Skip to main content

Unbeobachtbarkeit in Kommunikationsnetzen

  • Chapter
Verläßliche IT-Systeme

Part of the book series: DUD-Fachbeiträge ((DUD))

Zusammenfassung

Es wird ein Verfahren zum Schutz der Vermittlungsdaten vorgestellt, das es den Nutzern von Kommunikationsnetzen ermöglicht, diese Netze unbeobachtbar und anonym zu nutzen. Dieses Verfahren der getakteten Mix-Kanäle [PfPW_89] basiert auf dem Mix-Netz, einer Methode für anonyme Kommunikation von D. Chaum. Die Realisierung dieses Konzeptes wird für die Kommunikationsnetze ISDN und GSM angegeben. Durch die beschriebenen Modifikationen ist eine anonyme und unbeobachtbare Netznutzung ohne Einbußen bei der Datenrate des Nutzkanals trotz Echtzeitanforderungen möglich. Die Effizienz des beschriebenen Verfahrens wird untersucht.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  1. Gerhard Bandow et.al.: Zeichengabesystems - Eine neue Generation für ISDN und intelligente Netze; L.T.U.-Vertriebsgesellschaft, Bremen, 1995.

    Google Scholar 

  2. D. Chaum: Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms; Communications of the ACM 24/2 (1981) 84–88.

    Article  Google Scholar 

  3. D. Chaum: The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability; Journal of Cryptology 1/1 (1988) 65–75.

    MathSciNet  MATH  Google Scholar 

  4. D. Chaum: Security without Identification: Transaction Systems to make Big Brother Obsolete; Communications of the ACM 28/10 (1985) 1030–1044.

    Article  Google Scholar 

  5. ISDN, DSS1 protocol, Signalling network layer for circuit-mode basic call control, Part 1 Protocol specification; November 1995.

    Google Scholar 

  6. Hannes Federrath, Jürgen Thees: Schutz der Vertraulichkeit der Aufenthaltsortes von Mobilfunkteilnehmern; Datenschutz und Datensicherung, DuD 6 (1995) 338–348.

    Google Scholar 

  7. Woldemar F. Fuhrmann, Volker Brass: Performance Aspects of the GSM Radio Subsystem; Proceedings of the IEEE, Vol. 82, No. 9, September 1994.

    Google Scholar 

  8. : ETSI/TC GSM: 04.08 Mobile Radio Interface Layer 3 Specification; Version 4.10.1; February 1995.

    Google Scholar 

  9. : ETSI/TC GSM: 09.02 Mobile Aplication Part (MAP) specification; Version 4.9.1; February 1995.

    Google Scholar 

  10. : ETSI/TC GSM: Information element mapping between MS - BSS and BSS-MSC Signalling procedures and the MAP; Version 4.2.2; February 1995.

    Google Scholar 

  11. Leonard Kleinrock: Queueing Systems - Volume 1: Theory; Wiley, New York 1975.

    Google Scholar 

  12. Jan Müller: Anonyme Signalisierung in Kommunikationsnetzen; Diplomarbeit, TU Dresden, Institut für Theoretische Informatik, 1997.

    Google Scholar 

  13. Andreas Pfitzmann, Birgit Pfitzmann: How to Break the Direct RSA-Implementation of Mixes; Eurocrypt ’89, LNCS, Springer-Verlag, Berlin, 1989.

    Google Scholar 

  14. Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: Telefon-Mixe: Schutz der Vermittlungsdaten für zwei 64-kbit/s-Duplexkanäle über den (2o64+16)- kbit/s-Teilnehmeranschluß; Datenschutz und Datensicherung DuD, 12 (1989) 605–622.

    Google Scholar 

  15. Gregory P. Pollini, Kathleen S. Meier-Hellstern, David J. Goodman: Signalling Traffic Volume Generated by Mobile and Personal Communications; IEEE Communications Magazine, 6 (1995) 60–65.

    Article  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Günter Müller Kai Rannenberg Manfred Reitenspieß Helmut Stiegler

Rights and permissions

Reprints and permissions

Copyright information

© 1997 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Federrath, H., Jerichow, A., Müller, J., Pfitzmann, A. (1997). Unbeobachtbarkeit in Kommunikationsnetzen. In: Müller, G., Rannenberg, K., Reitenspieß, M., Stiegler, H. (eds) Verläßliche IT-Systeme. DUD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-86842-8_14

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-86842-8_14

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-528-05594-3

  • Online ISBN: 978-3-322-86842-8

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics