Zusammenfassung
Seit zwei Jahren wird in den USA heftig um ein inzwischen standardisiertes Verschlüsselungssystem für Telephonieanwendungen mit treuhänderischer Schlüsselhinterlegung (Escrowed Encryption Standard, EES) gestritten. Ein Teil der Kritik richtet sich dabei gegen eine Eigenschaft des Verfahrens, die den meisten heute diskutierten Key Escrow-Systemen anhaftet: die Hinterlegung eines „Generalschlüssels“, dessen Freigabe bei Vorliegen einer Abhörgenehmigung prinzipiell auch die Entschlüsselung älterer und zukünftiger Kommunikationsdaten ermöglicht.
Die Verwendung zeitabhängiger Schlüssel beseitigt diesen Nachteil herkömmlicher Key Escrow-Systeme. Exemplarisch wird der amerikanische EES vorgestellt; anschließend werden unterschiedliche Verfahren für die Realisierung eines zeitabhängigen (Time Dependent) Key Escrow Systems vorgeschlagen und hinsichtlich ihres Aufwandes sowie ihrer prinzipiellen Vor- und Nachteile diskutiert.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Literatur
American National Standards Institute (ANSI): Data Encryption Algorithm. ANSI X3.92,1981.
Brickell, Ernest F.; Denning, Dorothy E.; Kent, Stephen T.; Maher, David P.; Tuchmann, Walter: The Skipjack Algorithm. Interim Report, 28. Juli 1993.
Beth, Thomas; Knobloch, H.-J.; Otten, Marcus; Simmons, Gustav J.; Wichmann, Peer: Towards Acceptable Key Escrow Systems. Proceedings of the 2nd ACM Conference on Computer and Communications Security, Fairfax, 1994, S. 51–58.
Blaze, Matt: Protocol Failure in the Escrowed Encryption Standard. Proceedings of the 2nd ACM Conference on Computer and Communications Security, Fairfax, 1994, S. 59–67.
Blum, L.; Blum, M.; Schub, M.: A Simple Unpredictable Pseudo-Random Number Generator. SIAM J. Computing, 15/2, 1986, S. 364–383.
Boyd, Colin; Mao, Wenbo: Designing Secure Key Exchange Protocols. In: Gollmann, D. (Hrsg.): Proceedings of ESORICS ’94, LNCS 875, Springer, Heidelberg 1994, S. 93–105.
Davies, Donald W.; Price, Wyn L.: Security for Computer Networks. 2. Auflage, John Wiley & Sons Ltd., Chichester 1989.
Denning, Dorothy E.; Sacco, Giovanni Maria: Timestamps in Key Distribution Protocols. Communications of the ACM, Vol. 24, No. 8, August 1981, S. 533–536.
Denning, Dorothy E.; Smid, Miles: Key Escrowing Today. IEEE Communications Magazine, 9/94, S. 58–68.
Diffie, Whitfield; Hellman, Martin E.: New Directions in Cryptography. IEEE Transactions on Information Theory, Bd. IT-22, Nr. 6, 1976, S. 644–654.
Fox, Dirk: Der ‘Digital Signature Standard’: Aufwand, Implementierung und Sicherheit. In: Weck, G.; Horster, P. (Hrsg.): Verläßliche Informationssysteme, Proceedings der GI-Fachtagung VIS ’93, DuD-Fachbeiträge 16, Vieweg, Braunschweig 1993, S. 333–352.
Froomkin, Michael A.: The Metaphor is the Key: Cryptography, the Clipper Chip and the Constitution. Erscheint 1995.
Fumy, Walter; Rieß, Hans Peter: Kryptographie. Schriftenreihe Sicherheit in der Informationstechnik, Band 6. Oldenbourg Verlag, München, 2. Auflage 1994.
Horster, Patrick; Michels, Markus; Petersen, Holger: Ein neues Key Escrow System mit aktivem Abhörer. Trust Center 95, in diesem Tagungsband.
Leiberich, Otto: Verschlüsselung und Kriminalität (II). BSI-Forum, Kommunikations- und EDV-Sicherheit (KES), 1/95, S. 60–61.
National Bureau of Standards (NBS): Data Encryption Standard (DES). Federal Information Processing Standards Publication (FIPS-PUB) 46–1, US Department of Commerce, 1/1977.
National Bureau of Standards (NBS): DES modes of Operations. Federal Information Processing Standards Publication (FIPS-PUB) 81, US Department of Commerce, 12/1980.
Neumann, B. Clifford; Ts’o, Theodore: Kerberos: An Authentication Service for Computer Networks. IEEE Communications Magazine, Sept. 1994, S. 33–38.
National Institute of Standards and Technology (NIST): Secure Hash Standard (SHS). Federal Information Processing Standards Publication (FIPS-PUB) 180–1, US Department of Commerce, 31. Mai 1993.
National Institute of Standards and Technology (NIST): Escrowed Encryption Standard (EES). Federal Information Processing Standards Publication (FIPS-PUB) 185, US Department of Commerce, 9. Februar 1994.
National Institute of Standards and Technology (NIST): Digital Signature Standard (DSS). Federal Information Processing Standards Publication (FIPS-PUB) 186, US Department of Commerce, 19. Mai 1994.
Rueppel, Rainer A.: Clipper — Der Krypto-Konflikt am Beispiel der Amerikanischen ESCROW Technologic Datenschutz und Datensicherung (DuD), 8/94, S. 443–451.
Steiner, Jennifer G.; Neumann, Clifford; Schiller, Jeffrey I.: Kerberos: An Authentication Service for Open Network Systems. USENIX, Winter ’88, Dallas, 1/1988, S. 1–15.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 1995 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Fox, D. (1995). Zeitabhängiges Key Escrowing. In: Horster, P. (eds) Trust Center. DUD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-90137-8_25
Download citation
DOI: https://doi.org/10.1007/978-3-322-90137-8_25
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-528-05523-3
Online ISBN: 978-3-322-90137-8
eBook Packages: Springer Book Archive