Skip to main content
Book cover

Trust Center pp 232–245Cite as

Zeitabhängiges Key Escrowing

  • Chapter
  • 37 Accesses

Part of the book series: DUD-Fachbeiträge ((DUD))

Zusammenfassung

Seit zwei Jahren wird in den USA heftig um ein inzwischen standardisiertes Verschlüsselungssystem für Telephonieanwendungen mit treuhänderischer Schlüsselhinterlegung (Escrowed Encryption Standard, EES) gestritten. Ein Teil der Kritik richtet sich dabei gegen eine Eigenschaft des Verfahrens, die den meisten heute diskutierten Key Escrow-Systemen anhaftet: die Hinterlegung eines „Generalschlüssels“, dessen Freigabe bei Vorliegen einer Abhörgenehmigung prinzipiell auch die Entschlüsselung älterer und zukünftiger Kommunikationsdaten ermöglicht.

Die Verwendung zeitabhängiger Schlüssel beseitigt diesen Nachteil herkömmlicher Key Escrow-Systeme. Exemplarisch wird der amerikanische EES vorgestellt; anschließend werden unterschiedliche Verfahren für die Realisierung eines zeitabhängigen (Time Dependent) Key Escrow Systems vorgeschlagen und hinsichtlich ihres Aufwandes sowie ihrer prinzipiellen Vor- und Nachteile diskutiert.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD   59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. American National Standards Institute (ANSI): Data Encryption Algorithm. ANSI X3.92,1981.

    Google Scholar 

  2. Brickell, Ernest F.; Denning, Dorothy E.; Kent, Stephen T.; Maher, David P.; Tuchmann, Walter: The Skipjack Algorithm. Interim Report, 28. Juli 1993.

    Google Scholar 

  3. Beth, Thomas; Knobloch, H.-J.; Otten, Marcus; Simmons, Gustav J.; Wichmann, Peer: Towards Acceptable Key Escrow Systems. Proceedings of the 2nd ACM Conference on Computer and Communications Security, Fairfax, 1994, S. 51–58.

    Google Scholar 

  4. Blaze, Matt: Protocol Failure in the Escrowed Encryption Standard. Proceedings of the 2nd ACM Conference on Computer and Communications Security, Fairfax, 1994, S. 59–67.

    Google Scholar 

  5. Blum, L.; Blum, M.; Schub, M.: A Simple Unpredictable Pseudo-Random Number Generator. SIAM J. Computing, 15/2, 1986, S. 364–383.

    Article  Google Scholar 

  6. Boyd, Colin; Mao, Wenbo: Designing Secure Key Exchange Protocols. In: Gollmann, D. (Hrsg.): Proceedings of ESORICS ’94, LNCS 875, Springer, Heidelberg 1994, S. 93–105.

    Google Scholar 

  7. Davies, Donald W.; Price, Wyn L.: Security for Computer Networks. 2. Auflage, John Wiley & Sons Ltd., Chichester 1989.

    Google Scholar 

  8. Denning, Dorothy E.; Sacco, Giovanni Maria: Timestamps in Key Distribution Protocols. Communications of the ACM, Vol. 24, No. 8, August 1981, S. 533–536.

    Article  Google Scholar 

  9. Denning, Dorothy E.; Smid, Miles: Key Escrowing Today. IEEE Communications Magazine, 9/94, S. 58–68.

    Google Scholar 

  10. Diffie, Whitfield; Hellman, Martin E.: New Directions in Cryptography. IEEE Transactions on Information Theory, Bd. IT-22, Nr. 6, 1976, S. 644–654.

    Article  Google Scholar 

  11. Fox, Dirk: Der ‘Digital Signature Standard’: Aufwand, Implementierung und Sicherheit. In: Weck, G.; Horster, P. (Hrsg.): Verläßliche Informationssysteme, Proceedings der GI-Fachtagung VIS ’93, DuD-Fachbeiträge 16, Vieweg, Braunschweig 1993, S. 333–352.

    Chapter  Google Scholar 

  12. Froomkin, Michael A.: The Metaphor is the Key: Cryptography, the Clipper Chip and the Constitution. Erscheint 1995.

    Google Scholar 

  13. Fumy, Walter; Rieß, Hans Peter: Kryptographie. Schriftenreihe Sicherheit in der Informationstechnik, Band 6. Oldenbourg Verlag, München, 2. Auflage 1994.

    Google Scholar 

  14. Horster, Patrick; Michels, Markus; Petersen, Holger: Ein neues Key Escrow System mit aktivem Abhörer. Trust Center 95, in diesem Tagungsband.

    Google Scholar 

  15. Leiberich, Otto: Verschlüsselung und Kriminalität (II). BSI-Forum, Kommunikations- und EDV-Sicherheit (KES), 1/95, S. 60–61.

    Google Scholar 

  16. National Bureau of Standards (NBS): Data Encryption Standard (DES). Federal Information Processing Standards Publication (FIPS-PUB) 46–1, US Department of Commerce, 1/1977.

    Google Scholar 

  17. National Bureau of Standards (NBS): DES modes of Operations. Federal Information Processing Standards Publication (FIPS-PUB) 81, US Department of Commerce, 12/1980.

    Google Scholar 

  18. Neumann, B. Clifford; Ts’o, Theodore: Kerberos: An Authentication Service for Computer Networks. IEEE Communications Magazine, Sept. 1994, S. 33–38.

    Google Scholar 

  19. National Institute of Standards and Technology (NIST): Secure Hash Standard (SHS). Federal Information Processing Standards Publication (FIPS-PUB) 180–1, US Department of Commerce, 31. Mai 1993.

    Google Scholar 

  20. National Institute of Standards and Technology (NIST): Escrowed Encryption Standard (EES). Federal Information Processing Standards Publication (FIPS-PUB) 185, US Department of Commerce, 9. Februar 1994.

    Google Scholar 

  21. National Institute of Standards and Technology (NIST): Digital Signature Standard (DSS). Federal Information Processing Standards Publication (FIPS-PUB) 186, US Department of Commerce, 19. Mai 1994.

    Google Scholar 

  22. Rueppel, Rainer A.: Clipper — Der Krypto-Konflikt am Beispiel der Amerikanischen ESCROW Technologic Datenschutz und Datensicherung (DuD), 8/94, S. 443–451.

    Google Scholar 

  23. Steiner, Jennifer G.; Neumann, Clifford; Schiller, Jeffrey I.: Kerberos: An Authentication Service for Open Network Systems. USENIX, Winter ’88, Dallas, 1/1988, S. 1–15.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Patrick Horster

Rights and permissions

Reprints and permissions

Copyright information

© 1995 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Fox, D. (1995). Zeitabhängiges Key Escrowing. In: Horster, P. (eds) Trust Center. DUD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-90137-8_25

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-90137-8_25

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-528-05523-3

  • Online ISBN: 978-3-322-90137-8

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics