Advertisement

Authentifikation in schwach vernetzten Systemen

  • Patrick Horster
  • Peter Schartner
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Sind Teile eines Systems nur in unregelmäßigen Abständen oder gar nur bei ihrer Initialisierung online (direkt) mit dem Hintergrundsystem verbunden, dann ist das gesamte Keymanagement, aber vor allem das Update der Authentifikationsschlüssel zur Zeit noch unbefriedigend gelöst. In der vorliegenden Arbeit werden Protokolle zur einseitigen und gegenseitigen Authentifikation vorgestellt, die auch bei Offline-Teilsystemen ein einfaches Keymanagement erlauben. Die Protokolle basieren entweder auf der direkten Verwendung von Pseudozufallszahlen oder auf der Kombination von Pseudozufallszahlen und symmetrischer Verschlüsselung. Als Anwendungen dieser Protokolle werden elektronische Schlüssel und Schlösser in den Bereichen Elektronische Zutrittskontrolle (Electronic Access Control) und Elektronische Wegfahrsperren (Immobilizer)betrachtet. Abhängig von der Größe des Systems, der Anzahl der Schlüssel und Schlösser, der Häufigkeit der Online-Verbindung und der Bindung zwischen einzelnen Schlüsseln und Schlössern werden unterschiedliche Verfahren beschrieben.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [Agn87]
    G. B. Agnew: Random Sources for Cryptographic Systems. In D. Chaum, W. L. Price (Ed.): Eurocrypt’ 87, Springer LNCS 304, April 1987, S. 77–80.Google Scholar
  2. [ATT86]
    Communication Device Data Book, T7001 Random Number Generator. Data sheet, AT & T, August 1986.Google Scholar
  3. [DH94]
    R. Doerfier, G. Hettich: Moderne Fahrzeugsicherungssysteme. VDI-Bericht, VDI, 1994.Google Scholar
  4. [Gor93]
    J. Gordon: Designing Rolling Codes for Vehicle Security Systems. Technical note, Police Scientific Development Branch, Hertfordshire, England, 1993.Google Scholar
  5. [ISO93]
    ISO/IEC 9798-2 — Information Technology — Security techniques — Entity Authentication Mechanisms. Part 2: Entity authentication using symmetric techniques. International Organization for Standardization (ISO), Geneva, Switzerland, 1993.Google Scholar
  6. [Mic99a]
    HCS 101 — Fixed Code Encoder. Technical note, Microchip Technology Inc., Chandler, AZ 85224-6199, 1999.Google Scholar
  7. [Mic99b]
    HCS 201 — KeeLoq — Code Hopping Encoder. Technical note, Microchip Technology Inc., Chandler, AZ 85224-6199, 1999.Google Scholar
  8. [Mon95]
    Mondex: Security by Design. Technical note, Mondex UK Limited, 1995.Google Scholar
  9. [MvOV97]
    A. J. Menezes, P. C. van Oorschot, S. A. Vanstone: Handbook of applied cryptography. CRC Press, Boca Raton, 1997.zbMATHGoogle Scholar
  10. [New90]
    CMOS and Bipolar Products, RBG 1210 Random Bit Generator. Data sheet, Newbridge Microsystems, 1990.Google Scholar
  11. [Sti95]
    D. R. Stinson: Cryptography Theory and Practice. CRC Press, Boca Raton, 1995.Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 2000

Authors and Affiliations

  • Patrick Horster
    • 1
  • Peter Schartner
    • 1
  1. 1.Universität KlagenfurtDeutschland

Personalised recommendations