Sirene Online Abstracts 1990

(Sorted by authors.)

Most of the following papers are available online in gnuzipped Postscript, some also in PDF. There is also a complete list of all our publications sorted by language and subject.

Don't forget: some proceedings are published in a later year than the conference is held.


Holger Bürk, Andreas Pfitzmann: Value Exchange Systems Enabling Security and Unobservability; Computers & Security 9/8 (1990) 715-721.

Abstract: The main problem arising in value exchange over a network, e.g. in the exchange of digital money for other valuable information, is the lack of simultaneity of the exchange, yielding a temporary advantage for one party, who could then stop communication. The situation is even worse when this party is anonymous. This normally is the case when digital payment systems enabling unobservability are used. But third parties can be used to overcome this problem. We compare two rather different approaches using third parties. The first tries to provide security by third parties identifying perpetrators in case of detected fraud, whereas the second uses a third party as trustee who takes an active part in the value exchange and can be completely controlled by each absolutely anonymous party.


Andreas Pfitzmann, Ralf Aßmann: Efficient Software Implementations of (Generalized) DES; Proc. SECURICOM 90, Paris, March 1990, 139-158. Revision with more details and an even more efficient implementation: Interner Bericht 18/90, Fakultät für Informatik, Universität Karlsruhe, May 1990.

Abstract: By preserving the macro structure of the Data Encryption Standard (DES), but by allowing the user to choose

  1. 16*48 independent key bits instead of generating them all using only 56 key bits,
  2. arbitrary substitutions S1, ..., S8 and
  3. arbitrary permutations IP and P, and
  4. an arbitrary expanding permutation E,
we obtain a very general and presumably much stronger cipher called generalized DES, or G-DES for short. A cipher having the first three extensions is called G-DES with non-arbitrary E.
We choose, in an unorthodox way, from some well known equivalent representations of G-DES and some well suited table combinations and implementations. Concatenations of substitutions and permutations are precomputed and tabulated. Since direct tabulation of e.g. a permutation of 32 bits requires 232 entries of 4 bytes each, which clearly exceeds the main memories of today, the big table is split into smaller ones that permute disjoint and compact parts of the input bits at the appropriate positions. To compute an entry in the big table, the corresponding entries in the smaller tables are ORed.
For some specific expanding permutations (including the original E in DES), the expense of this permutation can be reduced drastically: Only copy, rotate, and AND with a mask of a register is necessary, if the bits in the register and the tables of the substitutions are ordered appropriately. Since this is the only way to achieve better performance for DES than for G-DES we know, it does not seem to make sense to implement anything more narrow in software than G-DES with non-arbitrary E.


Andreas Pfitzmann: Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz; IFB 234, Springer-Verlag, Heidelberg 1990.

Abstract: Immer mehr kommunizieren Menschen und Maschinen über öffentliche Vermittlungsnetze. Sensitive Daten (z. B. personenbezogene Daten, Geschäftsgeheimnisse) können dabei sowohl aus den eigentlichen Nutzdaten als auch aus den Vermittlungsdaten, z. B. Ziel- und Herkunftsadresse, Datenumfang und Zeit, gewonnen werden.
Deshalb wird untersucht, wie diese sensitiven Daten vor illegalen und legalen Netzbenutzern, dem Betreiber des Netzes und den Herstellern der Vermittlungszentralen sowie den Mitarbeitern der letzteren beiden geschützt werden können. Manche Vermittlungsdaten, z. B. die genauen Netzadressen der Teilnehmer, müssen auch vor Kommunikationspartnern, etwa Datenbanken, geschützt werden, damit sie nicht als Personenkennzeichen verwendbar werden.
Bei der heute üblichen und von der Deutschen Bundespost auch für die Zukunft, nämlich für das diensteintegrierende Digitalnetz (ISDN), geplanten Netzstruktur erlauben auch juristische Datenschutzvorschriften und Verschlüsselung alleine keinen ausreichenden und mit vernünftigem Aufwand überprüfbaren Datenschutz. Die Nutzdaten können zwar durch Ende-zu-Ende-Verschlüsselung in Digitalnetzen effizient, überprüfbar und umfassend geschützt werden. Die im Teilnehmeranschlußbereich übliche vollvermittelte Sternstruktur der Kommunikationsnetze erlaubt jedoch durch obige Maßnahmen keinen überprüfbaren Schutz der Vermittlungsdaten vor dem Betreiber des Netzes. Werden - wie vorgesehen - frei speicherprogrammierbare und deshalb, sowie wegen ihrer Komplexität, für "Trojanische Pferde" anfällige Vermittlungszentralen verwendet, so können vor ihren Herstellern und mittels deren Mitarbeitern vor fremden Geheimdiensten die Vermittlungsdaten auch nicht überprüfbar geschützt werden. Derart strukturierte öffentliche Vermittlungsnetze, insbesondere also das geplante ISDN, gewähren ihrem Benutzer nicht das im Volkszählungsurteil des Bundesverfassungsgerichts vom Dezember 1983 formulierte "Recht auf informationelle Selbstbestimmung ... grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen". Zusammen mit dem faktischen Benutzungszwang, der durch ihre immer stärkere Nutzung und das Fernmeldemonopol verursacht wird, wirft dies die Frage auf, ob die Beibehaltung dieser Netzstruktur verfassungsrechtlich zulässig ist.
Nach dieser Problemanalyse werden zunächst die zur Abhilfe geeigneten bekannten Grundverfahren - sie machen Datenschutz weitgehend sogar vom Teilnehmer überprüfbar - zusammen mit einigen Überlegungen zu ihrer effizienten Realisierung dargestellt. In reiner Form sind sie beim in den nächsten zwei Jahrzehnten zu erwartenden Stand der Technik nur als Spezialnetze für geringe Teilnehmerzahlen bzw. Leistungsanforderungen zu vertretbaren, aber bezogen auf die erbrachte Kommunikationsleistung hohen Kosten realisierbar. Um die bezüglich Teilnehmerzahl, Zuverlässigkeit und Verkehrslast hohen Anforderungen eines diensteintegrierenden Kommunikationsnetzes zu erfüllen und damit teilnehmerüberprüfbaren Datenschutz auch in offenen Kommunikationsnetzen und zudem durch die Diensteintegration preiswert zur Verfügung stellen zu können, werden die Grundverfahren durch Implementierung verschieden geschützter Verkehrsklassen, hierarchische Unterteilung des Kommunikationsnetzes sowie mit Datenschutz verträgliche Fehlertoleranztechniken praktikabel gemacht. Anschließend wird gezeigt, wie diese praktikablen Grundverfahren zur (ausgehend von den heutigen Kommunikationsnetzen) evolutionären Gestaltung eines Datenschutz garantierenden offenen, zunächst schmalbandigen, später breitbandigen diensteintegrierenden Digitalnetzes verwendet werden können. Überlegungen zur Netzbetreiberschaft und Verantwortung für die Dienstqualität sowie zur datenschutzgerechten Abrechnung der Netznutzung schließen die Betrachtung diensteintegrierender Kommunikationsnetze im engeren Sinne ab.
Um einen Ausblick auf die Nutzung solcher Kommunikationsnetze zu geben, skizziere ich, wie die wichtigsten Transaktionsprotokolle, nämlich solche für Zahlungen, Warentransfer
(d. h. digitale Ware gegen Geld) und Dokumente (z. B. Nachweis einer Qualifikation), und statistische Erhebungen so gestaltet werden können, daß teilnehmerüberprüfbarer Datenschutz und Rechtssicherheit gewährleistet wird. Um die Anwendbarkeit der Verfahren für teilnehmerüberprüfbaren Datenschutz in diensteintegrierenden Kommunikationsnetzen auf andere Problemstellungen zu demonstrieren, gebe ich einen Ausblick auf eine datenschutzgerechte Gestaltung von öffentlichem mobilem Funk (z. B. Autotelefon, Verkehrsleitsysteme) und Fernwirken (TEMEX) sowie auf eine Lösung des Einschränkungsproblems in verteilten Systemen, d. h. wie ein ein "Trojanisches Pferd" enthaltendes Programm daran gehindert werden kann, Information über verdeckte Kanäle weiterzugeben.


Andreas Pfitzmann: Entwicklungslinien der Informationstechnik und Informatik und ihre Auswirkungen auf rechtliche Beherrschung; Datenschutz und Datensicherung DuD 14/12 (1990) 620-627.

Abstract: Ich möchte den Leser anregen, sich eine eigene Meinung zu bilden, inwieweit und wie informationstechnische Systeme der Zukunft rechtlich beherrscht werden können. Hierzu beschreibe ich den heutigen Entwicklungsstand der Informationstechnik und Informatik. Aus ihm und der Entwicklung der letzten drei Jahrzehnte lassen sich Trends der technischen Entwicklung erkennen, die ich hervorhebe. Wo angebracht, streue ich Bemerkungen über Auswirkungen auf die rechtliche Beherrschung, insbesondere den Datenschutz, ein.


Birgit Pfitzmann, Andreas Pfitzmann: How to Break the Direct RSA-Implementation of MIXes; Eurocrypt '89, LNCS 434, Springer-Verlag, Berlin 1990, 373-381.

Abstract: MIXes are a means of untraceable communication based on a public key cryptosystem, as published by David Chaum in 1981 (CACM 24/2, 84-88).
In the case where RSA is used as this cryptosystem directly, i.e. without composition with other functions (e.g. destroying the multiplicative structure), we show how the resulting MIXes can be broken by an active attack which is perfectly feasible in a typical MIX-environment.
The attack does not affect the idea of MIXes as a whole: if the security requirements of [6] are concretized suitably and if a cryptosystem fulfils them, one can implement secure MIXes directly. However, it shows that present security notions for public key cryptosystems, which do not allow active attacks, do not suffice for a cryptosystem which is used to implement MIXes directly.
We also warn of the same attack and others on further possible implementations of MIXes, and we mention several implementations which are not broken by any attack we know.


Birgit Pfitzmann, Michael Waidner: Formal Aspects of Fail-stop Signatures; Interner Bericht 22/90 der Fakultät für Informatik, Universität Karlsruhe, Dezember 1990.

Abstract: The unforgeability of conventional digital signatures is necessarily based on complexity theoretic assumptions, i.e. even the most secure schemes can be broken by an unexpectedly powerful adversary. Thus we defined fail-stop signatures: They are as unforgeable as the best conventional signatures, but if a signature is forged, the supposed signer can prove the forgery in an unconditional way, with arbitrarily high probability. We construct fail-stop signatures from any claw-free pairs of permutations.
Here, we mainly present the formal construction.


Birgit Pfitzmann, Michael Waidner, Andreas Pfitzmann: Rechtssicherheit trotz Anonymität in offenen digitalen Systemen; Datenschutz und Datensicherung DuD 14/5-6 (1990) 243-253, 305-315.

Abstract: Ausgehend von der zunehmenden Bedeutung der Abwicklung von Rechtsgeschäften über offene digitale Systeme wird die Forderung abgeleitet, diese Systeme so zu gestalten, daß ihre Benutzung unbeobachtbar durch Unbeteiligte und anonym vor Beteiligten stattfinden, aber dennoch die notwendige Rechtssicherheit garantiert werden kann. Es wird gezeigt, daß juristische Regelungen alleine nicht ausreichen, um dies überprüfbar garantieren zu können (Kap. 1).
Als Ergänzung der juristischen Regelungen werden daher die bekannten technischen, d.h. informatischen Methoden und Vorschläge dargestellt, um einerseits die Unbeobachtbarkeit und Anonymität der Systembenutzung garantieren (Kap. 2) und andererseits unter Erhaltung der Anonymität über das offene System mit ausreichender Rechtssicherheit die typischerweise anfallenden Geschäfte abwickeln zu können (Kap. 3). Aufgrund der besonderen Wichtigkeit werden zwei Möglichkeiten zum betrugssicheren Werteaustausch (z.B. Informationsdienstleistung gegen Geld) zwischen anonymen Parteien (Kap. 4) und ein anonymes digitales Zahlungssystem und dessen Abwandlungen ausführlicher dargestellt (Kap. 5). Ein Ausblick auf offene Probleme und ein Fazit aus praktischer Sicht beschließen die Arbeit (Kap. 6).
Das Papier erscheint in zwei Teilen: der erste Teil enthält die Kapitel 1 bis 3, der zweite Teil die Kapitel 4 bis 6 sowie das Literaturverzeichnis für beide Teile.


Michael Waidner: Unconditional Sender and Recipient Untraceability in spite of Active Attacks; Eurocrypt '89, LNCS 434, Springer-Verlag, Berlin 1990, 302-319.

Abstract: A protocol is described which allows to send and receive messages anonymously using an arbitrary communication network, and it is proved to be unconditionally secure.
This improves a result by DAVID CHAUM: The DC-net guarantees the same, but on the assumption of a reliable broadcast network. Since unconditionally secure Byzantine Agreement cannot be achieved, such a reliable broadcast network cannot be realized by algorithmic means.
The solution proposed here, the DC+-net, uses the DC-net, but replaces the reliable broadcast network by a fail-stop one. By choosing the keys necessary for the DC-net dependently on the previously broadcast messages, the fail-stop broadcast can be achieved unconditionally secure and without increasing the complexity of the DC-net significantly, using an arbitrary communication network.


Michael Waidner, Birgit Pfitzmann: Loss-Tolerance for Electronic Wallets; FTCS 20, 26-28th June 1990, Newcastle upon Tyne (UK), 140-147.

Abstract: If a payment system is to be used both over a communication network and off-line, electronic wallets are needed, i.e. tamper-resistant devices guaranteeing the correctness of digital payments.
Besides the trustworthiness of the physical security techniques, the main problem with such devices are complete failures or losses. These would usually imply a loss of money. On the assumption that ideally tamper-resistant devices exist, we discuss the possibilities for loss tolerance measures, taking into account the preservation of both the security of the payment system and the participants' privacy. The only loss tolerance technique known from literature, the simple distributed audit trail, is shown to be insecure. However, we derive several classes of secure protocols for distributed auditing, above all the distributed account list protocol and the class of marked standard value protocols. Both can provide high fault tolerance and leave the security, the untraceability, and the ability for off-line payments of electronic wallets almost unchanged.


Back to SIRENE's Home or Pointers to the Outside World.


Birgit Pfitzmann, pfitzmann@cs.uni-sb.de
Last modified: $Date: 2000/02/28 16:01:38 $