Advertisement

Anonymität in Offline-Münzsystemen

  • Thomas Demuth
  • Heike Neumann
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Existierende digitale (Offline-)Münzsysteme sichern dem Kunden Anonymität zu. Diese Form der Anonymität bezieht sich jedoch nur auf die Relation einer digitalen Münze zu einer Person, ausschließlich anhand der Münze kann ihr Besitzer nicht ermittelt werden. Bei diesen Betrachtungen wird jedoch vernachlässigt, daß zum einen bei einer Geschäftsbeziehung Händler und Kunde miteinander bekannt sind und zum anderen einem Münzsystem in der technischen Realisierung ein Kommunikationsnetz (z. Bsp. das Internet) zugrunde liegt, bei dem sich die Kommunikationspartner leicht ermitteln lassen. Dieses Papier stellt ein System vor, das es einem Kunden gestattet, von einem Händler anonym Waren zu beziehen und zu bezahlen. Weiterhin verhindert ein eingesetzter Mechanismus die Aufdeckung der Kommunikationsbeziehung zwischen Kunde und Händler. Das vorgestellte System dient dabei als Grundlage, prinzipiell ist jedes beliebige Offline-Münzsystem integrierbar.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [AsShWa98]
    N. Asokan, V. Shoup, M. Waidner: Optimistic fair exchange of digital signatures Advances in Cryptology — EuroCrypt’98, Lecture Notes in Computer Science, Springer.Google Scholar
  2. [Brands92]
    S. Brands: Untraceable off-line cash in wallets with observers Advances in Cryptology — EuroCrypt’93, Lecture Notes in Computer Science, Springer.Google Scholar
  3. [CFN88]
    D. Chaum, A. Fiat, M. Naor: Untraceable electronic cash, Advances in Cryptology — Crypto’88, Lecture Notes in Computer Science, Springer.Google Scholar
  4. [ChaPed92]
    D. Chaum, T. Pedersen: Transferred cash grows in size, Advances in Cryptology — EuroCrypt’92, Lecture Notes in Computer Science, Springer.Google Scholar
  5. [ChaPed93]
    D. Chaum, T. Pedersen: Improved Privacy in Wallets with Observer, Advances in Cryptology — EuroCrypt’93, Lecture Notes in Computer Science, no. 765, Springer.Google Scholar
  6. [Chaum81]
    D. Chaum: Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms, Communications of the ACM, February 1981, Vol. 24, no. 2.Google Scholar
  7. [Chaum84]
    D. Chaum: A New Paradigm for Individuals in the Information Age, 1983 IEEE Symposium on Security and Privacy, IEEE Computer Society Press, S. 99–103.Google Scholar
  8. [DaFrTs97]
    G. Davida, Y. Frankel, Y. Tsiounis, M. Yung: Anonymity Control in E-Cash Systems, Financial Cryptography’97, S. 1–16.Google Scholar
  9. [Fandri96]
    D. Fandrich: How private are “private“ electronic payment systems? http://www.npsnet.com/danf/emoney-anon.html
  10. [Feldma87]
    P. Feldman: A practical scheme for non-interactive verifiable secret sharing, Proc. of the 28. th IEEE Symposium on Foundations of Computer Science (FOCS), 1987.Google Scholar
  11. [FeJeMu97]
    H. Federrath, A. Jerichow, J. Müller, A. Pfitzmann: Unbeobachtbarkeit in Kommunikationsnetzen, VIS’97 — Verlässliche Informationssysteme, 1997, S. 191–210.Google Scholar
  12. [FeJePf97]
    E. Franz, A. Jerichow, A. Pfitzmann: Systematisierung und Modellierung von Mixen, VIS’97 — Verlässliche Informationssysteme, 1997, S. 171–190.Google Scholar
  13. [FrGrJe98]
    E. Franz, A. Graubner, A. Jerichow, A. Pfitzmann: Modelling mix-mediated anonymous communication and preventing pool-mode attacks, Global IT Security, Proceedings of the XV IFIP World Computer Congress, 1998, S. 554–560.Google Scholar
  14. [Hartma97]
    S. Hartmann: Vernetzung bietet Spionen neue Wege, Die Welt, 11.11.1997.Google Scholar
  15. [Hoffma98]
    W. Hoffmann: Leichtes Spiel, Die Zeit, 28/1998.Google Scholar
  16. [Jakobs98]
    M. Jakobsson: A Practical Mix, Advances in Cryptology — EuroCrypt’98, Lecture Notes in Computer Science, no. 1403, Springer.Google Scholar
  17. [KesBue99]
    D. Kesdogan, R. Büschkes: Klassifizierung von Anonymisierungstechniken, Konferenz Sicherheitsinfrastrukturen 1999, Vieweg, S. 321–332.Google Scholar
  18. [KeEgBu98]
    D. Kesdogan, J. Egner, R. Büschkes: Stop-and-Go-MIXes Providing Probabilistic Anonymity in an Open System, Information Hiding, Springer, 1998, S. 83–98.Google Scholar
  19. [MuePfi97]
    G. Müller, A. Pfitzmann: Mehrseitige Sicherheit in der Kommunikationstechnik, Addison-Wesley, 1997.Google Scholar
  20. [Pfitzm90]
    A. Pfitzmann: Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz, Informatik-Fachberichte 234, Springer, 1990.Google Scholar
  21. [PfiWai87]
    A. Pfitzmann, M. Waidner: Networks without User Observability, Computer & Security, Vol. 6 (1987), S. 158–166.CrossRefGoogle Scholar
  22. [ReiRub97]
    M. Reiter, A. Rubin: Crowds: Anonymity for Web Transactions’, DIMACS Technical Report 97-15, AT&T Labs-Research, April 1997.Google Scholar
  23. [SolNac92]
    S. von Solms, D. Naccache: Blind Signatures and perfect crimes, Computer & Security, Vol. 11 (1992), S. 581–583.CrossRefGoogle Scholar
  24. [StPiCa95]
    M. Stadler, J.-M. Piveteau, J. Camenisch: Fair blind signatures, Advances in Cryptology — EuroCrypt’95, Lecture Notes in Computer Science, Springer.Google Scholar
  25. [Waidne98]
    M. Waidner: Open Issues in Secure Electronic Commerce, IBM Research Report 93116, Oktober 1998.Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 2000

Authors and Affiliations

  • Thomas Demuth
    • 1
  • Heike Neumann
    • 2
  1. 1.Universität HagenDeutschland
  2. 2.Universität GießenDeutschland

Personalised recommendations