Zusammenfassung
Existierende digitale (Offline-)Münzsysteme sichern dem Kunden Anonymität zu. Diese Form der Anonymität bezieht sich jedoch nur auf die Relation einer digitalen Münze zu einer Person, ausschließlich anhand der Münze kann ihr Besitzer nicht ermittelt werden. Bei diesen Betrachtungen wird jedoch vernachlässigt, daß zum einen bei einer Geschäftsbeziehung Händler und Kunde miteinander bekannt sind und zum anderen einem Münzsystem in der technischen Realisierung ein Kommunikationsnetz (z. Bsp. das Internet) zugrunde liegt, bei dem sich die Kommunikationspartner leicht ermitteln lassen. Dieses Papier stellt ein System vor, das es einem Kunden gestattet, von einem Händler anonym Waren zu beziehen und zu bezahlen. Weiterhin verhindert ein eingesetzter Mechanismus die Aufdeckung der Kommunikationsbeziehung zwischen Kunde und Händler. Das vorgestellte System dient dabei als Grundlage, prinzipiell ist jedes beliebige Offline-Münzsystem integrierbar.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
N. Asokan, V. Shoup, M. Waidner: Optimistic fair exchange of digital signatures Advances in Cryptology — EuroCrypt’98, Lecture Notes in Computer Science, Springer.
S. Brands: Untraceable off-line cash in wallets with observers Advances in Cryptology — EuroCrypt’93, Lecture Notes in Computer Science, Springer.
D. Chaum, A. Fiat, M. Naor: Untraceable electronic cash, Advances in Cryptology — Crypto’88, Lecture Notes in Computer Science, Springer.
D. Chaum, T. Pedersen: Transferred cash grows in size, Advances in Cryptology — EuroCrypt’92, Lecture Notes in Computer Science, Springer.
D. Chaum, T. Pedersen: Improved Privacy in Wallets with Observer, Advances in Cryptology — EuroCrypt’93, Lecture Notes in Computer Science, no. 765, Springer.
D. Chaum: Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms, Communications of the ACM, February 1981, Vol. 24, no. 2.
D. Chaum: A New Paradigm for Individuals in the Information Age, 1983 IEEE Symposium on Security and Privacy, IEEE Computer Society Press, S. 99–103.
G. Davida, Y. Frankel, Y. Tsiounis, M. Yung: Anonymity Control in E-Cash Systems, Financial Cryptography’97, S. 1–16.
D. Fandrich: How private are “private“ electronic payment systems? http://www.npsnet.com/danf/emoney-anon.html
P. Feldman: A practical scheme for non-interactive verifiable secret sharing, Proc. of the 28. th IEEE Symposium on Foundations of Computer Science (FOCS), 1987.
H. Federrath, A. Jerichow, J. Müller, A. Pfitzmann: Unbeobachtbarkeit in Kommunikationsnetzen, VIS’97 — Verlässliche Informationssysteme, 1997, S. 191–210.
E. Franz, A. Jerichow, A. Pfitzmann: Systematisierung und Modellierung von Mixen, VIS’97 — Verlässliche Informationssysteme, 1997, S. 171–190.
E. Franz, A. Graubner, A. Jerichow, A. Pfitzmann: Modelling mix-mediated anonymous communication and preventing pool-mode attacks, Global IT Security, Proceedings of the XV IFIP World Computer Congress, 1998, S. 554–560.
S. Hartmann: Vernetzung bietet Spionen neue Wege, Die Welt, 11.11.1997.
W. Hoffmann: Leichtes Spiel, Die Zeit, 28/1998.
M. Jakobsson: A Practical Mix, Advances in Cryptology — EuroCrypt’98, Lecture Notes in Computer Science, no. 1403, Springer.
D. Kesdogan, R. Büschkes: Klassifizierung von Anonymisierungstechniken, Konferenz Sicherheitsinfrastrukturen 1999, Vieweg, S. 321–332.
D. Kesdogan, J. Egner, R. Büschkes: Stop-and-Go-MIXes Providing Probabilistic Anonymity in an Open System, Information Hiding, Springer, 1998, S. 83–98.
G. Müller, A. Pfitzmann: Mehrseitige Sicherheit in der Kommunikationstechnik, Addison-Wesley, 1997.
A. Pfitzmann: Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz, Informatik-Fachberichte 234, Springer, 1990.
A. Pfitzmann, M. Waidner: Networks without User Observability, Computer & Security, Vol. 6 (1987), S. 158–166.
M. Reiter, A. Rubin: Crowds: Anonymity for Web Transactions’, DIMACS Technical Report 97-15, AT&T Labs-Research, April 1997.
S. von Solms, D. Naccache: Blind Signatures and perfect crimes, Computer & Security, Vol. 11 (1992), S. 581–583.
M. Stadler, J.-M. Piveteau, J. Camenisch: Fair blind signatures, Advances in Cryptology — EuroCrypt’95, Lecture Notes in Computer Science, Springer.
M. Waidner: Open Issues in Secure Electronic Commerce, IBM Research Report 93116, Oktober 1998.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 2000 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Demuth, T., Neumann, H. (2000). Anonymität in Offline-Münzsystemen. In: Horster, P. (eds) Systemsicherheit. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-84957-1_6
Download citation
DOI: https://doi.org/10.1007/978-3-322-84957-1_6
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-322-84958-8
Online ISBN: 978-3-322-84957-1
eBook Packages: Springer Book Archive