Skip to main content

Realisierung von Public-Key-Infrastrukturen

  • Chapter
Datenschutz und Datensicherheit

Part of the book series: DuD-Fachbeiträge ((DUD))

  • 176 Accesses

Zusammenfassung

Sicherheitsinfrastrukturen sind für die Nutzung von Sicherheitsdiensten in verteilten Informations-technischen Systemen zwingend erforderlich. Sie können als der technische und organisatorische Unterbau aufgefaßt werden, und sie garantieren ein einheitliches, zuvor festgelegtes Sicherheitsniveau für die unterstütze Funktionalität. Sicherheitsinfrastrukturen spielen somit eine zentrale Rolle, insbesondere für Sicherheitsdienste in offenen Kommunikationssystemen, die in zunehmendem Maße öffentliche digitale Kommunikationsnetze nutzen. Für diese Sicherheitsdienste sind modernekryptologische Techniken, sogenannte asymmetrische Public-Key-Verfahren von ausschlaggebender Bedeutung. Konzepte zur Realisierung unternehmensinterner sowie öffentlicher Public-Key-Infrastrukturen müssen dabei unterschiedliche Anforderungen genügen, die sich aus dem Stand der wissenschaftlichen und technischen Entwicklung, dem Signaturgesetz und dem Einsatz moderner Kommunikationsanwendungen ergeben. Als Sicherheitstoken nehmen dabei Smartcards mit ihren integrierten Crpytopro- zessoren eine Schlüsselrolle ein. Der Beitrag gibt eine Übersicht über die wichtigsten Anforderungen und den Stand der Technik, bereichert um praktische Erfahrungen, die beim Aufbau von Public-Key-Infrastrukturen gewonnen werden konnten.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 64.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 84.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. National Institute of Standards and Technology: Advanced Encryption Standard - AES, CD-I Documentation, Round 1 Technical Evaluation (1998).

    Google Scholar 

  2. F. Bauspieß, (TeleTrusT): MailTrusT-Spezifikation, V 1.1, Stand: 18. 12. 1996.

    Google Scholar 

  3. M. Blaze, W. Diffie, R. L. Rivest, B. Schneier, T. Shimomura, E. Thompson, M. Wiener: Minimal Key Lengths for Symmetrie Ciphers to Provide Adequate Commercial Security, BS A Report, Januar 1996.

    Google Scholar 

  4. A. Beutelspacher, A. G. Kersten: Verteiltes Vertrauen durch geteilte Geheimnisse, in P. Horster (Hrsg): Trust Center, DuD-Fachbeiträge, Vieweg (1995), 101 - 116.

    Google Scholar 

  5. A. Berger: Signatur-Interoperabilitätsspezifikation: Zertifikate und Dokumen-tenformate, Tagungsband des 9. GMD-SmartCard-Workshops, Darmstadt (1999) 15. 1-15. 10.

    Google Scholar 

  6. S. Düsse, P. Hoffman, B. RamsdellL. Lundblade, L. Repka: S/MIME Version 2 Message Specification, IETF Network Working Group, RFC 2311, March 1998.

    Google Scholar 

  7. S. Düsse, P. Hoffman, B. Ramsdell, J. Weinstein: S/MIME Version 2 Certificate Handling, IETF Network Working Group, RFC 2312, March 1998.

    Google Scholar 

  8. H. Dobbertin: Digitale Fingerabdrücke - Sichere Hashfunktionen für digitale Signatursysteme, Datenschutz und Datensicherheit (DuD), 2/97, 82–87.

    Google Scholar 

  9. EU-Kommission: Vorschlag fur eine Richtlinie des Europäischen Parlaments und des Rates über gemeinsame Rahmenbedingunen fur elektronische Signaturen. 98/C 325/04, KOM(1998) 297, vorgelegt am 16. Juni 1998, Amtsblatt der Europäischen Gemeinschaften, 23.10. 1998, 5–11.

    Google Scholar 

  10. D. Fox: Fälschungssicherheit digitaler Signaturen, Datenschutz und Datensicherheit (DuD), 2/97,69–74.

    Google Scholar 

  11. D. Fox: Zu einem prinzipiellen Problem Digitaler Signaturen, Datenschutz und Datensicherheit (DuD), 7/98, 386–388.

    Google Scholar 

  12. D. Fox: Zum Problem der Gültigkeitsprüfung von Schlüsselzertifikaten, in: Proceedings zum 6. Deutschen IT-Sicherheitskongreß 1999 des BSI, SecuMe- dia Verlag (1999) erscheint.

    Google Scholar 

  13. A. Giessler: Signatur-Interoperabilitätsspezifikation, in P. Horster (Hrsg.): Sicherheitsinfrastrukturen fur Wirtschaft und Verwaltung - SiS-WV 98, COM-PUTAS (1998) 14. 1-14. 10.

    Google Scholar 

  14. R. Grimm, D. Fox: Entwurf einer EU-Richtlinie zu Rahmenbedingungen “elektronischer Signaturen”, Datenschutz und Datensicherheit (DuD), 7/98, 407–408.

    Google Scholar 

  15. R. Grimm: Kryptoverfahren und Zertifizierungsinstanzen, Datenschutz und Da-tensicherheit (DuD), 1/96,27–36.

    Google Scholar 

  16. A. Heuser: Schlüsselversorgung von Kryptosystemen, in P. Horster (Hrsg.): Si-cherheit in der Informations- und Kommunikationstechnik - SIUK 97, COMPUTAS 1997.

    Google Scholar 

  17. P. Horster: Dublettenfreie Schlüsselgenerierung durch isolierte Instanzen, in P. Horster (Hrsg.): Chipkarten, DuD-Fachbeiträge, Vieweg (1998) 104–119.

    Google Scholar 

  18. P. Horster, P. Kraaibeek: Grundüberlegungen zu digitalen Signaturen, in P.

    Google Scholar 

  19. Horster (Hrsg.): Digitale Signaturen, DuD-Fachbeiträge, Vieweg (1996) 1–14.

    Google Scholar 

  20. P. Horster, M. Portz: Privacy Enhanced Mail: Ein Standard zur Sicherung des elektronischen Nachrichtenverkehrs im Internet, Datenschutz und Datensicherung (DuD), 8/94,434–442.

    Google Scholar 

  21. P. Horster, P. Schartner: Bemerkungen zur Erzeugung dublettenfreier Primzahlen, in P. Horster (Hrsg.): Sicherheitsinfrastrukturen, DuD-Fachbeiträge, Vieweg (1999) 358–368.

    Google Scholar 

  22. P. Horster, P. Kraaibeek, P. Wohlmacher: Sicherheitsinfrastrukturen - Basis-konzepte, in P.Horster (Hrsg.): Sicherheitsinfrastrukturen, DuD-Fachbeiträge, Vieweg (1999) 1–16.

    Google Scholar 

  23. Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (ITSEC), Kommission der Europäischen Gemeinschaft, EGKS-EWG- EAG (1991) ISBN 92-8263003-X.

    Google Scholar 

  24. International Telecommunication Union: Information Technology -Open Systems Interconnection - The Directory: Authentication Framework. ITU-T Re-commendation X.509 (1993 E).

    Google Scholar 

  25. H. Petersen, M. Michels, P. Horster: Taxonomie digitaler Signaturkonzepte, in: P. Horster (Hrsg.): Digitale Signaturen, Proceedings der Arbeitskonferenz Di-gitale Signaturen 96, Vieweg (1996) 63–79.

    Google Scholar 

  26. A. Reisen: Juristische und technische Fragen bei der Umsetzung des Signatur-gesetzes, in P. Horster (Hrsg.): Sicherheitsinfrastrukturen für Wirtschaft und Verwaltung - SiS-WV 98, COMPUTAS (1998) 13. 1–13. 9.

    Google Scholar 

  27. Gesetz zur digitalen Signatur (Signaturgesetz - SigG), Beschluß des Bundestages vom 13. Juni 1997 (BT-Drs. 13/7934 vom 11.06.97) und Bundesrates vom 4. Juli 1997; in Kraft seit 1. August 1997.

    Google Scholar 

  28. Verordnung zur digitalen Signatur (Signaturverordnung - SigV), Beschluß der Bundesregierung vom 8. Oktober 1997; in Kraft seit 1. November 1997.

    Google Scholar 

  29. Wissenschaftlicher Rat der Dudenredaktion: Duden; Fremdwörterbuch, Du-denverlag, 1997.

    Google Scholar 

  30. P. R. Zimmermann: The Official PGP User’s Guide, MIT Press, 1995.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Patrick Horster Dirk Fox

Rights and permissions

Reprints and permissions

Copyright information

© 1999 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Fox, D., Horster, P. (1999). Realisierung von Public-Key-Infrastrukturen. In: Horster, P., Fox, D. (eds) Datenschutz und Datensicherheit. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-89109-9_20

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-89109-9_20

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-322-89110-5

  • Online ISBN: 978-3-322-89109-9

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics