Zusammenfassung
Bei der Authentifizierung eines Subjekts wird dessen Identität aufgrund ihm unverwechselbar zugeordneter Merkmale nachgewiesen. Die eindeutige Identifizierung von Benutzern und Geräten ist insbesondere für die Sicherheit verteilter Datenverarbeitungssysteme von entscheidender Bedeutung. Dieser Erkenntnis wird nicht zuletzt durch die Entwicklung geeigneter Sicherheitsarchitekturkonzepte Rechnung getragen [B An 89]. Als prominente Beispiele seien das am Massachusetts Institute of Technology entwickelte Kerberos [MNSS 87], [Ko 89], die von der Digital Equipment Corporation vorgestellte Distributed System Security Architecture (DSSA) [TaAl 91], sowie das europäische Projekt SESAME [Pa 91] genannt.
Bei der Authentifizierung von Benutzern, Geräten oder Prozessen wird deren Identität aufgrund unverwechselbar zugeordneter Merkmale nachgewiesen. Dieser Beitrag stellt Designprinzipien für Authentifizierungsmechanismen auf der Basis symmetrischer kryptographischer Techniken vor. Grundsätzlich gibt es eine enorme Vielfalt unterschiedlicher Protokolle zur einseitigen bzw. gegenseitigen Authentifizierung. Es ist zweifellos wünschenswert, diese Mechanismen auf eine Weise zu beschreiben, die es ermöglicht, ihre wesentlichen Anforderungen und Eigenschaften zu vergleichen. Nicht zuletzt diesem Ziel dient das hier präsentierte Bausteinkonzept.
Diese Arbeit ist zum Teil im Rahmen des Förderprojektes REMO (Referenzmodell für sichere IT-Systeme) entstanden. Kooperationspartner in diesem Verbundprojekt sind das Europäische Institut für Systemsicherheit (E.I.S.S.) der Universität Karlsruhe, die Gesellschaft für Mathematik und Datenverarbeitung mbH (GMD), die Industrieanlagen-Betriebsgesellschaft mbH (IABG), die Siemens AG und die Telematic Services GmbH. Das Projekt wird vom BMFT unter dem Kennzeichen 01 IS 202 E gefördert.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
ANSI X9.17–1985: Financial Institution Key Management (Wholesale),1985.
Bauspieß, F.; Knobloch, H.J.: How to Keep Authenticity Alive in a Computer Network, Proceedings of Eurocrypt’89, Springer LNCS 434 (1990), 3846.
Bird, R.; Gopal, I.; Herzberg, A.; Janson, P.; Kutten, S.; Molva, R.; Yung, M.: Systematic Design of two-Parry Authentication Protocols, Advances in Cryptology - Crypto’91, Springer Lecture Notes in Computer Science 576 (1991), 44–61.
ISO/IEC International Standard 9797: Data Integrity Mechanism Using a Cryptographic Check Function Employing a Block Cipher Algorithm, 1989.
ISO/IEC Committee Draft 9798–2: Entity Authentication Mechanisms - Part 2: Entity Authentication Using Symmetric Techniques, 1992.
ISO/IEC Draft International Standard 9798–3: Entity Authentication Mechanisms - Part 3: Entity Authentication Using a Public-Key Algorithm,1992.
Kohl, J.T.: The Use of Encryption in Kerberos for Network Authentication, Advances in Cryptology - Crypto’89, Springer Lecture Notes in Computer Science 435 (1990), 35–43.
Miller, SP.; Neuman, C.; Schiller, J.I.; Saltzer, J.H.: Kerberos Authentication and Authorization System, Project Athena Technical Plan, MIT, 1987.
Needham, R.M.; Schroeder, M.D.: Using Encryption for Authentication in Large Networks of Computers, Communications of the ACM, 21 (1978), 993–999.
Patter, T.A.: A Secure European System for Applications in a Multi-vendor Environment, Proceedings of National Computer Security Conference, Baltimore 1991, 505–513.
Tamil), J.J.; Alagappan, K.: “SPX: Global Authentication Using Public Key Certificates”, Proceedings of 1991 IEEE Computer Society Symposium on Research in Security and Privacy (1991), 232–244.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1993 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Fumy, W. (1993). Designprinzipien für Authentifizierungsmechanismen. In: Weck, G., Horster, P. (eds) Verläßliche Informationssysteme. DuD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-88782-5_20
Download citation
DOI: https://doi.org/10.1007/978-3-322-88782-5_20
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-528-05344-4
Online ISBN: 978-3-322-88782-5
eBook Packages: Springer Book Archive