Einde inhoudsopgave
Privacyrecht is code (R&P nr. ICT1) 2010/5.2
5.2. Het theorema van Chaum
drs. J.J.F.M. Borking, datum 26-05-2010
- Datum
26-05-2010
- Auteur
drs. J.J.F.M. Borking
- JCDI
JCDI:ADS580015:1
- Vakgebied(en)
Civiel recht algemeen (V)
Voetnoten
Voetnoten
Chaum, 1988, p.65-75. Zie ook Waidner, 1990, p. 302-319.
Van der Lubbe, 1994.
Chaum, 1988, p. 69: Het theorema luidt: 'Let a be in GF(2)n. For each i in GF(2)n, which is assumed by I with nonzero probability and which has the same parity as a, the conditional probability that A= a given that I = i is 2I-m- Hence, the conditional probability that I = i given that A = a is the a priori probability that I =i
Kleve, 2004, p. 86-92 voor een verhandeling over single pad en asymmetrische encryptie.
Chaum, 1988, p. 68-69.
Chaum, 1988, p. 67.
Chaum, 1981, p. 84-88.
Pfitzmann & Hansen, 2008, p. 19:'DC-net (Chaum) are mechanisms to achieve sender anonymity and relationship anonymity, respectively, both against stmng attackers. If we add dummy traffic, both provide for the corresponding unobservability'.
Berthold, Pfitzman & Standtke, 2000, p. 27-42; Berthold, Federrath & Kopsell, 2000, p. 101-115.
Anderson, 2003, p. 215- 227.
Pfitzman & Waidner, 1986, p. 245; zij hadden in 1986 het theorema van Chaum onderzocht met betrekking tot boodschappen via het zich ontwikkelende internet en mobiele telefonie.
Pfitzmann & Hansen, 2008, p.19: ' Broadcast is a mechanism to achieve recipient anonymity against strong attackers. If we add dummy traffic, both provide for recipient unobservability.'
Lamport, Shostak & Pease, 1982, p. 382-401.
Waidner, 1990, p. 302-319. http://64.233.183.104/search?q=cache:QQzPncyUcZll:www.semper.org/sirene/publ/Waid_90fail-stopDC.
Pfitzmann & Hansen, Dresden 2008, p.19: 'A mechanism to achieve some kind of anonymity appropriately combined with dummy traffic yields the corresponding kind of unobservability. Of course, dummy traffic alone can be used to make the number and/or length of sent messages undetectable by everybody except for the recipients; respectively, dummy traffic can be used to make the number and/or length of received messages undetectable by everybody except for the senders'.
Ismail & Hasan, 2007, p. 9-21.
Met Digital Cash (Digicash) was het mogelijk om digitaal geld uit te geven zonder dat de ontvanger wist van wie het afkomstig was. De bank kon ook niet traceren van wie het geld afkomstig was en waar het was uitgeven. Wel was het mogelijk bij frauduleus handelen de identiteit van de gebruiker te achterhalen.
Chaum, 1992, p. 96-101: 'Achieving electronic privacy, a cryptography invention known as a blind signature permits numbers to serve as electronic cash or to replace conventional identification.'
Pfitzmann & Hansen, 2008, p. 20.
Klaver, e.a., 2002 p. 37.
Chaum heeft in verschillende publicaties1 in het midden van de tachtiger jaren van de vorige eeuw aangetoond dat met behulp van wiskundige benaderingen om gegevens te vercijferen, 2 het mogelijk is de echtheid en de vertrouwelijkheid van de communicatie tussen mensen te garanderen binnen een wereld waar elke transmissie naar zijn oorsprong kan worden getraceerd. Aan de hand van zijn theorema3 bewees Chaum, dat of nu de versleuteling met een eenmaal te gebruiken sleutel of met publieke sleutels wordt uitgevoerd de communicatie langs cryptografische4 weg veilig gemaakt kan worden.5 Chaum stelde dat:
"(...) those having only the public information and a set of keys seeing some anonymity set can learn nothing about the members of that anonymity set except the overall panty of their inversions".6
Hij realiseerde zich dat om ontdekking van de communicatie te voorkomen het in de praktijk bij het verzenden van informatie over netwerken noodzakelijk is, afhankelijk van de te verzenden boodschap, de juiste sleutellengte toe te passen.
Chaum had al eerder gedemonstreerd als voorloper op zijn algemene bewijs dat in een `mix-net' door middel van 'mix-nodes' in openbare telecommunicatie en andere netwerken, gegevens in 'transit' tussen afzender en ontvanger kunnen worden beschermd.7 Door een reeks nodes te installeren en bepaalde encryptie/ decryptietechnieken te gebruiken, is het mogelijk om gegevens in transit te wijzigen en te hergroeperen zodat het voor een onbevoegde partij vrijwel onmogelijk is te bepalen of een bericht wordt verzonden of wordt ontvangen, en met die vaststelling de data in het netwerk te analyseren.8 Een mix-node is een processor die als input een bepaald aantal berichten ontvangt en in een willekeurige volgorde weer verzendt.9
Kritiek op Chaum en andere cryptografen kwam van Anderson die stelde, dat:
"Designers of cryptographic systems are at a disadvantage to most other engineers, in that information on how their systems fail is hard to get: their major users have traditionally been government agencies, which are very secretive about their mistakes. (...) the results of a survey of the failure modes of retail banking systems, which constitute the next largest application of cryptology (...) tums out that the threat model commonly used by cryptosystem designers was wrong: most frauds were not caused by cryptanalysis or other technical attacks, but by implementation errors and management failures".10
Waidner11 heeft Chaum's theorema nauwkeurig onderzocht en komt tot de conclusie dat Chaum's bewijs dat de niet-traceerbaarheid van de zender en de ontvanger van boodschappen volkomen (`unconditionaP) juist is. Maar, aldus Waidner, Chaum nam ten onrechte aan dat er sprake was van een "reliable broadcast network, i.e. each message broadcast by an honest participant is received by each other participant without being changed" en dat zo'n netwerk niet door middel van cryptografische middelen kan worden afgedwongen. Een serie tegenmaatregelen die als `fail-stop broadcast schemes'12 (gebaseerd op 'Byzantine Agreement Protocol')13 worden aangeduid, kunnen als aanvulling op Chaum's bewijs ook bij oneerlijke participanten (aanvallers) de `unconditional traceability' realiseren.14 Bovendien stellen Pfitzmann & Hansen dat 'dummy traffic' tot `unobservability' kan leiden,15 mits er tussen de 'nodes' van het netwerk 'dummy traffic' wordt verzonden ook als op dat moment geen informatie voor verzending wordt aangeboden. Een verdere verfijning op het bovenstaande waarbij de zender en ontvanger van een bericht gezamenlijk kunnen aantonen dat er sprake is van een vervalst bericht, is door Ismail & Hasan aangetoond.16
Chaum toonde in 1992 aan, dat de privacy van burgers ernstig gevaar loopt, wanneer bij het verzamelen en verwerken van persoonsgegevens door verschillende organisaties eenzelfde identificerende nummer, (bijvoorbeeld het burger-servicenummer), wordt gebruikt. Bij gebruik van zijn cryptografische uitvinding, bekend als de blinde digitale handtekening en het daarop gebaseerde 'Digital Cash'17(DC) netwerksysteem, kan de persoonlijke informatie worden beschermd, wanneer door de verwerkende organisatie aan de gebruiker/consument bij iedere transactie een verschillend (maar verifieerbaar) digitaal pseudoniem wordt gegeven. Tegelijkertijd kan hiermee de mogelijkheid van fraude door het zelfde individu worden voorkomen.18 Voor alle duidelijkheid: een pseudoniem is een vaststeller van de identiteit (`identifier') van een subject anders dan aan de hand van een van de echte namen van het subject.19
Chaum bewees voorts aan de hand van verschillende situaties dat bij gebruik van de DC-netwerkoplossing door middel van een blinde digitale handtekening het tevens mogelijk was frauduleuze transacties te voorkomen zonder dat daarvoor de identiteit van een persoon bekendgemaakt hoefde te worden.20