2b. Kryptographische Protokolle
2b.4 Pseudonyme
Idee
Pseudonyme sind kryptographische Protokolle zur Wahrung der Anonymität:
- kontrollierter Datenabgleich
- unter Wahrung der informationellen Selbstbestimmung.
Exemplarische Problembereiche:
- Spuren im Netz, z. B. beim E-Business.
- Auswertung medizinischer Daten (Forschung, Qualitätssicherung)
Ist der Personenbezug vermeidbar? Z. B. in der medizinischen (epidemiologischen)
Forschung benötigt zum Zusammenführen der Daten aus verschiedenen
Quellen und zur Nacherhebung.
Pseudonyme verschleiern den Personenbezug so, dass faktische Anonymität
entsteht, ohne die Verwendung der Daten zu Forschungszwecken oder die
Rechtssicherheit von geschäftlichen Transaktionen zu behindern.
Der Personenbezug ist damit zur Erfüllung der Zweckbestimmung
der Daten sehr oft nicht notwendig, seine Beibehaltung somit
gesetzwidrig.
Pseudonyme im täglichen Leben: bei Schriftstellern, Schauspielern oder
Spionen als »Decknamen.«
Literatur
David Chaum:
Security without identification:
Transaction systems to make Big Brother obsolete.
Communications of the ACM 28 (1985), 1030 - 1044.
Klaus Pommerening:
Chipkarten und Pseudonyme.
FIfF Kommunikation 1/96, 9-12.
http://www.uni-mainz.de/~pommeren/Artikel/chipkarten.html
Anna Lysyanskaya, Ronald L. Rivest, Amit Sahai, Stefan Wolf:
Pseudonym systems.
http://theory.lcs.mit.edu/~anna/lrsw99.ps.
Pseudonyme: Geheime Zuordnung von Zeichenketten zu Personen
Anmerkung: Die Zuordnung ist nicht notwendig bijektiv. Eine
Person kann mehrere Pseudonyme oder natürlich auch gar kein Pseudonym
haben. Im mathematischen Sinn ist also nur p-1 eine
Abbildung.
Realisierung von Pseudonymen I - das Referenzlistenmodell (»Codebuch«)
Nachteile:
- Die zentrale Referenzliste ist ein riesiger Angriffspunkt. Die Zentralstelle
ist sehr mächtig und benötigt ein sehr großes Ausmaß an Vertrauen.
- Die Reidentifizierung ist ohne Mitwirkung des Betroffenen möglich.
Realisierung von Pseudonymen II - kryptographische Lösung
Die kryptographische Realisierung von Pseudonymen basiert auf der blinden
Unterschrift.
Anforderungen:
- Möglichst wenig Macht bei der Zentralstelle:
- Keine zentrale Referenzliste.
- Zentralstelle soll nur als »Certification Authority« mitwirken.
- Der Pseudonyminhaber verwaltet sein Pseudonym selbst.
- Zusammenführung von Daten bleibt ohne Bruch der Pseudonyme möglich.
- Transaktionen unter Pseudonym können beweissicher gestaltet werden.
Je nach Ausgestaltung des Protokolls werden diese Anforderungen mehr oder
weniger erfüllt, wie im folgenden gezeigt wird.
Typen von Pseudonymen
... können unterschieden werden nach:
Erzeugungsart -
- deterministisch: schlüsselabhängige Hash-Funktion aus
ID-Daten;
- willkürlich: Einweg-Funktion von Passphrase;
- zufällig: frei gewählt oder Zufallsverfahren.
Verknüpfbarkeit -
- Wer kann verschiedene Pseudonyme zusammenführen?
- Wer kann das Pseudonym lüften?
Beweissicherheit - gewährleistet
- durch stark vertrauenswürdige Zentralstelle mittels Referenzliste
oder
- durch schwach vertrauenswürdige Zentralstelle mittels Beglaubigung
durch blinde Unterschrift.
Im Idealfall sollte, gemäß der Idee der informationellen
Selbstbestimmung, nur der Besitzer seine Pseudonyme lüften oder
verschiedene Pseudonyme zusammenführen können. Das ist allerdings
nicht bei allen Anwendungen sinnvoll.
Musterbeispiele
Zusammenfassung
- Durch die Einführung von Pseudonymen lässt sich in vielen
Anwendungsbereichen der Informationstechnik ein tragbarer Kompromiss
zwischen dem informationellen Selbstbestimmungsrecht der Bürger
und dem Datenhunger von Forschung und Gesellschaftspolitik
bzw. dem Anspruch auf Rechtssicherheit im Geschäftsverkehr finden.
- Chipkarten (als Ausweiskarten aller Art) werden durch die Verwendung von
Pseudonymen von einem Instrument der informationellen Entblößung
zu einem Instrument der informationellen Selbstbestimmung.
- Kryptographische Pseudonyme stellen eine Grundtechnik des praktischen
Datenschutzes dar. Sie sollten, wo immer möglich, eingesetzt werden.
- Die Einführung von Pseudonymen ist in vielen Fällen politisch nicht
gewollt, da sie die Machtanhäufung bei politischen Exekutivorganen
und kommerziellen Datensammlungen behindert. Musterbeispiele:
- Elektronisches
Geld, das keine Spuren hinterlässt, setzt sich mangels Interesse von
seiten der Wirtschaft nicht durch. Favorisiert werden Bezahlsysteme,
die das Erstellen von Käuferprofilen ermöglichen.
- Das von der Bundesregierung geplante elektronische Rezept wird nicht
pseudonym sein. Es wird allenfalls - als Datenschutzfeigenblatt -
eine Freischalt-PIN für den Patienten vorsehen.
Vorlesung Datenschutz und Datensicherheit,
Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999;
letzte Änderung: 6. Januar 2002.
E-Mail an
Pommerening@imsd.uni-mainz.de.