(Sorted by authors.)
Most of the following papers are available online in gnuzipped Postscript, some also in PDF. There is also a complete list of all our publications sorted by language and subject.
Don't forget: some proceedings are published in a later year than the conference is held.
Holger Bürk, Andreas Pfitzmann: Value Transfer Systems Enabling Security and Unobservability; Interner Bericht 2/87, Fakultät für Informatik, Universität Karlsruhe 1987 (37 pages).
Abstract: In present-day cashless payment systems, the banks and (by installing a Trojan Horse) even the manufacturers of the computer equipment used could easily observe who pays what amount to whom and when. With the increasing digitization of these systems, e.g. point-of-sale terminals and home banking, the amount of transaction data and their computerization drastically increases. Thereby, these payment systems become completely unacceptable, since compiling dossiers on the lifestyle and whereabouts of all clients will become easy.
Therefore, we describe the digital payment systems enabling unobservability of clients and arrange them in a general model to compare their different degrees of unobservability and their different levels of security. Since no single system has all desired features, we propose a suitable synthesis.
The use of such payment systems for unobservable value exchange over a network (e.g. money against information) between two remote parties poses an additional security problem: the lack of a simultaneous exchange causes a temporary advantage for one party, who could then stop communication. But third parties can be used to overcome this problem. We compare two rather different approaches using third parties. The first tries to provide security by third parties identifying perpetrators in case of detected fraud, whereas the second uses a third party as trustee who takes an active part in the value exchange and can be completely controlled by each absolutely anonymous party.
Andreas Mann, Andreas Pfitzmann: Fehlertoleranz in Kommunikationssystemen; Kommunikation in Verteilten Systemen, GI/NTG-Fachtagung, Aachen 1987, IFB 130, Springer-Verlag, Heidelberg 1987, 16-30; Überarbeitung in: Datenschutz und Datensicherung DuD /8 (1987) 393-405.
Abstract:
Immer mehr kommunizieren Menschen und Maschinen über öffentliche
Vermittlungsnetze. Personenbezogene Daten können dabei sowohl aus den
eigentlichen Nutzdaten als auch aus den Vermittlungsdaten, z. B. Ziel-
und Herkunftsadresse, Datenumfang und Zeit, gewonnen werden.
In digitalen Kommunikationssystemen können die Nutzdaten effizient durch
Ende-zu-Ende-Verschlüsselung geschützt werden.
Technisch weitaus aufwendiger und bezüglich Fehlertoleranz erheblich
schwieriger ist der Schutz der aus den Vermittlungsdaten leicht berechenbaren
Verkehrsdaten, wer wann wieviel mit wem kommuniziert. Verkehrsdaten werden
wirkungsvoll und für den Netzbenutzer überprüfbar nur dadurch
geschützt, daß die Erfassung der Vermittlungsdaten unmöglich
gemacht wird. Dies ist in idealer Weise dann der Fall, wenn die Benutzung eines
Kommunikationssystems unbeobachtbar durch Unbeteiligte und den Netzbetreiber
sowie anonym gegenüber dem Kommunikationspartner erfolgen kann. Um dies
näherungsweise zu realisieren, wurden in den letzten Jahren drei Konzepte
für Datenschutz garantierende Kommunikationssysteme vorgeschlagen. Alle
drei garantieren im fehlerfreien Fall die Anonymität der Netzbenutzer
voreinander und vor dem Netzbetreiber, es sei denn, die Netzbenutzer
identifizieren sich explizit.
Da in einem realen Kommunikationssystem Fehler auftreten, wird untersucht, ob
und wie diese unter Erhaltung der Anonymität der Netzbenutzer toleriert
werden können. Es gilt, die Diskrepanz zwischen der Fehlertoleranz, die
eine globale Sicht des Gesamtsystems erfordern kann, und der Anonymität,
die nur eine lokale Sicht des Gesamtsystems durch die Stationen der
Netzbenutzer und den Netzbetreiber erlaubt, aufzulösen. Die drei Konzepte
werden so erweitert, daß sie Fehler tolerieren, aber weiterhin
Anonymität gewähren. Dabei stellt sich heraus, daß entweder
zwischen Fehlertoleranz und Anonymität abzuwägen ist oder auf
kontinuierliche Nutzleistung im Fehlerfall verzichtet werden muß.
Birgit Pfitzmann, Michael Waidner, Andreas Pfitzmann: Rechtssicherheit trotz Anonymität in offenen digitalen Systemen; Computer und Recht 3/10,11,12 (1987) 712-717, 796-803, 898-904.
(German Abstract: See the revision PWP_90)
English Summary (written 96): This is a paper about untraceable payment systems, which we never published in English. (Mainly because we did not want to rival [BüPf_86] too much.) It is primarily an overview, and written for a journal on Computers and Law, but, to our knowledge, it is also the first publication of some ideas that are still valid, e.g.:
Michael Waidner, Birgit Pfitzmann: Anonyme und verlusttolerante elektronische Brieftaschen; Interner Bericht 1/87 der Fakultät für Informatik, Universität Karlsruhe 1987 (80 Seiten).
Abstract:
Will man mit einem Zahlungssystem sowohl über ein Kommunikationsnetz als
auch off-line Zahlungen durchführen können, so ist man auf
"elektronische Brieftaschen", sichere Geräte, die für die korrekte
Abwicklung digitaler Zahlungen garantieren, angewiesen. Aus
Sicherheitsgründen müssen diese Geräte über eine eingebaute Tastatur und eine eingebaute Anzeige direkt mit ihrem Benutzer kommunizieren können. (Heutige Chipkarten sind daher, ihre zweifelhafte Ausforschungssicherheit und starke Beschränktheit im Funktionsumfang unbeachtet, als elektronische Brieftaschen untauglich.)
Neben der Verläßlichkeit der physischen Sicherheitstechnik ist vor allem die Tolerierung von Verlusten oder vollständigen Ausfällen, mit denen ohne Fehlertoleranzmaßnahmen ein Geldverlust verbunden wäre, ein Problem. Wir untersuchen unter der Annahme der Existenz idealer sicherer Geräte die prinzipiellen Möglichkeiten für Verlusttoleranzmaßnahmen, wobei sowohl die Erhaltung der
Sicherheit des Zahlungssystems als auch des Datenschutzes der Teilnehmer
(Unbeobachtbarkeit von Zahlungen) berücksichtigt werden muß.
Es ergibt sich dabei in natürlicher Weise eine Klasse sicherer Verfahren
zur verteilten Änderungsaufzeichnung, die Weitergabeverfahren, die jedoch aufgrund ihres sehr hohen Speicherbedarfes unpraktikabel erscheinen. Aus ihnen läßt sich jedoch eine weitere Klasse ableiten, die der markierten Standardwerttransaktionen, welche die sonstigen Eigenschaften elektronischer Brieftaschen kaum beeinträchtigen und damit zur Konstruktion verläßlicher Verlusttoleranzverfahren geeignet sind.
Michael Waidner, Birgit Pfitzmann, Andreas Pfitzmann: Über die Notwendigkeit genormter kryptographischer Verfahren; Datenschutz und Datensicherung DuD /6 (1987) 293-299.
Abstract:
Ausgehend von der zunehmenden Bedeutung offener digitaler Systeme wird die
Notwendigkeit dargestellt, diese Systeme so zu gestalten, daß ihre
Benutzung unbeobachtbar durch Unbeteiligte und anonym vor Beteiligten
stattfinden, aber dennoch Rechtssicherheit garantiert werden kann. Diese
Forderung muß in für die Betroffenen nachvollziehbarer Weise
erfüllt werden, was insbesondere hinsichtlich des Datenschutzes aus dem 1983 im Volkszählungsurteil des BVG formulierten informationellen
Selbstbestimmungsrecht abzuleiten ist.
Allein durch juristische Regelungen ist diese Forderung nicht zu erfüllen, doch sind in der Informatik Methoden bekannt, die geeignet sind, die Einhaltung juristischer Regelungen in für die Betroffenen nachvollziehbarer Weise zu garantieren.
Alle bekannten und u.E. brauchbaren Methoden basieren auf der Verwendung
sicherer kryptographischer Techniken zum Verschlüsseln oder
Unterschreiben digital codierter Information innerhalb von
Ende-zu-Ende-Protokollen. Soll ein System wirklich offen, also sowohl
hinsichtlich der Teilnehmer als auch hinsichtlich der Dienstanbieter beliebig
erweiterbar sein, so müssen die verwendeten kryptographischen Techniken standardisiert werden, im Bereich der Bundesrepublik Deutschland z.B. durch den Betreiber der Fernmeldeanlagen, also die Deutsche Bundespost, oder im größeren Rahmen durch das Deutsche Institut für Normung, DIN, und dessen internationales Pendant, die International Standards Organization, ISO.
Bisherige Arbeiten von DIN und ISO zur Normung von Kryptosystemen wurden jedoch ergebnislos eingestellt. In den USA hat statt dessen die National Security Agency, NSA, begonnen, selbst Techniken zu standardisieren, jedoch ohne deren Entwurf bekanntzugeben. Damit ist eine Sicherheitsbewertung der NSA-Techniken durch die Fachwelt erschwert oder unmöglich und zudem ein Schutz vor der NSA durch die NSA-Techniken prinzipiell unmöglich.
Vor einer Nachahmung dieses Weges beim Einsatz von Kryptosystemen in offenen digitalen Systemen zu warnen und zugleich zur Beschreitung eines Weges durch DIN oder die Deutsche Bundespost, der zur Normung bekannter und validierter Kryptosysteme führt, aufzufordern, sind die Hauptziele dieses Artikels.
Back to SIRENE's Home or Pointers to the Outside World.