Zusammenfassung
Sicherheitsinfrastrukturen sind für die Nutzung von Sicherheitsdiensten in verteilten Informations-technischen Systemen zwingend erforderlich. Sie können als der technische und organisatorische Unterbau aufgefaßt werden, und sie garantieren ein einheitliches, zuvor festgelegtes Sicherheitsniveau für die unterstütze Funktionalität. Sicherheitsinfrastrukturen spielen somit eine zentrale Rolle, insbesondere für Sicherheitsdienste in offenen Kommunikationssystemen, die in zunehmendem Maße öffentliche digitale Kommunikationsnetze nutzen. Für diese Sicherheitsdienste sind modernekryptologische Techniken, sogenannte asymmetrische Public-Key-Verfahren von ausschlaggebender Bedeutung. Konzepte zur Realisierung unternehmensinterner sowie öffentlicher Public-Key-Infrastrukturen müssen dabei unterschiedliche Anforderungen genügen, die sich aus dem Stand der wissenschaftlichen und technischen Entwicklung, dem Signaturgesetz und dem Einsatz moderner Kommunikationsanwendungen ergeben. Als Sicherheitstoken nehmen dabei Smartcards mit ihren integrierten Crpytopro- zessoren eine Schlüsselrolle ein. Der Beitrag gibt eine Übersicht über die wichtigsten Anforderungen und den Stand der Technik, bereichert um praktische Erfahrungen, die beim Aufbau von Public-Key-Infrastrukturen gewonnen werden konnten.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
National Institute of Standards and Technology: Advanced Encryption Standard - AES, CD-I Documentation, Round 1 Technical Evaluation (1998).
F. Bauspieß, (TeleTrusT): MailTrusT-Spezifikation, V 1.1, Stand: 18. 12. 1996.
M. Blaze, W. Diffie, R. L. Rivest, B. Schneier, T. Shimomura, E. Thompson, M. Wiener: Minimal Key Lengths for Symmetrie Ciphers to Provide Adequate Commercial Security, BS A Report, Januar 1996.
A. Beutelspacher, A. G. Kersten: Verteiltes Vertrauen durch geteilte Geheimnisse, in P. Horster (Hrsg): Trust Center, DuD-Fachbeiträge, Vieweg (1995), 101 - 116.
A. Berger: Signatur-Interoperabilitätsspezifikation: Zertifikate und Dokumen-tenformate, Tagungsband des 9. GMD-SmartCard-Workshops, Darmstadt (1999) 15. 1-15. 10.
S. Düsse, P. Hoffman, B. RamsdellL. Lundblade, L. Repka: S/MIME Version 2 Message Specification, IETF Network Working Group, RFC 2311, March 1998.
S. Düsse, P. Hoffman, B. Ramsdell, J. Weinstein: S/MIME Version 2 Certificate Handling, IETF Network Working Group, RFC 2312, March 1998.
H. Dobbertin: Digitale Fingerabdrücke - Sichere Hashfunktionen für digitale Signatursysteme, Datenschutz und Datensicherheit (DuD), 2/97, 82–87.
EU-Kommission: Vorschlag fur eine Richtlinie des Europäischen Parlaments und des Rates über gemeinsame Rahmenbedingunen fur elektronische Signaturen. 98/C 325/04, KOM(1998) 297, vorgelegt am 16. Juni 1998, Amtsblatt der Europäischen Gemeinschaften, 23.10. 1998, 5–11.
D. Fox: Fälschungssicherheit digitaler Signaturen, Datenschutz und Datensicherheit (DuD), 2/97,69–74.
D. Fox: Zu einem prinzipiellen Problem Digitaler Signaturen, Datenschutz und Datensicherheit (DuD), 7/98, 386–388.
D. Fox: Zum Problem der Gültigkeitsprüfung von Schlüsselzertifikaten, in: Proceedings zum 6. Deutschen IT-Sicherheitskongreß 1999 des BSI, SecuMe- dia Verlag (1999) erscheint.
A. Giessler: Signatur-Interoperabilitätsspezifikation, in P. Horster (Hrsg.): Sicherheitsinfrastrukturen fur Wirtschaft und Verwaltung - SiS-WV 98, COM-PUTAS (1998) 14. 1-14. 10.
R. Grimm, D. Fox: Entwurf einer EU-Richtlinie zu Rahmenbedingungen “elektronischer Signaturen”, Datenschutz und Datensicherheit (DuD), 7/98, 407–408.
R. Grimm: Kryptoverfahren und Zertifizierungsinstanzen, Datenschutz und Da-tensicherheit (DuD), 1/96,27–36.
A. Heuser: Schlüsselversorgung von Kryptosystemen, in P. Horster (Hrsg.): Si-cherheit in der Informations- und Kommunikationstechnik - SIUK 97, COMPUTAS 1997.
P. Horster: Dublettenfreie Schlüsselgenerierung durch isolierte Instanzen, in P. Horster (Hrsg.): Chipkarten, DuD-Fachbeiträge, Vieweg (1998) 104–119.
P. Horster, P. Kraaibeek: Grundüberlegungen zu digitalen Signaturen, in P.
Horster (Hrsg.): Digitale Signaturen, DuD-Fachbeiträge, Vieweg (1996) 1–14.
P. Horster, M. Portz: Privacy Enhanced Mail: Ein Standard zur Sicherung des elektronischen Nachrichtenverkehrs im Internet, Datenschutz und Datensicherung (DuD), 8/94,434–442.
P. Horster, P. Schartner: Bemerkungen zur Erzeugung dublettenfreier Primzahlen, in P. Horster (Hrsg.): Sicherheitsinfrastrukturen, DuD-Fachbeiträge, Vieweg (1999) 358–368.
P. Horster, P. Kraaibeek, P. Wohlmacher: Sicherheitsinfrastrukturen - Basis-konzepte, in P.Horster (Hrsg.): Sicherheitsinfrastrukturen, DuD-Fachbeiträge, Vieweg (1999) 1–16.
Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (ITSEC), Kommission der Europäischen Gemeinschaft, EGKS-EWG- EAG (1991) ISBN 92-8263003-X.
International Telecommunication Union: Information Technology -Open Systems Interconnection - The Directory: Authentication Framework. ITU-T Re-commendation X.509 (1993 E).
H. Petersen, M. Michels, P. Horster: Taxonomie digitaler Signaturkonzepte, in: P. Horster (Hrsg.): Digitale Signaturen, Proceedings der Arbeitskonferenz Di-gitale Signaturen 96, Vieweg (1996) 63–79.
A. Reisen: Juristische und technische Fragen bei der Umsetzung des Signatur-gesetzes, in P. Horster (Hrsg.): Sicherheitsinfrastrukturen für Wirtschaft und Verwaltung - SiS-WV 98, COMPUTAS (1998) 13. 1–13. 9.
Gesetz zur digitalen Signatur (Signaturgesetz - SigG), Beschluß des Bundestages vom 13. Juni 1997 (BT-Drs. 13/7934 vom 11.06.97) und Bundesrates vom 4. Juli 1997; in Kraft seit 1. August 1997.
Verordnung zur digitalen Signatur (Signaturverordnung - SigV), Beschluß der Bundesregierung vom 8. Oktober 1997; in Kraft seit 1. November 1997.
Wissenschaftlicher Rat der Dudenredaktion: Duden; Fremdwörterbuch, Du-denverlag, 1997.
P. R. Zimmermann: The Official PGP User’s Guide, MIT Press, 1995.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 1999 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Fox, D., Horster, P. (1999). Realisierung von Public-Key-Infrastrukturen. In: Horster, P., Fox, D. (eds) Datenschutz und Datensicherheit. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-89109-9_20
Download citation
DOI: https://doi.org/10.1007/978-3-322-89109-9_20
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-322-89110-5
Online ISBN: 978-3-322-89109-9
eBook Packages: Springer Book Archive