Skip to main content

Designprinzipien für Authentifizierungsmechanismen

  • Chapter
Verläßliche Informationssysteme

Part of the book series: DuD-Fachbeiträge ((DUD))

  • 61 Accesses

Zusammenfassung

Bei der Authentifizierung eines Subjekts wird dessen Identität aufgrund ihm unverwechselbar zugeordneter Merkmale nachgewiesen. Die eindeutige Identifizierung von Benutzern und Geräten ist insbesondere für die Sicherheit verteilter Datenverarbeitungssysteme von entscheidender Bedeutung. Dieser Erkenntnis wird nicht zuletzt durch die Entwicklung geeigneter Sicherheitsarchitekturkonzepte Rechnung getragen [B An 89]. Als prominente Beispiele seien das am Massachusetts Institute of Technology entwickelte Kerberos [MNSS 87], [Ko 89], die von der Digital Equipment Corporation vorgestellte Distributed System Security Architecture (DSSA) [TaAl 91], sowie das europäische Projekt SESAME [Pa 91] genannt.

Bei der Authentifizierung von Benutzern, Geräten oder Prozessen wird deren Identität aufgrund unverwechselbar zugeordneter Merkmale nachgewiesen. Dieser Beitrag stellt Designprinzipien für Authentifizierungsmechanismen auf der Basis symmetrischer kryptographischer Techniken vor. Grundsätzlich gibt es eine enorme Vielfalt unterschiedlicher Protokolle zur einseitigen bzw. gegenseitigen Authentifizierung. Es ist zweifellos wünschenswert, diese Mechanismen auf eine Weise zu beschreiben, die es ermöglicht, ihre wesentlichen Anforderungen und Eigenschaften zu vergleichen. Nicht zuletzt diesem Ziel dient das hier präsentierte Bausteinkonzept.

Diese Arbeit ist zum Teil im Rahmen des Förderprojektes REMO (Referenzmodell für sichere IT-Systeme) entstanden. Kooperationspartner in diesem Verbundprojekt sind das Europäische Institut für Systemsicherheit (E.I.S.S.) der Universität Karlsruhe, die Gesellschaft für Mathematik und Datenverarbeitung mbH (GMD), die Industrieanlagen-Betriebsgesellschaft mbH (IABG), die Siemens AG und die Telematic Services GmbH. Das Projekt wird vom BMFT unter dem Kennzeichen 01 IS 202 E gefördert.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. ANSI X9.17–1985: Financial Institution Key Management (Wholesale),1985.

    Google Scholar 

  2. Bauspieß, F.; Knobloch, H.J.: How to Keep Authenticity Alive in a Computer Network, Proceedings of Eurocrypt’89, Springer LNCS 434 (1990), 3846.

    Google Scholar 

  3. Bird, R.; Gopal, I.; Herzberg, A.; Janson, P.; Kutten, S.; Molva, R.; Yung, M.: Systematic Design of two-Parry Authentication Protocols, Advances in Cryptology - Crypto’91, Springer Lecture Notes in Computer Science 576 (1991), 44–61.

    Article  Google Scholar 

  4. ISO/IEC International Standard 9797: Data Integrity Mechanism Using a Cryptographic Check Function Employing a Block Cipher Algorithm, 1989.

    Google Scholar 

  5. ISO/IEC Committee Draft 9798–2: Entity Authentication Mechanisms - Part 2: Entity Authentication Using Symmetric Techniques, 1992.

    Google Scholar 

  6. ISO/IEC Draft International Standard 9798–3: Entity Authentication Mechanisms - Part 3: Entity Authentication Using a Public-Key Algorithm,1992.

    Google Scholar 

  7. Kohl, J.T.: The Use of Encryption in Kerberos for Network Authentication, Advances in Cryptology - Crypto’89, Springer Lecture Notes in Computer Science 435 (1990), 35–43.

    Article  Google Scholar 

  8. Miller, SP.; Neuman, C.; Schiller, J.I.; Saltzer, J.H.: Kerberos Authentication and Authorization System, Project Athena Technical Plan, MIT, 1987.

    Google Scholar 

  9. Needham, R.M.; Schroeder, M.D.: Using Encryption for Authentication in Large Networks of Computers, Communications of the ACM, 21 (1978), 993–999.

    Article  MATH  Google Scholar 

  10. Patter, T.A.: A Secure European System for Applications in a Multi-vendor Environment, Proceedings of National Computer Security Conference, Baltimore 1991, 505–513.

    Google Scholar 

  11. Tamil), J.J.; Alagappan, K.: “SPX: Global Authentication Using Public Key Certificates”, Proceedings of 1991 IEEE Computer Society Symposium on Research in Security and Privacy (1991), 232–244.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1993 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Fumy, W. (1993). Designprinzipien für Authentifizierungsmechanismen. In: Weck, G., Horster, P. (eds) Verläßliche Informationssysteme. DuD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-88782-5_20

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-88782-5_20

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-528-05344-4

  • Online ISBN: 978-3-322-88782-5

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics