idealfall sollte, gemäß der Idee der informationellen Selbstbestimmung, nur der Besitzer seine Pseudonyme lüften oder verschiedene Pseudonyme zusammenführen können. Das ist allerdings nicht bei allen Anwendungen sinnvoll.


Musterbeispiele


Zusammenfassung


Vorlesung Datenschutz und Datensicherheit, Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 6. Januar 2002.
E-Mail an
Pommerening@imsd.uni-mainz.de.