Pseudonyme
... sind kryptographische Protokolle zur Wahrung der Anonymität:
- kontrollierter Datenabgleich
- unter Wahrung der informationellen Selbstbestimmung.
Pseudonyme verschleiern den Personenbezug so, daß faktische Anonymität entsteht, ohne die (statistische) Verwendung der Daten oder die Rechtssicherheit von
geschäftlichen Transaktionen zu behindern. Der Personenbezug ist damit zur Erfüllung der Zweckbestimmung der Daten sehr oft nicht notwendig, seine Beibehaltung somit gesetzwidrig.
David Chaum:
Security without identification:
Transaction systems to make Big Brother obsolete.
Communications of the ACM 28 (1985), 1030 - 1044.
http://www.digicash.com/publish/bigbro.html
Klaus Pommerening:
Chipkarten und Pseudonyme.
FIfF Kommunikation 1/96, 9-12.
http://www.uni-mainz.de/~pommeren/Artikel/chipkarten.html
Musterbeispiele
Typen von Pseudonymen
... können unterschieden werden nach:
Erzeugungsart -
- deterministisch: schlüsselabhängige Hash-Funktion aus ID-Daten;
- willkürlich: Einweg-Funktion von Paßphrase;
- zufällig: frei gewählt oder Zufallsverfahren.
Verknüpfbarkeit -
- Wer kann verschiedene Pseudonyme zusammenführen?
- Wer kann das Pseudonym lüften?
Beweissicherheit - gewährleistet durch vertrauenswürdige Instanz mittels
- Referenzliste (»Codebuch«) oder
- Beglaubigung durch blinde Unterschrift.
Im Idealfall sollte, gemäß der Idee der informationellen Selbstbestimmung, nur der Besitzer seine Pseudonyme lüften oder verschiedene Pseudonyme zusammenführen können. Das ist allerdings nicht bei allen Anwendungen sinnvoll.
Zusammenfassung
- Durch die Einführung von Pseudonymen läßt sich in vielen Anwendungsbereichen der Informationstechnik
ein tragbarer Kompromiß zwischen dem informationellen Selbstbestimmungsrecht der Bürger
und dem Datenhunger von Forschung und Gesellschaftspolitik
bzw. dem Anspruch auf Rechtssicherheit im Geschäftsverkehr finden.
- Kryptographische Pseudonyme stellen eine Grundtechnik des praktischen Datenschutzes dar.
Sie sollten, wo immer möglich, eingesetzt werden.
Vorlesung Datenschutz und Datensicherheit
Sommersemester 1996, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz
Zurück zum Inhaltsverzeichnis
Autor: Klaus Pommerening, 10. Juni 1996; letzte Änderung: 24. September 1996.
E-Mail an Pommerening@imsd.uni-mainz.de.