Inhaltsverzeichnis
1 Motivation. - 1. 1 Heutige und geplante Kommunikationsnetze. - 1. 2 Welche Beobachtungsmöglichkeiten bieten diese Netze? . - 1. 3 Notwendigkeit vorbeugenden Datenschutzes als Gegenmaßnahme. - 1. 4 Diskussion möglicher Einwände. - 2 Grundverfahren für teilnehmerüberprüfbaren Datenschutz. - 2. 1 Informatische Problemstellung und Lösungsansätze. - 2. 2 Hilfsmittel aus der Kryptographie. - 2. 3 Einsatz und Grenzen von Verschlüsselung in Kommunikationsnetzen. - 2. 4 Grundverfahren außerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten. - 2. 5 Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrsund Interessensdaten. - 2. 6 Einordnung in ein Schichtenmodell. - 3 Effiziente Realisierung der Grundverfahren innerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- und Interessensdaten. - 3. 1 Anonymität erhaltende Schichten: effiziente implizite Adressierung und effizienter Mehrfachzugriff. - 3. 2 Anonymität schaffende Schichten. - 3. 3 Ohne Rücksicht auf Anonymität realisierbare Schichten. - 4 Effizienter Einsatz der Grundverfahren. - 4. 1 Vergleich der bzw. Probleme mit den Grundverfahren. - 4. 2 Heterogene Kommunikationsnetze: verschieden geschützte Verkehrsklassen in einem Netz. - 4. 3 Hierarchische Kommunikationsnetze. - 5 Fehlertoleranz. - 5. 1 Verschlüsselung. - 5. 2 Verteilung. - 5. 3 MIX-Netz. - 5. 4 DC-Netz. - 5. 5 RING-Netz. - 5. 6 BAUM-Netz. - 5. 7 Hierarchische Netze. - 5. 8 Tolerierung aktiver Angriffe. - 5. 9 Konzepte zur Realisierung von Fehlertoleranz und Anonymität. - 6 Etappenweiser Ausbau der heutigen Kommunikationsnetze. - 6. 1 Digitalisierung des Teilnehmeranschlusses und Ende-zu-Ende-Verschlüsselung. - 6. 2 Schmalbandiges diensteintegrierendes Digitalnetz mit MIX-Kaskaden. - 6. 3 Schmalbandiges diensteintegrierendes Digitalnetz mit Verteilung aufKoaxialkabelbaumnetzen. - 6. 4 Schmalbandiges diensteintegrierendes Digitalnetz durch anonymes Senden und Verteilung auf Koaxialkabelbaumnetzen. - 6. 5 Ausbau zu einem breitbandigen diensteintegrierenden Digitalnetz. - 6. 6 Teilnehmerüberprüfbarer Datenschutz bei Kommunikation zwischen Teilnehmern in verschieden weit ausgebauten Kommunikationsnetzen. - 7 Netzmanagement. - 7. 1 Netzbetreiberschaft: Verantwortung für die Dienstqualität vs. Bedrohung durch Trojanische Pferde. - 7. 2 Abrechnung. - 8 Nutzung von Kommunikationsnetzen mit teilnehmerüberprüfbarem Datenschutz. - 8. 1 Digitale Zahlungssysteme. - 8. 2 Warentransfer. - 8. 3 Dokumente. - 8. 4 Statistische Erhebungen. - 9 Anwendung beschriebener Verfahren auf verwandte Probleme. - 9. 1 Öffentlicher mobiler Funk. - 9. 2 Fernwirken (TEMEX). - 9. 3 Einschränkungsproblem (confinement problem). - 9. 4 Hocheffizienter Mehrfachzugriff. - 10 Ausblick. - Anhang: Modifikationen von DES. - Literatur. - Bilderverzeichnis. - Stichwortverzeichnis (inkl. Abkürzungen).