Das Buch f?hrt den Leser in die grundlegenden Techniken und Sicherheitsmodelle zum Schutz der Privatsph?re ein und erl?utert deren Anwendung in offenen Umgebungen (insb. Internet).1 Sicherheit in offenen Umgebungen.- 1.1 Offene Umgebung.- 1.1.1 Fehlende Sicherheit verhindert Anwendungen.- 1.2 Technische Datenschutzanforderungen.- 1.3 Der Bereich Vertraulichkeit: Kryptographie versus Anonymisierung.- 1.3.1 Systematik der vorgestellten Verfahren.- 2 Schutz der Nachrichteninhalte.- 2.1 Grundbaustein Kryptographie.- 2.1.1 Beispiel einer Kryptoanalyse.- 2.2 Informationstheoretische Sicherheit.- 2.2.1 Informationstheoretischer L?sungsansatz.- 2.2.2 Notwendige Bedingungen f?r perfekt sichere Kryptographie.- 2.2.3 Sicherheit versus Anwendbarkeit der perfekten Sicherheit.- 2.3 Schl?sselverteilproblematik der symmetrischen Kryptographie.- 2.4 Asymmetrische Verfahren und die komplexit?tstheoretische Sicherheit.- 2.4.1 Asymmetrische Kryptographie und die Schl?sselverteilung.- 2.4.2 Die theoretische Forderung.- 2.4.3 Der komplexit?tstheoretische L?sungsansatz.- 2.4.4 Der probabilistische Ansatz.- 2.5 Modelle zur Bewertung der Sicherheit.- 3 Schutz der Kommunikationsbeziehung.- 3.1 Klassifikationsschema f?r die Sicherheit.- 3.2 Angreifermodelle.- 3.2.1 Omnipr?senter Angreifer.- 3.2.2 Teilweise pr?senter Angreifer.- 3.3 Schutzmodelle.- 3.3.1 Perfekter Schutz nach A. Pfitzmann.- 3.3.2 Probabilistischer Schutz.- 3.3.3 Praktischer Schutz.- 4 Perfekte Anonymit?t in geschlossenen Umgebungen.- 4.1 Perfekter Schutz.- 4.1.1 Bildung einer sicheren Gruppe.- 4.1.2 Einbettungsfunktion.- 4.2 Schutz des Empf?ngers durch Verteilung und implizite Adressierung.- 4.2.1 Anonymit?tsmenge Angriffe auf die Anonymit?tsmenge.- 4.2.2 Bewertung des Verfahrens.- 4.2.3 Automatische Erkennung der Nachrichten.- 4.2.4 Implizite Adressierung.- 4.3 ?berlagerndes Senden - DC-Netz.- 4.3.1 Einbettungsfunktion.- 4.3.2 Bildung einer sicheren Gruppe.- 4.3.3 Bewertung des Verfahrens.- 4.4 Schutz der KommunikationsbezilÃ