Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 36, Issue 7, pp 485–491 | Cite as

Rechtsfolgen editierbarer Signaturen

  • Focke Höhne
  • Henrich C. Pöhls
  • Kai Samelin
Schwerpunkt

Zusammenfasung

Editierbare Signaturen erlauben — in begrenzten Bereichen — nachträgliche Modifikationen an einem signierten Dokument ohne Kenntnis des geheimen Signaturschlüssels des Ausstellers. Der Beitrag beleuchtet die Rechtsfolgen editierbarer Signaturen und beschreibt ihren Einsatz am Beispiel von Lebensmittelwarenketten. Im Unterschied zu konventionellen Signaturen werden befugte Änderungen rechtlich dem Aussteller zugerechnet. Anwendungsbeispiele sind Schwärzungen zum Schutz von Geschäftsgeheimnissen oder personenbezogenen Daten, sowie Inhaltsänderungen zu Korrekturzwecken.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
    R. Rivest, A. Shamir und L. Adleman, “A method for obtaining digital signatures and public-key cryptosystems”, in: Commun. ACM, 1983.Google Scholar
  2. [2]
    D. Slamanig und S. Rass, „Redigierbare Digitale Signaturen: Theorie und Praxis“ in: Datenschutz und Datensicherheit, Bd. 35, Nr. 11, S. 757–762, 2011.CrossRefGoogle Scholar
  3. [3]
    H. C. Pöhls und F. Höhne, „The Role of Data Integrity in EU Digital Signature Legislation — Achieving Statutory Trust for Sanitizable Signature Schemes“ in: 7th International Workshop on Security and Trust Management, 2011.Google Scholar
  4. [4]
    M. Klonowski und A. Lauks, „Extended Sanitizable Signatures“ in: ICISC, 2006.CrossRefGoogle Scholar
  5. [5]
    H. C. Pöhls, K. Samelin und J. Posegga, „Sanitizable Signatures in XML Signature — Performance, Mixing Properties, and Revisiting the Property of Transparency“ in: Applied Cryptography and Network Security, 2011.CrossRefGoogle Scholar
  6. [6]
    A. Kundu, M. Atallah und E. Bertino, „Data in the Cloud: Authentication of Trees, Graphs, and Forests Without Leaking“ Computer Science CERIAS, 2010.Google Scholar
  7. [7]
    G. Ateniese, D. H. Chou, B. de Medeiros und G. Tsudik, „Sanitizable Signatures“ in: European Symposium on Research in Computer Security, 2005.Google Scholar
  8. [8]
    C. Brzuska, M. Fischlin, T. Freudenreich, A. Lehmann, M. Page, J. Schelbert, D. Schröder und F. Volk, „Security of Sanitizable Signatures Revisited“ in: Public Key Cryptography, 2009.Google Scholar
  9. [9]
    R. Steinfeld und L. Bull, „Content Extraction Signatures“ in: Information Security and Cryptology, 2002.Google Scholar
  10. [10]
    R. Johnson, M. David, D. X. Song und D. Wagner, „Homomorphic Signature Schemes“ in: CT-RSA, 2002.CrossRefGoogle Scholar
  11. [11]
    T. Izu, N. Kunihiro, K. Ohta, M. Sano und M. Takenaka, „Sanitizable and Deletable Signature“ in: WISA, 2008.Google Scholar
  12. [12]
    K. Miyazaki, M. Iwamura, T. Matsumoto, R. Sasaki, H. Yoshiura, S. Tezuka und H. Imai, „Digitally Signed Document Sanitizing Scheme with Disclosure“ in: IEICE Transactions, 2005.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2012

Authors and Affiliations

  • Focke Höhne
  • Henrich C. Pöhls
  • Kai Samelin

There are no affiliations available

Personalised recommendations