Advertisement

Ein Sicherheitskonzept für verteilte Systeme

  • Patrick Horster
Chapter

Zusammenfassung

Bei der Übertragung, Speicherung und Abfrage von Daten treten immer häufiger Forderungen nach Datensicherheit in den Vordergrund. Neben Vertraulichkeit und Integrität der Daten muß dabei zumeist auch gewährleistet werden daß Ursprung und Ernpränger der. Daten authentisch sind. Berücksichtigt man außerdem die Forderung nach einem Sendenachweis (Einschreiben), einem Empfangsnachweis (Emschreiben mit Rückschein) und einer Möglichkeit zur Delegation von Rechten, so kann dies von elementaren Sicherheitsmechanismen bereits rucht mehr erfüllt werden. Am Modell einer „vertraulichen und authentischen Dokumentenverwaltung“ in einem Verbundprojekt wird ein Konzept zur Realisierung der angeführten Forderungen vorgestellt.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
    H. Bürk: Hash-Funktionen in der Praxis der Datensicherung, Proceedings DATASAFE’91, VDE-Verlag (1991) 189–198Google Scholar
  2. [2]
    European Computer Manufacturers Association: Security in Open Systems - A Security Framework, TR/46 (1988)Google Scholar
  3. [3]
    W. Fumy: Designprinzipienfür Authentifikationsmechanismen, Proceedings der 3. GI-Fachtagung Verläßliche Informationssysteme (VIS’93), ViewegVerlag (1993) 307–319Google Scholar
  4. [4]
    M. Gasser, A. Goldstein, C. Kaufman, B. Lampson: The Digital Distributed System Security Architecture, Proceedings ]2th National Computer Security Conference (1989) 305–319Google Scholar
  5. [5]
    P. Horster, B. Klein, H. J. Knobloch: Authentifikation als Basis sicherer Kommunikation, Proceedings DATASAFE’91, VDE-Verlag (1991) 219–236Google Scholar
  6. [6]
    P. Horster, H.-J. Knobloch: Sichere und authentische Kommunikation in Netzwerken, 21. Jahrestagung der Gesellschaft für Informatik, Darmstadt, Informatik-Fachberichte 293, Springer (1991) 156–165Google Scholar
  7. [7]
    P. Horster, H.-J. Knob1och: Cryptographic Protocols and Network Security, Proceedings of the IFIP TC 11 Bth International Conference on INFORMATION SECURITY, IFIP/SEC’92, Raffles Convention City, Singapore, 27.-29. May 1992, Elvier Science Publishers, 275–288Google Scholar
  8. [8]
    B. Klein, F. Damm: Komponenten informationstechnischer Authentifikationsdienste, Proceedings der 3. GI-Fachtagung Verläßliche Informationssysteme (VIS’93), Vieweg-Verlag (1993) 293–305Google Scholar
  9. [9]
    H.-J. Knobloch, P. Horster: Eine Krypta-Tao/box für Smartcards, E.I.S.S.Report 92/1 (1992), zugleich: DuD (Datenschutz und Datensicherung), Heft 7 (1992) 353–361Google Scholar
  10. [10]
    G. J. Simmons: Contemporary Cryptology - The Science of Information Integrity, IEEE Press (1992)Google Scholar
  11. [11]
    C. P. Pfleeger: Security in Computing, Prentice-Hall (1989)Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 1993

Authors and Affiliations

  • Patrick Horster

There are no affiliations available

Personalised recommendations