Reconciling Information Exchange and Confidentiality — A Formal ApproachWouter Teepe, 2007 Het thema van de bescherming van persoonsgegevens is actueler dan ooit. Een paradoxale eigenschap van persoonsgegevens is dat zowel het geheim houden, als het uitwisselen ervan gedaan kan worden onder het argument van `veiligheid'. Het geheim houden van persoonsgegevens verhoogt veiligheid doordat deze gegevens niet misbruikt kunnen worden. Het uitwisselen van persoonsgegevens verhoogt veiligheid omdat het opsporingsdiensten helpt criminelen en terroristen te vangen. Zowel de argumenten voor het geheim houden van gegevens, als die voor het uitwisselen van gegevens zijn valide. Het probleem is helder: het uitwisselen van gegevens en het geheim houden van gegevens lijkt niet, of althans moeilijk, samen te kunnen gaan. Dit is niet alleen een probleem in de discussie tussen de voorvechters van privacy en de voorstanders van verregaande opsporingsbevoegdheden. Ook opsporingsdiensten zelf worstelen met het spanningsveld van uitwisseling versus geheimhouding: het is makkelijker een subject (bijvoorbeeld een verdachte) in de gaten te houden als hij of zij daar niet op beducht is. Wanneer het subject weet dat hij onderwerp van onderzoek is, kan hij of zij bijvoorbeeld mogelijk bezwarende bewijzen vernietigen. Hoe meer mensen binnen een opsporingsorganisatie weet hebben van een lopend onderzoek, hoe groter de kans is dat er gelekt wordt naar het subject. Aan de andere kant, hoe meer mensen binnen opsporingsdienst weet hebben van een lopend onderzoek, hoe meer mensen kunnen meehelpen met dat onderzoek. Het hoofddoel van dit proefschift is om te onderzoeken of het mogelijk is om oplossingen voor dit spanningsveld te vinden. De resultaten van het onderzoek zijn van fundamentele en praktische waarde. Aan de fundamentele kant laten we zien, dat een een aantal problemen überhaupt oplosbaar is. Aan de praktische kant laten we zien dat deze oplossingen niet slechts theoretisch zijn, maar ook zonder al te veel problemen kunnen worden toegepast om bestaande, praktische problemen op te |
Често срещани думи и фрази
adversary model algorithm Alice and Bob annotation application assumptions authentication logics BAN logic belief binary bits bookshop challenge Chapter collision communication complexity Computer Science confidentiality cryptographic hash function cryptographic primitives cryptographic protocols Cryptology databases decryption denoted disclosed domain encoding encryption example Figure formula GNY logic H-BAN h₁ hash pool hash value IEEE inference rule information designator initiates input intersection knowledge authentication length MAC(K malicious man-in-the-middle attack non-incremental nonce Notes in Computer oblivious transfer ontology organization paradigm parrots protocol Peggy player possible pre-image prefix tree private key problem proof properties protocol parser protocol run prove possession public key query Random Oracle restricted T-2 protocol result Roger Needham secret Section security protocols semantics sends sensitive information shown signature signed solution specific strategy string T-1 protocol Table thesis tion tocol verifier Victor VROS wants Wouter Teepe zero-knowledge zero-knowledge proofs