DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo taz We at Mastodon A-FsA Song RSS Twitter Youtube Tumblr Flickr Wikipedia Donation Facebook Bitmessage Betterplace Tor-Netzwerk https-everywhere
Anonymisierung - technische Möglichkeiten der Anonymisierung
Sorry, most articles are not available in English yet

Technische Möglichkeiten der Anonymisierung

Während sich anonymisierte Daten einfach durch das Weglassen der personenbeziehbaren Daten erzeugen lassen gibt es, wie oben erwähnt, für die Erzeugung von Pseudonymen verschiedene Methoden. Für Datenverarbeitungssysteme eignet sich am besten die Hashfunktion.

Hashfunktionen werden in Sicherheitsverfahren zur Unterstützung der Authentikation (Identifikation), der Erkennung der Datenunversehrtheit (Signaturen) oder dem Urheber- und Empfängernachweis verwendet. Eine Hashfunktion ist ein Algorithmus, der eine Nachricht (Bitfolge) beliebiger Länge auf einen Hashwert, eine Nachricht (Bitfolge) fester und kurzer Länge abbildet.

Eine Hashfunktion muss über folgende Eigenschaften verfügen:

Einwegfunktions-Eigenschaft, d. h. zu einem vorgegebenen Wert soll es mit vertretbarem Aufwand unmöglich sein, eine Nachricht zu finden, die eben diesen Wert als Hashwert hat. Dieser „vertretbare Aufwand” hängt immer vom Entwicklungsstand der einsetzbaren Technik und den jeweiligen Sicherheitsanforderungen ab.

Kollisionsfreiheit, d. h. es soll mit vertretbarem Aufwand unmöglich sein, zwei Nachrichten mit demselben Hashwert zu finden.

Zu den bekanntesten Hashfunktionen gehören MD 4, MD 5 (Download z.B. bei heise), SHA 1, RIPEMD und RIPEMD 160. Einige davon sind zur Erzeugung von Pseudonymen unbrauchbar, da sie nicht kollisionsfrei sind. In Europa hat sich RIPEMD 160 als Standard nach ISO/IEC 10118 3 genormt durchgesetzt.

 

Zur Unterscheidung "anonym" - "psedonym" siehe hier

Quelle: Auszüge aus: Rainer Hammerschmidt, "Anonymisierung / Pseudonymisierung von Personaldaten", Computer und Arbeit,  Jan 2008




Category[28]: Begriffserklärungen Short-Link to this page: a-fsa.de/e/1hm
Link to this page: https://www.aktion-freiheitstattangst.org/de/articles/991-anonymisierung-technische-moeglichkeiten.html
Link with Tor: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/991-anonymisierung-technische-moeglichkeiten.html
Tags: #Anonymisierung #Technik #Hash #md5
Created: 2010-01-15 14:15:36
Hits: 6041

Leave a Comment

If you like a crypted answer you may copy your
public key into this field. (Optional)
To prevent the use of this form by spam robots, please enter the portrayed character set in the left picture below into the right field.

CC license   European Civil Liberties Network   Bundesfreiwilligendienst   We don't store your data   World Beyond War   Use Tor router   Use HTTPS   No Java   For Transparency

logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst We don't store user data World Beyond War Tor - The onion router HTTPS - use encrypted connections We don't use JavaScript For transparency in the civil society