Skip to main content
Book cover

Trust Center pp 307–325Cite as

Selbstzertifizierende öffentliche Schlüssel

  • Chapter

Part of the book series: DUD-Fachbeiträge ((DUD))

Zusammenfassung

In diesem Beitrag werden die Eigenschaften selbstzertifizierender Schlüssel im Vergleich zu zertifikatsbasierten Schlüsseln diskutiert. Danach erfolgt eine Übersicht über bekannte Protokolle zur Realisierung selbstzertifizierender öffentlicher Schlüssel. Hierbei werden drei verschiedene Ansätze aufgezeigt. Anschließend werden Erweiterungen des Konzepts der selbstzertifizierenden Schlüssel in Form von hierarchischen Zertifikaten, Mehrfachzertifikaten, benutzergesteuerter Fortschaltung, verdeckten und Pseudonymen selbstzertifizierenden Schlüsseln betrachtet. Zuletzt werden wichtige Anwendungen selbstzertifizierender Schlüssel vorgestellt. Hierbei wird auf digitale Signaturen, Nachrichtenverschlüsselung, Authentifikationsverfahren und Protokolle zum authentischen Schlüsselaustausch eingegangen. Bei den Signaturen wird speziell das Problem der Nicht-Zurückweisbarkeit erörtert, das sich bei selbstzertifizierenden Schlüsseln in besonderer Weise darstellt.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD   59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. F. Bauspieß, H.-J. Knobloch, „How to keep authenticity alive in a computer network“, Lecture Notes in Computer Science 434, Advances in Cryptology: Proc. Eurocrypt ’89, Berlin: Springer Verlag, (1990), S. 38–46.

    Google Scholar 

  2. S. Brands, „Secret-key certificates“, CWI Report CSR-9510, (1995), 10 Seiten.

    Google Scholar 

  3. M. Burmester, „On the risk of opening distributed keys“, Lecture Notes in Computer Science 839, Advances in Cryptology: Proc. Crypto ’94, Berlin: Springer Verlag, (1994), S. 308–317.

    Google Scholar 

  4. CCITT, Recommendation X.509 : The Directory-Authentication Framework, Blue Book — Melbourne, (1988), Fascicle VIII.8: Data communication networks: directory, International Telecommunication Union, Genf, (1989), S. 48–81.

    Google Scholar 

  5. D. Chaum, „Security without identification: Transaction systems to make big brother obsolete“, Commuications of the ACM, Vol. 28, (1985), S. 1030–1044.

    Article  Google Scholar 

  6. D. Chaum, J.H. Evertse, J.van de Graaf, „Demonstrating possession of a discrete logarithms and some generalizations“, Lecture Notes in Computer Science 304, Advances in Cryptology: Proc. Eurocrypt ’87, Berlin: Springer Verlag, (1988), S. 127–141.

    Google Scholar 

  7. J. M. DeLaurentis, „A further weakness in the common modulus protocol for the RSA cryptoalgorithm“, Cryptologia, Vol. 8, No. 3, (1984), S. 253–259.

    Article  Google Scholar 

  8. Y. Desmedt, C. Goutier, S. Bengio, „Special uses and abuses of the Fiat-Shamir passport protocol“, Advances in Cryptology: Proc. Crypto ’87, Lecture Notes in Computer Science 293, Berlin: Springer Verlag, (1988), S. 21–39.

    Google Scholar 

  9. W. Diffie, M. Hellmann, „New directions in cryptography“, IEEE Transactions on Information Theory, Vol. IT-22, No. 6, November, (1976), S. 644–654.

    Article  Google Scholar 

  10. T. ElGamal, „A public key cryptosystem and a signature scheme based on discrete logarithms“, IEEE Transactions on Information Theory, Vol. IT-30, No. 4, Juli, (1985), S. 469–472.

    Google Scholar 

  11. M. Girault, „An identity-based identification scheme based on discrete logarithms modulo a composite number“, Lecture Notes in Computer Science 473, Advances in Cryptology: Proc. Eurocrypt ’90, Berlin: Springer Verlag, (1991), S. 481–486.

    Google Scholar 

  12. M. Girault, „Self-Certified Public Keys“, Lecture Notes in Computer Science 547, Advances in Cryptology: Proc. Eurocrypt ’91, Berlin: Springer Verlag, (1991), S. 490–497.

    Google Scholar 

  13. C.G. Günther, „An identity based key exchange protocol“, Lecture Notes in Computer Science 434, Advances in Cryptology: Proc. Eurocrypt ’89, Berlin: Springer Verlag, (1990), S. 29–37.

    Google Scholar 

  14. L. Harn, „New digital signature scheme based on discrete logarithm“, Electronics Letters, Vol. 30, No. 5, (1994), S. 396–398.

    Article  Google Scholar 

  15. L. Harn, S. Yang, „ID-Based Cryptographic Schemes for User Identification, Digital Signatures and Key Distribution“, IEEE Journal on Selected Areas in Communications, Vol. 11, No. 5, Juni, (1993), S. 757–760.

    Article  Google Scholar 

  16. P. Horster, H.-J. Knobloch, „Discrete Logarithm based protocols“, Lecture Notes in Computer Science 547, Advances in Cryptology: Proc. Eurocrypt ’91, Berlin: Springer Verlag, (1992), S. 399–408.

    Google Scholar 

  17. P. Horster, B. Klein, H.-J. Knobloch, „Authentifikation als Basis sicherer Kommunikation“, DATASAFE ’91, VDE-Verlag, Berlin, (1991), S. 219–236.

    Google Scholar 

  18. P. Horster, M. Michels, H. Petersen, „Meta-ElGamal signature schemes“, Proc. der 2. ACM Conference on Computer and Communications Security, Fairfax, Virginia, 2.–4. Nov., (1994), S. 96–107.

    Google Scholar 

  19. P. Horster, M. Michels, H. Petersen, „Meta-Message recovery and Meta-blind signature schemes based on the discrete logarithm problem and their applications“, Lecture Notes in Computer Science 917, Advances in Cryptology: Proc. Asiacrypt ’94, Berlin: Springer Verlag, (1995), S. 224–237.

    Google Scholar 

  20. P. Horster, M. Michels, H. Petersen, „Hidden signature schemes based on the discrete logarithm problem and related concepts“, Proc. Communications and Multimedia Security, Graz, 20.–21. September, (1995), 12 Seiten.

    Google Scholar 

  21. P. Horster, M. Michels, H. Petersen, „Meta-Multisignature schemes based on the discrete logarithm problem“, Proc. IFIP/SEC ’95, Kapstadt, Südafrika, (1995), S. 128–142.

    Google Scholar 

  22. P. Horster, M. Michels, H. Petersen, „Das Meta-ElGamal Signaturverfahren und seine Anwendungen“, Verläßliche IT-Systeme, Proc. der GI-Fachtagung VIS ’95, DuD Fachbeiträge 22, (1995), S. 207–228.

    Google Scholar 

  23. P. Horster, H. Petersen, „Signatur und Authentifikationsverfahren auf der Basis des diskreten Logarithmusproblems“, Interner Bericht 94–9, RWTH Aachen, ISSN 0935–3232, Überarbeitete Fassung, März, (1994), 102 Seiten.

    Google Scholar 

  24. P. Horster, H. Petersen, „Classification of blind signature schemes and examples of hidden and weak blind signatures“, Vorgetragen auf der Rump Session der Eurocrypt ’94, Perugia, Italy, (1994), 6 Seiten.

    Google Scholar 

  25. C.H. Lim, P.J. Lee, „Modified Maurer-Yacobi’s scheme and its applications“, Lecture Notes in Computer Science 718, Advances in Cryptology: Proc. Auscrypt ’92, Berlin: Springer Verlag, (1992), S. 308–326.

    Google Scholar 

  26. C.H. Lim, P. J. Lee, „Algorithmic Measures for preventing middleperson attack in identification schemes“, Electronics Letters, Vol. 29, No. 14, (1993), S. 1281–1282.

    Article  Google Scholar 

  27. C.H. Lim, P.J. Lee, „Several practical protocols for authentication and key exchange“, Information Processing Letters, Vol. 53, (1995), S. 91–96.

    Article  Google Scholar 

  28. U.E. Maurer, Y. Yacobi, „A remark on a non-interactive Public-Key Distribution System“, Lecture Notes in Computer Science 658, Advances in Cryptology: Proc. Eu-rocrypt ’92, Berlin: Springer Verlag, (1993), S. 458–460.

    Google Scholar 

  29. R.L. Rivest, A. Shamir, L. Adleman, „A method for obtaining digital signatures and public-key cryptosystems“, Comm. of the ACM, Vol. 21, (1978), S. 120–126.

    Article  Google Scholar 

  30. R. Rueppel, P. C. Can Oorschot, „Modern key agreement techniques“, Computer com-muncations, Vol. 17, No. 7, (1994), S. 458–465.

    Article  Google Scholar 

  31. C.P. Schnorr, „Efficient identification and signatures for smart cards“, Lecture Notes in Computer Science 435, Advances in Cryptology: Proc. Crypto ’89, Berlin: Springer Verlag, (1990), S. 239–251.

    Google Scholar 

  32. G. J. Simmons, „A ‘weak’ privacy protocol using RSA crypto algorithm“, Cryptologia, Vol. 7, No. 2, (1983), S. 180–182.

    Article  Google Scholar 

  33. Y. Yacobi, Z. Shmuely, „On key distribution systems“, Lecture Notes in Computer Science 435, Advances in Cryptology: Proc. Crypto ’89, Berlin: Springer Verlag, (1990), S. 344–355.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Patrick Horster

Rights and permissions

Reprints and permissions

Copyright information

© 1995 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Ding, Y., Horster, P., Michels, M., Petersen, H. (1995). Selbstzertifizierende öffentliche Schlüssel. In: Horster, P. (eds) Trust Center. DUD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-90137-8_31

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-90137-8_31

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-528-05523-3

  • Online ISBN: 978-3-322-90137-8

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics