Anonymisierung - technische Möglichkeiten der Anonymisierung
Sorry, most articles are not available in English yet

Technische Möglichkeiten der Anonymisierung

Während sich anonymisierte Daten einfach durch das Weglassen der personenbeziehbaren Daten erzeugen lassen gibt es, wie oben erwähnt, für die Erzeugung von Pseudonymen verschiedene Methoden. Für Datenverarbeitungssysteme eignet sich am besten die Hashfunktion.

Hashfunktionen werden in Sicherheitsverfahren zur Unterstützung der Authentikation (Identifikation), der Erkennung der Datenunversehrtheit (Signaturen) oder dem Urheber- und Empfängernachweis verwendet. Eine Hashfunktion ist ein Algorithmus, der eine Nachricht (Bitfolge) beliebiger Länge auf einen Hashwert, eine Nachricht (Bitfolge) fester und kurzer Länge abbildet.

Eine Hashfunktion muss über folgende Eigenschaften verfügen:

Einwegfunktions-Eigenschaft, d. h. zu einem vorgegebenen Wert soll es mit vertretbarem Aufwand unmöglich sein, eine Nachricht zu finden, die eben diesen Wert als Hashwert hat. Dieser „vertretbare Aufwand” hängt immer vom Entwicklungsstand der einsetzbaren Technik und den jeweiligen Sicherheitsanforderungen ab.

Kollisionsfreiheit, d. h. es soll mit vertretbarem Aufwand unmöglich sein, zwei Nachrichten mit demselben Hashwert zu finden.

Zu den bekanntesten Hashfunktionen gehören MD 4, MD 5 (Download z.B. bei heise), SHA 1, RIPEMD und RIPEMD 160. Einige davon sind zur Erzeugung von Pseudonymen unbrauchbar, da sie nicht kollisionsfrei sind. In Europa hat sich RIPEMD 160 als Standard nach ISO/IEC 10118 3 genormt durchgesetzt.

 

Zur Unterscheidung "anonym" - "psedonym" siehe hier

Quelle: Auszüge aus: Rainer Hammerschmidt, "Anonymisierung / Pseudonymisierung von Personaldaten", Computer und Arbeit,  Jan 2008




Category[28]: Begriffserklärungen Short-Link to this page: a-fsa.de/e/1hm
Link to this page: https://www.aktion-freiheitstattangst.org/de/articles/991-anonymisierung-technische-moeglichkeiten.htm
Link with Tor: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/991-anonymisierung-technische-moeglichkeiten.htm
Tags: #Anonymisierung #Technik #Hash #md5
Created: 2010-01-15 14:15:36


Kommentar abgeben

For further confidential communication, we recommend that you include a reference to a secure messenger, such as Session, Bitmessage, or similar, below the comment text.
To prevent the use of this form by spam robots, please enter the portrayed character set in the left picture below into the right field.

We in the Web2.0


Diaspora Mastodon Twitter Youtube Tumblr Flickr FsA Wikipedia Facebook Bitmessage FsA Song


Impressum  Privacy  Sitemap