Advertisement

Selbst-Deanonymisierbarkeit gegen Benutzererpressung in digitalen Münzsystemen

  • Birgit Pfitzmann
  • Ahmad-Reza Sadeghi
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Datenschutz ist eine wichtige Anforderung beim Entwurf elektronischer Zahlungs-systeme. Es bestehen aber Bedenken, daß anonyme digitale Zahlungssysteme für kriminelle Aktivitäten mißbraucht werden könnten. Speziell Erpressung ist in digitalen Zahlungssystemen in der Tat ein ernsteres Problem als im traditionellen Bargeld-system: Einerseits kann der Erpresser physischen Kontakt vermeiden, andererseits sind keine Seriennummer von Banknoten erkennbar. Um solche Mißbräuche zu verhindern, wurden sogenannte faire Zahlungssysteme vorgestellt, in denen eine oder mehrere Vertrauenspersonen (Treuhänder) die Anonymität eines Benutzers aufheben können. Diese Möglichkeit zur Deanonymisierung eröffnet jedoch ein großes Miß-brauchsrisiko.

In diesem Artikel zeigen wir, daß zumindest das Erpressungsproblem ohne dieses Miß-brauchsrisiko gelöst werden kann. In unserem Ansatz liefert der erpreßte Be-nutzer selbst die Informationen, die zur Verfolgung des erpreßten Geldes benötigt werden, ohne dabei weitere Geheimnisse verraten zu müssen. Wir zeigen auch, wie solche Systeme aus konkret vorgeschlagenen deanonymisierbaren Zahlungssystemen (mit passivem Treuhänder) abgeleitet werden können.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [AJSW97]
    N. Asokan, Phillipe A. Janson, Michael Steiner, Michael Waidner: The State of the Art in Electronic Payment Systems; Computer 30/9 (1997) 28–35.Google Scholar
  2. [BGK95]
    Ernest Brickell, Peter Gemmell, David Kravitz: Trustee-based Tracing Extensions to Anonymous Cash and the Making of An-onymous Change; 6th ACM-SIAM Symposium on Discrete Algorithms (SODA), ACM Press, New York 1995, 457–466.Google Scholar
  3. [Bra94]
    Stefan Brands: Untraceable Off-line Cash in Wallet with Observers; Crypto93, LNCS 773, Springer-Verlag, Berlin 1994, 302–318.Google Scholar
  4. [BP89]
    Holger Bürk, Andreas Pfitzmann: Digital Payment Systems Enabling Security and Unobservability; Computers & Security 8/5 (1989) 399–416.CrossRefGoogle Scholar
  5. [CFN90]
    David Chaum, Amos Fiat, Moni Naor: Untraceable Electronic Cash; Crypto’88, LNCS 403, Springer-Verlag, Berlin 1990, 319–327.Google Scholar
  6. [Cha83]
    David Chaum: Blind Signatures for untraceable payments; Cryp-to’82, Plenum Press, New York 1983, 199–203.Google Scholar
  7. [Cha85]
    David Chaum: Security without Identification: Transaction Systems to make Big Brother Obsolete; Communications of the ACM 28/10(1985) 1030–1044.CrossRefGoogle Scholar
  8. [Cha89]
    David Chaum: Privacy Protected Payments — Unconditional Payer and/or Payee Untraceability; SMART CARD 2000: The Future of IC Cards, IFIP WG 11.6 Conference 1987, North-Holland, Amsterdam 1989, 69–93.Google Scholar
  9. [CMS96]
    Jan Camenisch, Ueli Maurer, Markus Stadler: Digital Payment Systems with Passive Anonymity-Revoking Trustees; ESORICS’ 96 (4th European Symposium on Research in Computer Security), LNCS 1146, Springer-Verlag, Berlin 1996, 33–43.Google Scholar
  10. [CP93]
    David Chaum, Torben Pryds Pedersen: Wallet Databases with Observers; Crypto’92, LNCS 740, Springer-Verlag, Berlin 1993, 89–105.Google Scholar
  11. [FTY96]
    Yair Frankel, Yiannis Tsiounis, Moti Yung: “Indirect Discourse Proofs”: Achieving Efficient Fair Off-Line E-cash; Asiacrypt’96, LNCS 1163, Springer-Verlag, Berlin 1997, 287–300.Google Scholar
  12. [JY96]
    Markus Jakobsson, Moti Yung: Revocable and Versatile Electronic Money; 3rd ACM Conference on Computer and Communications Security, ACM Press, New York 1996, 76–87.Google Scholar
  13. [Pet97]
    Holger Petersen: Faires elektronisches Geld; Datenschutz und Datensicherheit DuD 21/11 (1997) 647–652.Google Scholar
  14. [PP97]
    Holger Petersen, Guillaume Poupard: Efficient scalable fair cash with off-line extortion prevention; 1st International Conference on Information and Communications Security (ICICS), LNCS 1334, Springer-Verlag, Berlin 1997, 463–477.Google Scholar
  15. [PW97]
    Birgit Pfitzmann, Michael Waidner: Strong Loss Tolerance of Electronic Coin Systems; ACM Transactions on Computer Systems 15/2 (1997) 194–213.CrossRefGoogle Scholar
  16. [SN92]
    Sebastiaan von Solms, David Naccache: On Blind Signatures and Perfect Crimes; Computers & Security 11/6 (1992) 581–583.CrossRefGoogle Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1999

Authors and Affiliations

  • Birgit Pfitzmann
    • 1
  • Ahmad-Reza Sadeghi
    • 1
  1. 1.Fachbereich InformatikUniversität des SaarlandesSaarbrückenDeutschland

Personalised recommendations