Zusammenfassung
In diesem Beitrag werden die Eigenschaften selbstzertifizierender Schlüssel im Vergleich zu zertifikatsbasierten Schlüsseln diskutiert. Danach erfolgt eine Übersicht über bekannte Protokolle zur Realisierung selbstzertifizierender öffentlicher Schlüssel. Hierbei werden drei verschiedene Ansätze aufgezeigt. Anschließend werden Erweiterungen des Konzepts der selbstzertifizierenden Schlüssel in Form von hierarchischen Zertifikaten, Mehrfachzertifikaten, benutzergesteuerter Fortschaltung, verdeckten und Pseudonymen selbstzertifizierenden Schlüsseln betrachtet. Zuletzt werden wichtige Anwendungen selbstzertifizierender Schlüssel vorgestellt. Hierbei wird auf digitale Signaturen, Nachrichtenverschlüsselung, Authentifikationsverfahren und Protokolle zum authentischen Schlüsselaustausch eingegangen. Bei den Signaturen wird speziell das Problem der Nicht-Zurückweisbarkeit erörtert, das sich bei selbstzertifizierenden Schlüsseln in besonderer Weise darstellt.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Literatur
F. Bauspieß, H.-J. Knobloch, „How to keep authenticity alive in a computer network“, Lecture Notes in Computer Science 434, Advances in Cryptology: Proc. Eurocrypt ’89, Berlin: Springer Verlag, (1990), S. 38–46.
S. Brands, „Secret-key certificates“, CWI Report CSR-9510, (1995), 10 Seiten.
M. Burmester, „On the risk of opening distributed keys“, Lecture Notes in Computer Science 839, Advances in Cryptology: Proc. Crypto ’94, Berlin: Springer Verlag, (1994), S. 308–317.
CCITT, Recommendation X.509 : The Directory-Authentication Framework, Blue Book — Melbourne, (1988), Fascicle VIII.8: Data communication networks: directory, International Telecommunication Union, Genf, (1989), S. 48–81.
D. Chaum, „Security without identification: Transaction systems to make big brother obsolete“, Commuications of the ACM, Vol. 28, (1985), S. 1030–1044.
D. Chaum, J.H. Evertse, J.van de Graaf, „Demonstrating possession of a discrete logarithms and some generalizations“, Lecture Notes in Computer Science 304, Advances in Cryptology: Proc. Eurocrypt ’87, Berlin: Springer Verlag, (1988), S. 127–141.
J. M. DeLaurentis, „A further weakness in the common modulus protocol for the RSA cryptoalgorithm“, Cryptologia, Vol. 8, No. 3, (1984), S. 253–259.
Y. Desmedt, C. Goutier, S. Bengio, „Special uses and abuses of the Fiat-Shamir passport protocol“, Advances in Cryptology: Proc. Crypto ’87, Lecture Notes in Computer Science 293, Berlin: Springer Verlag, (1988), S. 21–39.
W. Diffie, M. Hellmann, „New directions in cryptography“, IEEE Transactions on Information Theory, Vol. IT-22, No. 6, November, (1976), S. 644–654.
T. ElGamal, „A public key cryptosystem and a signature scheme based on discrete logarithms“, IEEE Transactions on Information Theory, Vol. IT-30, No. 4, Juli, (1985), S. 469–472.
M. Girault, „An identity-based identification scheme based on discrete logarithms modulo a composite number“, Lecture Notes in Computer Science 473, Advances in Cryptology: Proc. Eurocrypt ’90, Berlin: Springer Verlag, (1991), S. 481–486.
M. Girault, „Self-Certified Public Keys“, Lecture Notes in Computer Science 547, Advances in Cryptology: Proc. Eurocrypt ’91, Berlin: Springer Verlag, (1991), S. 490–497.
C.G. Günther, „An identity based key exchange protocol“, Lecture Notes in Computer Science 434, Advances in Cryptology: Proc. Eurocrypt ’89, Berlin: Springer Verlag, (1990), S. 29–37.
L. Harn, „New digital signature scheme based on discrete logarithm“, Electronics Letters, Vol. 30, No. 5, (1994), S. 396–398.
L. Harn, S. Yang, „ID-Based Cryptographic Schemes for User Identification, Digital Signatures and Key Distribution“, IEEE Journal on Selected Areas in Communications, Vol. 11, No. 5, Juni, (1993), S. 757–760.
P. Horster, H.-J. Knobloch, „Discrete Logarithm based protocols“, Lecture Notes in Computer Science 547, Advances in Cryptology: Proc. Eurocrypt ’91, Berlin: Springer Verlag, (1992), S. 399–408.
P. Horster, B. Klein, H.-J. Knobloch, „Authentifikation als Basis sicherer Kommunikation“, DATASAFE ’91, VDE-Verlag, Berlin, (1991), S. 219–236.
P. Horster, M. Michels, H. Petersen, „Meta-ElGamal signature schemes“, Proc. der 2. ACM Conference on Computer and Communications Security, Fairfax, Virginia, 2.–4. Nov., (1994), S. 96–107.
P. Horster, M. Michels, H. Petersen, „Meta-Message recovery and Meta-blind signature schemes based on the discrete logarithm problem and their applications“, Lecture Notes in Computer Science 917, Advances in Cryptology: Proc. Asiacrypt ’94, Berlin: Springer Verlag, (1995), S. 224–237.
P. Horster, M. Michels, H. Petersen, „Hidden signature schemes based on the discrete logarithm problem and related concepts“, Proc. Communications and Multimedia Security, Graz, 20.–21. September, (1995), 12 Seiten.
P. Horster, M. Michels, H. Petersen, „Meta-Multisignature schemes based on the discrete logarithm problem“, Proc. IFIP/SEC ’95, Kapstadt, Südafrika, (1995), S. 128–142.
P. Horster, M. Michels, H. Petersen, „Das Meta-ElGamal Signaturverfahren und seine Anwendungen“, Verläßliche IT-Systeme, Proc. der GI-Fachtagung VIS ’95, DuD Fachbeiträge 22, (1995), S. 207–228.
P. Horster, H. Petersen, „Signatur und Authentifikationsverfahren auf der Basis des diskreten Logarithmusproblems“, Interner Bericht 94–9, RWTH Aachen, ISSN 0935–3232, Überarbeitete Fassung, März, (1994), 102 Seiten.
P. Horster, H. Petersen, „Classification of blind signature schemes and examples of hidden and weak blind signatures“, Vorgetragen auf der Rump Session der Eurocrypt ’94, Perugia, Italy, (1994), 6 Seiten.
C.H. Lim, P.J. Lee, „Modified Maurer-Yacobi’s scheme and its applications“, Lecture Notes in Computer Science 718, Advances in Cryptology: Proc. Auscrypt ’92, Berlin: Springer Verlag, (1992), S. 308–326.
C.H. Lim, P. J. Lee, „Algorithmic Measures for preventing middleperson attack in identification schemes“, Electronics Letters, Vol. 29, No. 14, (1993), S. 1281–1282.
C.H. Lim, P.J. Lee, „Several practical protocols for authentication and key exchange“, Information Processing Letters, Vol. 53, (1995), S. 91–96.
U.E. Maurer, Y. Yacobi, „A remark on a non-interactive Public-Key Distribution System“, Lecture Notes in Computer Science 658, Advances in Cryptology: Proc. Eu-rocrypt ’92, Berlin: Springer Verlag, (1993), S. 458–460.
R.L. Rivest, A. Shamir, L. Adleman, „A method for obtaining digital signatures and public-key cryptosystems“, Comm. of the ACM, Vol. 21, (1978), S. 120–126.
R. Rueppel, P. C. Can Oorschot, „Modern key agreement techniques“, Computer com-muncations, Vol. 17, No. 7, (1994), S. 458–465.
C.P. Schnorr, „Efficient identification and signatures for smart cards“, Lecture Notes in Computer Science 435, Advances in Cryptology: Proc. Crypto ’89, Berlin: Springer Verlag, (1990), S. 239–251.
G. J. Simmons, „A ‘weak’ privacy protocol using RSA crypto algorithm“, Cryptologia, Vol. 7, No. 2, (1983), S. 180–182.
Y. Yacobi, Z. Shmuely, „On key distribution systems“, Lecture Notes in Computer Science 435, Advances in Cryptology: Proc. Crypto ’89, Berlin: Springer Verlag, (1990), S. 344–355.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 1995 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Ding, Y., Horster, P., Michels, M., Petersen, H. (1995). Selbstzertifizierende öffentliche Schlüssel. In: Horster, P. (eds) Trust Center. DUD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-90137-8_31
Download citation
DOI: https://doi.org/10.1007/978-3-322-90137-8_31
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-528-05523-3
Online ISBN: 978-3-322-90137-8
eBook Packages: Springer Book Archive