Skip to main content

Sind rechtsverbindliche digitale Signaturen möglich?

  • Chapter
  • 39 Accesses

Part of the book series: DuD-Fachbeiträge ((DUD))

Zusammenfassung

Gegenwärtig kann ein Wachstum des Electronic Commerce auf dem Internet beobachtet werden. Digitale Signaturen können gerade auf offenen Netzen genutzt werden, um Rechtssicherheit zu erzeugen. Signatursysteme in Computern am Internet können jedoch durch Trojanische Pferde angegriffen werden. Die ist der Ausgangspunkt des Beitrages. Es wird vorgeschlagen, wegen dieser Problematik die Haftung für den Signierer für den Fall der Kompromittierung klar zu regeln, insbesondere Haftungslimits einzuführen. Schutz gegen trojanische Pferde würde jedoch die Implementation von Signaturverfahren auf sicheren Computern mit sicherer Nutzereingabe und -ausgabe geben. Der Beitrag diskutiert deren Design und Verbreitungschancen.

Dieser Beitrag basiert u.a. auf Experteninterviews, die für das EU-Projekt SEMPER (Secure Electronic Marketplace for Europe, ACTS-Projekt AC 026 der Europäischen Union) durchgeführt wurden, stellt aber die Interpretation des Autors dar. Verwandte Texte wurden publiziert als [Web_97b] und [Web_98]. Den Interviewpartnern, den Kollegen im Projekt und im Institut für Informatik und Gesellschaft der Albert-Ludwigs-Universität Freiburg im Breisgau sei für zahlreiche Anregungen zu diesem Papier gedankt, insbesondere Herbert Damker, Michael Waidner, Birgit Pfitzmann, Ingo Pippow, Jan Reichert und Dale Whinnett. Einen Überblick über das Projekt SEMPER geben Schunter und Waidner [SchuWa_97], siehe für diese und andere Texte http://www.semper.org.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD   69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. American Bar Association: Digital Signature Guidelines. Chicago (1996)

    Google Scholar 

  2. Anderson, R.: Why Cryptosystems Fail. 1st Conference on Computer & Communication Security 1993 ( ACM )

    Google Scholar 

  3. Baum-Waidner, B., Zihlmann, R.: Legal Frame work, wird 1999 im Schlußbericht von SEMPER veröffentlich werden, vgl. http://www.semper.org/

  4. Chaum, D.: Card-Computer Moderated Systems. International Application Published under the Patent Cooperation Treaty (Classification H04K 1/00 No. WO 89/11762 of 30. November 1989 )

    Google Scholar 

  5. Dalton, C.I., Griffin, J.F.: Applying Military Grade Security to the Internet. Joint European Networking Conference, Edinburgh (1997)

    Google Scholar 

  6. Diffie, W., Hellman, M.: New Directions in Cryptography. IEEE Transactions on Information Theory (1976) S. 644–654

    Google Scholar 

  7. Diffie, W.: Interview on the Development of Public Key Cryptography (1992). http://www.iig.uni-freiburg.de/~aweber/

  8. Donnerhacke, L.: http://www.iks-jena.de/mitarb/lutz/security/

  9. ETERMS: The Proposed ETERMS Repository of the International Chamber of Commerce (1998) http://abduction.euridis.fbk.eur.nl/~andreas/ of 13.11.98

  10. Europay France: http://www.europayfrance.fr/us/f-outils.htm (10.3.1998)

  11. Europäische Komission, COM (1998) 297final, 13.5.98

    Google Scholar 

  12. Ford, W., Baum, M.: Secure Electronic Commerce. Upper Saddle River (1997)

    Google Scholar 

  13. FPW_98] Furger, F., Paul, G., Weber, A.: CAFE Survey Results. Institut für Sozialforschung, Frankfurt (1998) http://www.iig.uni-freiburg.de/~aweber/

  14. HPW_96] Hecht, Th., Papadopoulous, I., Weber, A.: Person-to-Person e-Commerce, wird 1999 im Schlußbericht von SEMPER veröffentlich werden, vgl. http://www.semper.org/

  15. Ihmor, H.: Architekturen von Signatur-IT. KES 4 (1997) S. 29–34

    Google Scholar 

  16. Jack Committee, Report (Review Committee on Banking Services Law, Chairman Robert Jack ). London 1989

    Google Scholar 

  17. Kab_98] Kabay, M.: Infosec: The Year in Review. (1998). http://www.ncsa.com

  18. Leiberich, O.: Bedeutung und Möglichkeiten der Kryptographie. Sicherheit in Netzwerken, Bad Homburg 1996

    Google Scholar 

  19. Maßnahmenkatalog für technische Komponenten nach dem Signaturgesetz vom 15. Juli 1998, http://www.regtp.de

  20. National Institute of Standards and Technology: Security Requirements for Cryptographic Modules (1994) http://csrc.nist.gov/fips/fipsl401.htm

  21. Network Associates: http://www.nai.com/vinfo/

  22. Neumann, P.: Computer Related Risks. Reading u. a. (1995)

    Google Scholar 

  23. Over_98] Overiii, R.E.: Computer crime — an historical survey. Defence Systems International (1998).

    Google Scholar 

  24. Pfitzmann, A., Pfitzmann, B., Schunter, M., Waidner, M.: Trusting Mobile User Devices and, Security Modules. IEEE Computer (1997) S. 61–68

    Google Scholar 

  25. Posegga, J.: Die Sicherheitsaspekte von Java. Informatik Spektrum (1998) S. 16–22

    Google Scholar 

  26. Roßnagel, A. u. a.: Die Simulationsstudie Rechtspflege. Eine neue Methode zur Technikgestaltung für Telekooperation. Berlin (1994)

    Google Scholar 

  27. SchuWa_97] Schunter, M., Waidner, M.: Architecture and Design of a Secure Electronic Marketplace. Joint European Networking Conference, Edinburgh (1997). http://www.semper.org

  28. ST_96] Sunday Times 1996: http://www.sunday-times.co.uk/news/pages/Sunday-Times/stifgnnwsO1015. html

  29. Thompson, K.: Reflections on Trusting Trust; Communications of the ACM 27 /8 (1984) S. 761–763

    Google Scholar 

  30. Verisign, Certification Practice Statement (1998). http://www.verisign.com

  31. Weber, A.: Soziale Alternativen in Zahlungsnetzen. Frankfurt, New York (1997)

    Google Scholar 

  32. Weber, A.: Zur Notwendigkeit sicherer Implementation digitaler Signaturen in offenen Systemen in: Müller, Günter; Pfitzmann, Andreas (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik. Vertrauen in Technik durch Technik. Bonn 1997

    Google Scholar 

  33. Weber, A.: “See What You Sign. Secure Implementations of Digital Signatures.” in: Sebastiano Trigila, Al Mullery, Mario Campolargo, Hans Vanderstraeten, Marcel Mampaey (Hrsg.): Intelligence in Services and Networks: Technology for Ubiquitous Telecom Services. IS&N’98. LNCS 1430. Berlin 1998, S. 509–520

    Google Scholar 

  34. Whybrow, M.: ATM Security. Ghosts in the machine. Banking Technology (April 1991) S. 39–43

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Alexander W. Röhm Dirk Fox Rüdiger Grimm Detlef Schoder

Rights and permissions

Reprints and permissions

Copyright information

© 1999 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Weber, A. (1999). Sind rechtsverbindliche digitale Signaturen möglich?. In: Röhm, A.W., Fox, D., Grimm, R., Schoder, D. (eds) Sicherheit und Electronic Commerce. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-84901-4_15

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-84901-4_15

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-528-03139-8

  • Online ISBN: 978-3-322-84901-4

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics