Suchen und Finden
Geleitwort
6
Vorwort
7
Inhaltsverzeichnis
8
1 Privatsphäre: Eine Frage des Vertrauens?
10
1.1 Alles oder nichts
10
1.2 Erweiterung des Vertrauensmodells
13
1.3 Die Vorgehensweise
13
2 Delegation von Rechten am Beispiel CRM
16
2.1 Rechtliche Anforderungen der informationellen Selbstbestimmung
16
2.2 Einseitiges CRM
20
2.3 Mehrseitiges CRM
31
2.4 Ergebnis
37
3 Mehrseitigkeit von gegenwärtigen Sicherheitssystemen
39
3.1 Delegationssysteme und CRM
39
3.2 Transparenzsysteme und CRM
51
3.3 Identitätsmanagementsysteme und CRM
55
3.4 Ergebnis
81
4 DREISAM: Identitätsmanagementsystem mit der Delegation von Rechten
86
4.1 Protokolle zur Delegation von Rechten und zu deren Widerruf
86
4.2 Systementwurf
101
4.3 Implementierung
131
4.4 Ergebnis
134
5 Evaluation von DREISAM
144
5.1 Angriffsfälle nach dem IT-Grundschutz
144
5.2 Schutzwirkung von DREISAM
149
5.3 Ergebnis
158
6 Potentiale von DREISAM
162
6.1 Behördliche und medizinische Dienstleistungen
162
6.2 Digital Rights Management
164
A Public-Key Infrastruktur (PKI)
169
B Commitments (Festlegschema)
171
C Zero-Knowledge Beweissystem (ZKP)
174
Tabellenverzeichnis
177
Abbildungsverzeichnis
178
Literaturverzeichnis
182
Sachverzeichnis
191
Alle Preise verstehen sich inklusive der gesetzlichen MwSt.