|
Technische Möglichkeiten der AnonymisierungWährend sich anonymisierte Daten einfach durch das Weglassen der personenbeziehbaren Daten erzeugen lassen gibt es, wie oben erwähnt, für die Erzeugung von Pseudonymen verschiedene Methoden. Für Datenverarbeitungssysteme eignet sich am besten die Hashfunktion. Hashfunktionen werden in Sicherheitsverfahren zur Unterstützung der Authentikation (Identifikation), der Erkennung der Datenunversehrtheit (Signaturen) oder dem Urheber- und Empfängernachweis verwendet. Eine Hashfunktion ist ein Algorithmus, der eine Nachricht (Bitfolge) beliebiger Länge auf einen Hashwert, eine Nachricht (Bitfolge) fester und kurzer Länge abbildet. Eine Hashfunktion muss über folgende Eigenschaften verfügen: • Einwegfunktions-Eigenschaft, d. h. zu einem vorgegebenen Wert soll es mit vertretbarem Aufwand unmöglich sein, eine Nachricht zu finden, die eben diesen Wert als Hashwert hat. Dieser „vertretbare Aufwand” hängt immer vom Entwicklungsstand der einsetzbaren Technik und den jeweiligen Sicherheitsanforderungen ab. • Kollisionsfreiheit, d. h. es soll mit vertretbarem Aufwand unmöglich sein, zwei Nachrichten mit demselben Hashwert zu finden. Zu den bekanntesten Hashfunktionen gehören MD 4, MD 5 (Download z.B. bei heise), SHA 1, RIPEMD und RIPEMD 160. Einige davon sind zur Erzeugung von Pseudonymen unbrauchbar, da sie nicht kollisionsfrei sind. In Europa hat sich RIPEMD 160 als Standard nach ISO/IEC 10118 3 genormt durchgesetzt.
Zur Unterscheidung "anonym" - "psedonym" siehe hier Quelle: Auszüge aus: Rainer Hammerschmidt, "Anonymisierung / Pseudonymisierung von Personaldaten", Computer und Arbeit, Jan 2008
Kategorie[28]: Begriffserklärungen Short-Link dieser Seite: a-fsa.de/d/1hm Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/991-anonymisierung-technische-moeglichkeiten.html Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/991-anonymisierung-technische-moeglichkeiten.html Tags: #Anonymisierung #Technik #Hash #md5 Erstellt: 2010-01-15 14:15:36 Aufrufe: 6041 Kommentar abgeben |
CC Lizenz Mitglied im European Civil Liberties Network Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor nutzen HTTPS nutzen Kein Java Transparenz in der Zivilgesellschaft |