Pseudonyme

... sind kryptographische Protokolle zur Wahrung der Anonymität: Pseudonyme verschleiern den Personenbezug so, daß faktische Anonymität entsteht, ohne die (statistische) Verwendung der Daten oder die Rechtssicherheit von geschäftlichen Transaktionen zu behindern. Der Personenbezug ist damit zur Erfüllung der Zweckbestimmung der Daten sehr oft nicht notwendig, seine Beibehaltung somit gesetzwidrig.

David Chaum: Security without identification: Transaction systems to make Big Brother obsolete. Communications of the ACM 28 (1985), 1030 - 1044. http://www.digicash.com/publish/bigbro.html

Klaus Pommerening: Chipkarten und Pseudonyme. FIfF Kommunikation 1/96, 9-12. http://www.uni-mainz.de/~pommeren/Artikel/chipkarten.html


[Anonymität]


Musterbeispiele


Typen von Pseudonymen

... können unterschieden werden nach:

Erzeugungsart -

Verknüpfbarkeit - Beweissicherheit - gewährleistet durch vertrauenswürdige Instanz mittels Im Idealfall sollte, gemäß der Idee der informationellen Selbstbestimmung, nur der Besitzer seine Pseudonyme lüften oder verschiedene Pseudonyme zusammenführen können. Das ist allerdings nicht bei allen Anwendungen sinnvoll.


Zusammenfassung


Vorlesung Datenschutz und Datensicherheit
Sommersemester 1996, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz

Zurück zum Inhaltsverzeichnis


Autor: Klaus Pommerening, 10. Juni 1996; letzte Änderung: 24. September 1996.

E-Mail an Pommerening@imsd.uni-mainz.de.