Skip to main content

Anonymität in Offline-Münzsystemen

  • Chapter
Systemsicherheit

Part of the book series: DuD-Fachbeiträge ((DUD))

  • 155 Accesses

Zusammenfassung

Existierende digitale (Offline-)Münzsysteme sichern dem Kunden Anonymität zu. Diese Form der Anonymität bezieht sich jedoch nur auf die Relation einer digitalen Münze zu einer Person, ausschließlich anhand der Münze kann ihr Besitzer nicht ermittelt werden. Bei diesen Betrachtungen wird jedoch vernachlässigt, daß zum einen bei einer Geschäftsbeziehung Händler und Kunde miteinander bekannt sind und zum anderen einem Münzsystem in der technischen Realisierung ein Kommunikationsnetz (z. Bsp. das Internet) zugrunde liegt, bei dem sich die Kommunikationspartner leicht ermitteln lassen. Dieses Papier stellt ein System vor, das es einem Kunden gestattet, von einem Händler anonym Waren zu beziehen und zu bezahlen. Weiterhin verhindert ein eingesetzter Mechanismus die Aufdeckung der Kommunikationsbeziehung zwischen Kunde und Händler. Das vorgestellte System dient dabei als Grundlage, prinzipiell ist jedes beliebige Offline-Münzsystem integrierbar.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 59.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 74.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. N. Asokan, V. Shoup, M. Waidner: Optimistic fair exchange of digital signatures Advances in Cryptology — EuroCrypt’98, Lecture Notes in Computer Science, Springer.

    Google Scholar 

  2. S. Brands: Untraceable off-line cash in wallets with observers Advances in Cryptology — EuroCrypt’93, Lecture Notes in Computer Science, Springer.

    Google Scholar 

  3. D. Chaum, A. Fiat, M. Naor: Untraceable electronic cash, Advances in Cryptology — Crypto’88, Lecture Notes in Computer Science, Springer.

    Google Scholar 

  4. D. Chaum, T. Pedersen: Transferred cash grows in size, Advances in Cryptology — EuroCrypt’92, Lecture Notes in Computer Science, Springer.

    Google Scholar 

  5. D. Chaum, T. Pedersen: Improved Privacy in Wallets with Observer, Advances in Cryptology — EuroCrypt’93, Lecture Notes in Computer Science, no. 765, Springer.

    Google Scholar 

  6. D. Chaum: Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms, Communications of the ACM, February 1981, Vol. 24, no. 2.

    Google Scholar 

  7. D. Chaum: A New Paradigm for Individuals in the Information Age, 1983 IEEE Symposium on Security and Privacy, IEEE Computer Society Press, S. 99–103.

    Google Scholar 

  8. G. Davida, Y. Frankel, Y. Tsiounis, M. Yung: Anonymity Control in E-Cash Systems, Financial Cryptography’97, S. 1–16.

    Google Scholar 

  9. D. Fandrich: How private are “private“ electronic payment systems? http://www.npsnet.com/danf/emoney-anon.html

  10. P. Feldman: A practical scheme for non-interactive verifiable secret sharing, Proc. of the 28. th IEEE Symposium on Foundations of Computer Science (FOCS), 1987.

    Google Scholar 

  11. H. Federrath, A. Jerichow, J. Müller, A. Pfitzmann: Unbeobachtbarkeit in Kommunikationsnetzen, VIS’97 — Verlässliche Informationssysteme, 1997, S. 191–210.

    Google Scholar 

  12. E. Franz, A. Jerichow, A. Pfitzmann: Systematisierung und Modellierung von Mixen, VIS’97 — Verlässliche Informationssysteme, 1997, S. 171–190.

    Google Scholar 

  13. E. Franz, A. Graubner, A. Jerichow, A. Pfitzmann: Modelling mix-mediated anonymous communication and preventing pool-mode attacks, Global IT Security, Proceedings of the XV IFIP World Computer Congress, 1998, S. 554–560.

    Google Scholar 

  14. S. Hartmann: Vernetzung bietet Spionen neue Wege, Die Welt, 11.11.1997.

    Google Scholar 

  15. W. Hoffmann: Leichtes Spiel, Die Zeit, 28/1998.

    Google Scholar 

  16. M. Jakobsson: A Practical Mix, Advances in Cryptology — EuroCrypt’98, Lecture Notes in Computer Science, no. 1403, Springer.

    Google Scholar 

  17. D. Kesdogan, R. Büschkes: Klassifizierung von Anonymisierungstechniken, Konferenz Sicherheitsinfrastrukturen 1999, Vieweg, S. 321–332.

    Google Scholar 

  18. D. Kesdogan, J. Egner, R. Büschkes: Stop-and-Go-MIXes Providing Probabilistic Anonymity in an Open System, Information Hiding, Springer, 1998, S. 83–98.

    Google Scholar 

  19. G. Müller, A. Pfitzmann: Mehrseitige Sicherheit in der Kommunikationstechnik, Addison-Wesley, 1997.

    Google Scholar 

  20. A. Pfitzmann: Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz, Informatik-Fachberichte 234, Springer, 1990.

    Google Scholar 

  21. A. Pfitzmann, M. Waidner: Networks without User Observability, Computer & Security, Vol. 6 (1987), S. 158–166.

    Article  Google Scholar 

  22. M. Reiter, A. Rubin: Crowds: Anonymity for Web Transactions’, DIMACS Technical Report 97-15, AT&T Labs-Research, April 1997.

    Google Scholar 

  23. S. von Solms, D. Naccache: Blind Signatures and perfect crimes, Computer & Security, Vol. 11 (1992), S. 581–583.

    Article  Google Scholar 

  24. M. Stadler, J.-M. Piveteau, J. Camenisch: Fair blind signatures, Advances in Cryptology — EuroCrypt’95, Lecture Notes in Computer Science, Springer.

    Google Scholar 

  25. M. Waidner: Open Issues in Secure Electronic Commerce, IBM Research Report 93116, Oktober 1998.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Patrick Horster

Rights and permissions

Reprints and permissions

Copyright information

© 2000 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Demuth, T., Neumann, H. (2000). Anonymität in Offline-Münzsystemen. In: Horster, P. (eds) Systemsicherheit. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-84957-1_6

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-84957-1_6

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-322-84958-8

  • Online ISBN: 978-3-322-84957-1

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics