Most of the following papers are available online in gnuzipped Postscript, some also in PDF. There is also a complete list of all our publications sorted by language and subject.
Don't forget: some proceedings are published in a later year than the conference is held.
Abstract: The main problem arising in value exchange over a network, e.g. in the exchange of digital money for other valuable information, is the lack of simultaneity of the exchange, yielding a temporary advantage for one party, who could then stop communication. The situation is even worse when this party is anonymous. This normally is the case when digital payment systems enabling unobservability are used. But third parties can be used to overcome this problem. We compare two rather different approaches using third parties. The first tries to provide security by third parties identifying perpetrators in case of detected fraud, whereas the second uses a third party as trustee who takes an active part in the value exchange and can be completely controlled by each absolutely anonymous party.
Abstract: By preserving the macro structure of the Data Encryption Standard (DES), but by allowing the user to choose
Abstract: Immer mehr kommunizieren Menschen und Maschinen über
öffentliche Vermittlungsnetze. Sensitive Daten (z. B.
personenbezogene Daten, Geschäftsgeheimnisse) können dabei sowohl aus
den eigentlichen Nutzdaten als auch aus den Vermittlungsdaten, z.
B. Ziel- und Herkunftsadresse, Datenumfang und Zeit, gewonnen werden.
Deshalb wird untersucht, wie diese sensitiven Daten vor illegalen und legalen
Netzbenutzern, dem Betreiber des Netzes und den Herstellern der
Vermittlungszentralen sowie den Mitarbeitern der letzteren beiden
geschützt werden können. Manche Vermittlungsdaten, z. B. die genauen
Netzadressen der Teilnehmer, müssen auch vor Kommunikationspartnern, etwa
Datenbanken, geschützt werden, damit sie nicht als Personenkennzeichen
verwendbar werden.
Bei der heute üblichen und von der Deutschen Bundespost auch für die
Zukunft, nämlich für das diensteintegrierende Digitalnetz
(ISDN), geplanten Netzstruktur erlauben auch juristische
Datenschutzvorschriften und Verschlüsselung alleine keinen ausreichenden
und mit vernünftigem Aufwand überprüfbaren Datenschutz.
Die Nutzdaten können zwar durch Ende-zu-Ende-Verschlüsselung in
Digitalnetzen effizient, überprüfbar und umfassend geschützt
werden. Die im Teilnehmeranschlußbereich übliche vollvermittelte
Sternstruktur der Kommunikationsnetze erlaubt jedoch durch obige
Maßnahmen keinen überprüfbaren Schutz der Vermittlungsdaten vor
dem Betreiber des Netzes. Werden - wie vorgesehen - frei
speicherprogrammierbare und deshalb, sowie wegen ihrer Komplexität,
für "Trojanische Pferde" anfällige Vermittlungszentralen verwendet,
so können vor ihren Herstellern und mittels deren Mitarbeitern vor fremden
Geheimdiensten die Vermittlungsdaten auch nicht überprüfbar
geschützt werden. Derart strukturierte öffentliche Vermittlungsnetze,
insbesondere also das geplante ISDN, gewähren ihrem Benutzer nicht das im
Volkszählungsurteil des Bundesverfassungsgerichts vom Dezember 1983
formulierte "Recht auf informationelle Selbstbestimmung ... grundsätzlich
selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu
bestimmen". Zusammen mit dem faktischen Benutzungszwang, der durch ihre immer
stärkere Nutzung und das Fernmeldemonopol verursacht wird, wirft dies die
Frage auf, ob die Beibehaltung dieser Netzstruktur verfassungsrechtlich
zulässig ist.
Nach dieser Problemanalyse werden zunächst die zur Abhilfe geeigneten
bekannten Grundverfahren - sie machen Datenschutz weitgehend sogar
vom Teilnehmer überprüfbar - zusammen mit einigen
Überlegungen zu ihrer effizienten Realisierung dargestellt. In reiner Form
sind sie beim in den nächsten zwei Jahrzehnten zu erwartenden Stand der
Technik nur als Spezialnetze für geringe Teilnehmerzahlen bzw.
Leistungsanforderungen zu vertretbaren, aber bezogen auf die erbrachte
Kommunikationsleistung hohen Kosten realisierbar. Um die bezüglich
Teilnehmerzahl, Zuverlässigkeit und Verkehrslast hohen Anforderungen eines
diensteintegrierenden Kommunikationsnetzes zu erfüllen und damit
teilnehmerüberprüfbaren Datenschutz auch in offenen
Kommunikationsnetzen und zudem durch die Diensteintegration preiswert zur
Verfügung stellen zu können, werden die Grundverfahren durch
Implementierung verschieden geschützter Verkehrsklassen, hierarchische
Unterteilung des Kommunikationsnetzes sowie mit Datenschutz verträgliche
Fehlertoleranztechniken praktikabel gemacht. Anschließend wird gezeigt,
wie diese praktikablen Grundverfahren zur (ausgehend von den heutigen
Kommunikationsnetzen) evolutionären Gestaltung eines Datenschutz
garantierenden offenen, zunächst schmalbandigen, später breitbandigen
diensteintegrierenden Digitalnetzes verwendet werden können.
Überlegungen zur Netzbetreiberschaft und Verantwortung für die
Dienstqualität sowie zur datenschutzgerechten Abrechnung der Netznutzung
schließen die Betrachtung diensteintegrierender Kommunikationsnetze im
engeren Sinne ab.
Um einen Ausblick auf die Nutzung solcher Kommunikationsnetze zu geben,
skizziere ich, wie die wichtigsten Transaktionsprotokolle, nämlich solche
für Zahlungen, Warentransfer
(d. h. digitale Ware gegen Geld) und Dokumente (z. B. Nachweis einer
Qualifikation), und statistische Erhebungen so gestaltet werden
können, daß teilnehmerüberprüfbarer Datenschutz und
Rechtssicherheit gewährleistet wird. Um die Anwendbarkeit der Verfahren
für teilnehmerüberprüfbaren Datenschutz in diensteintegrierenden
Kommunikationsnetzen auf andere Problemstellungen zu demonstrieren, gebe ich
einen Ausblick auf eine datenschutzgerechte Gestaltung von öffentlichem
mobilem Funk (z. B. Autotelefon, Verkehrsleitsysteme) und Fernwirken
(TEMEX) sowie auf eine Lösung des Einschränkungsproblems in
verteilten Systemen, d. h. wie ein ein "Trojanisches Pferd" enthaltendes
Programm daran gehindert werden kann, Information über verdeckte
Kanäle weiterzugeben.
Abstract: Ich möchte den Leser anregen, sich eine eigene Meinung zu bilden, inwieweit und wie informationstechnische Systeme der Zukunft rechtlich beherrscht werden können. Hierzu beschreibe ich den heutigen Entwicklungsstand der Informationstechnik und Informatik. Aus ihm und der Entwicklung der letzten drei Jahrzehnte lassen sich Trends der technischen Entwicklung erkennen, die ich hervorhebe. Wo angebracht, streue ich Bemerkungen über Auswirkungen auf die rechtliche Beherrschung, insbesondere den Datenschutz, ein.
Abstract:
MIXes are a means of untraceable communication based on a public key
cryptosystem, as published by David Chaum in 1981 (CACM 24/2, 84-88).
In the case where RSA is used as this cryptosystem directly, i.e. without
composition with other functions (e.g. destroying the multiplicative
structure), we show how the resulting MIXes can be broken by an active attack
which is perfectly feasible in a typical MIX-environment.
The attack does not affect the idea of MIXes as a whole: if the security
requirements of [6] are concretized suitably and if a cryptosystem fulfils
them, one can implement secure MIXes directly. However, it shows that present
security notions for public key cryptosystems, which do not allow active
attacks, do not suffice for a cryptosystem which is used to implement MIXes
directly.
We also warn of the same attack and others on further possible implementations
of MIXes, and we mention several implementations which are not broken by any
attack we know.
Abstract:
The unforgeability of conventional digital signatures is necessarily based on
complexity theoretic assumptions, i.e. even the most secure schemes can be
broken by an unexpectedly powerful adversary. Thus we defined fail-stop
signatures: They are as unforgeable as the best conventional signatures, but if
a signature is forged, the supposed signer can prove the forgery in an
unconditional way, with arbitrarily high probability. We construct fail-stop
signatures from any claw-free pairs of permutations.
Here, we mainly present the formal construction.
Abstract: Ausgehend von der zunehmenden Bedeutung der Abwicklung von Rechtsgeschäften über offene digitale Systeme wird die Forderung
abgeleitet, diese Systeme so zu gestalten, daß ihre Benutzung
unbeobachtbar durch Unbeteiligte und anonym vor Beteiligten stattfinden, aber
dennoch die notwendige Rechtssicherheit garantiert werden kann. Es wird
gezeigt, daß juristische Regelungen alleine nicht ausreichen, um dies
überprüfbar garantieren zu können (Kap. 1).
Als Ergänzung der juristischen Regelungen werden daher die bekannten
technischen, d.h. informatischen Methoden und Vorschläge dargestellt, um
einerseits die Unbeobachtbarkeit und Anonymität der Systembenutzung
garantieren (Kap. 2) und andererseits unter Erhaltung der Anonymität
über das offene System mit ausreichender Rechtssicherheit die
typischerweise anfallenden Geschäfte abwickeln zu können (Kap. 3).
Aufgrund der besonderen Wichtigkeit werden zwei Möglichkeiten zum
betrugssicheren Werteaustausch (z.B. Informationsdienstleistung gegen Geld)
zwischen anonymen Parteien (Kap. 4) und ein anonymes digitales Zahlungssystem
und dessen Abwandlungen ausführlicher dargestellt (Kap. 5). Ein Ausblick
auf offene Probleme und ein Fazit aus praktischer Sicht beschließen die
Arbeit (Kap. 6).
Das Papier erscheint in zwei Teilen: der erste Teil enthält die Kapitel 1
bis 3, der zweite Teil die Kapitel 4 bis 6 sowie das Literaturverzeichnis
für beide Teile.
Abstract:
A protocol is described which allows to send and receive messages anonymously
using an arbitrary communication network, and it is proved to be
unconditionally secure.
This improves a result by DAVID CHAUM: The DC-net guarantees the same, but on
the assumption of a reliable broadcast network. Since unconditionally secure
Byzantine Agreement cannot be achieved, such a reliable broadcast network
cannot be realized by algorithmic means.
The solution proposed here, the DC+-net, uses the DC-net, but
replaces the reliable broadcast network by a fail-stop one. By choosing the
keys necessary for the DC-net dependently on the previously broadcast messages,
the fail-stop broadcast can be achieved unconditionally secure and without
increasing the complexity of the DC-net significantly, using an arbitrary
communication network.
Abstract:
If a payment system is to be used both over a communication network and off-line, electronic wallets are needed, i.e. tamper-resistant devices guaranteeing the correctness of digital payments.
Besides the trustworthiness of the physical security techniques, the main problem with such devices are complete failures or losses. These would usually imply a loss of money. On the assumption that ideally tamper-resistant devices exist, we discuss the possibilities for loss tolerance measures, taking into account the preservation of both the security of the payment system and the participants' privacy.
The only loss tolerance technique known from literature, the simple distributed audit trail, is shown to be insecure. However, we derive several classes of secure protocols for distributed auditing, above all the distributed account list protocol and the class of marked standard value protocols. Both can provide high fault tolerance and leave the security, the untraceability, and the ability for off-line payments of electronic wallets almost unchanged.
Back to SIRENE's Home or Pointers to the Outside World.