Advertisement

Mehrseitige Sicherheit im Digital Inter Relay Communication (DIRC) Netzwerk

  • Uwe Jendricke
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Die Berücksichtigung der Schutzinteressen aller an einer Kommunikation Beteiligten gewinnt mehr und mehr an Bedeutung. Mit Digital Inter Relay Communication (DIRC) wurde eine neue Telekommunikationsinfrastruktur vorgestellt, die im Gegensatz zu vielen anderen Infrastrukturen schon aufgrund ihrer Architektur die Realisierung solcher mehrseitig sicheren Kommunikationsdienste erleichtert. Zudem bietet sich DIRC für eine kostengünstige Überbrückung der „letzten Meile” zum Kunden an. Das DIRC-Konzept enthält in seiner derzeitigen Planung jedoch noch deutliche Sicherheitsmängel, die diese Arbeit aufzeigt. Es werden zudem Maßnahmen zur Behebung dieser Sicherheitsmängel vorgeschlagen.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Bundesregierung (1997). Informations-und Kommunikationsdienste-Gesetz (IuKDG), Absatz 3. BGB1. I S.1870. http://www.iid.de/rahmen/iukdgk.html.
  2. Chaum, David L. (1981). Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms. Communications of the ACM, 24, 2:84–88.CrossRefGoogle Scholar
  3. Ebbinghaus, Nikolaus (1998). Telekommunikationsnetz ohne Carrier. Gateway, 3/1998.Google Scholar
  4. Meckelburg, Hans-Jürgen, Klaus Jahre & Carsten Kuhfuss (1997). DIRC Technische Grundlagen. Machbarkeitsstudie im Auftrag der DIRC KG, http//www.wdr.de/tv/Computer-Club/dirc.htm TargetType=“URL”Address=“http//www.wdr.de/tv/Computer-Club/dirc.htm”/>.Google Scholar
  5. Pfitzmann, Andreas, Birgit Pfitzmann, Matthias Schunter & Michael Waidner (1997). Trusting Mobile User Devices and Security Modules. IEEE Computer, pp. 61–68.Google Scholar
  6. Rannenberg, Kai, Andreas Pfitzmann & Günter Müller (1997). Sicherheit, insbesondere mehrseitige IT-Sicherheit. In Günter Müller & Andreas Pfitzmann (Eds.), Mehrseitige Sicherheit in der Kommunikationstechnik, pp. 21–29. Addison-Wesley Longman Verlag GmbH.Google Scholar
  7. Rivest, Ronald L., Adi Shamir & Leonard M. Adleman (1978). A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, 21(2):120–126. reprinted: 26/1 (1983) 96-99, http://theory.lcs.mit.edu/~rivest/rsapaper.ps CrossRefGoogle Scholar
  8. Schneier, Bruce (1996). Angewandte Kryptographie. Addison Wesley (Deutschland) GmbH. ISBN 3-89319-854-7.Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1999

Authors and Affiliations

  • Uwe Jendricke
    • 1
  1. 1.Institut für Informatik und Gesellschaft, Abteilung TelematikAlbert-Ludwigs-Universität FreiburgDeutschland

Personalised recommendations