Zusammenfassung
Diese Arbeit gibt einen Einblick in die Entstehung einer Norm, einen Überblick über die Normungsgremien und deren Aktivitäten auf dem Gebiet der IT-Sicherheit sowie einen Ausblick auf die in den nächsten Jahren zu erwartenden Normen auf diesem Gebiet. Hierbei liegt der Schwerpunkt auf den Normen und Normvorhaben des internationalen Komitees SC27, dem weltweit für Fragen im Bereich allgemeiner Sicherheitsmechanismen und Kriterien für IT-Sicherheit zuständigen Gremium von ISO und IEC, und denen des ETSI, welches sich im Rahmen der Standardisierung der Telekommunikation für Europa auch mit Fragen der Sicherheit beschäftigt.
Ein Unternehmen der Firmengruppe Giesecke & Devrient
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literaturverzeichnis
ANSI X3.92: 1981, Data Encryption Algorithm,American National Standards Institute
ANSI X9.30, Public Key Cryptography Using Irreversible Algorithms for the Financial Services Industry,4 parts (part 1 is FIPS XX [18]), 199X
ANSI X9.31, Public Key Cryptography Using Reversible Algorithms for the Financial Services Industry,4 parts (part 1 is based on ISO/IEC 9796), 199X
C. Bourstin, Security and Standardization, AFNOR, preprint 1992
CEC, Green Book on the Security of information Systems,Draft 3.6, July 1993
CEC, Information Technology Security Evaluation Criteria (ITSEC),Office for Official Publications of the European Communities, Luxemburg 1991 (version 1.2)
CEN, European Standardization of the IT Security Evaluation Criteria,CEN Project Team PT05, issue 1.1, March 1993
CCITT Recommendation X.509: 1988 The Directory - Authentication Framework
M. De Soete and K. Vedder, Authentication Standards, in: W. Wolfowicz (ed.): Proceedings of the 3rd Symposium on: State and Progress of Research in Cryptography, Fondazione Ugo Bordoni, Rome 1993, 207–218
DIN, Europäische Normung - Ein Leitfaden des DIN, DIN Deutsches Institut für Normung e.V., Berlin 1991
DIN-NI, Wir geben der Informationstechnik Profil, NI-Gremienliste, Normenausschuß Informationsverarbeitungssysteme im DIN, Berlin 1993
ETS 300 175–7: 1992 Digital European Cordless Telecommunications (DECT) Common interface Part 7: Security Features
ETSI, Terms of Reference for Technical Committees and Sub Committees of the European Telecommunications Standards Institute, Sophia Antipolis, July 1993
ETSI, Technical Specification GSM 02.09: “Security Aspects”,Phase 1, Release 1992
ETSI, Technical Specification GSM 03.20: “Security Related Network Functions”, Phase 1, Release 1992
FIPS 46: 1977, Federal Information Processing Standards Publication, Data Encryption Standard, National Bureau of Standards
FIPS 81: 1980, Federal Information Processing Standards Publication, DES Modes of Operation, National Bureau of Standards
FIPS XX, Federal Information Processing Standards Publication, Digital Signature Standard, National Institute of Standards and Technology, 199X
T. Humphreys, Taxonomy and Directory of European standardisation requirements for information system security, ITAEGV N69, April 1992 (version 2. 0 )
ISO 8372: 1987 Information processing - Modes of operation for a 64-bit block cipher algorithm
ISO 8730: 1986/90 Banking - Reqirements for message authentication (wholesale)
ISO 8731–1: 1987 Banking - Approved algorithms for message authentication - Part 1: DEA
ISO/IEC 9796: 1991 Information technology - Security techniques - Digital signature scheme giving message recovery
ISO/IEC 9979: 1991 Data cryptographic techniques - Procedures for the registration of cryptographic algorithms
ISO/IEC JTC1/SC27Secretariat’s Report for presentation to JTC1 Plenary, Berlin, March 1993, JTC1/SC27 Secretariat, December 1992
ISO/IEC, Directives, Procedures for the technical work of ISO/IEC JTC1 on Information Technology, Geneva 1992 (second edition)
ISO/IEC, Directives Part 3, Drafting and presentation of International Standards, Geneva 1989 (second edition)
Kommission der Europäischen Gemeinschaften, Grünbuch der EG-Kommission zur Entwicklung der europäischen Normung: Maßnahmen für eine schnellere technologische Integration in Europa, KOM(90) 456 endg., Brüssel 1990
G. Lennox, EDI security, in: B. Preneel, R. Govaerts and J. Vandewalle (eds.): Computer Security and Industrial Cryptography, State of the Art and Evolution, Lect. Notes in Comp. Science 741, Springer-Verlag, Berlin 1993, 235–243
C.J. Mitchell, M. Walker and P.D.C. Rush, CCITT/ISO standards for secure message handling, IEEE Journal of Selected Areas in Communications, Vol. 7 (1989), 517–524
H. Ochsner: Das zukünftige paneuropäische digitale Mobiltelephonsystem, Teil 3: Digitalisierung der Sprache und Netzwerkaspekte, Bull. ASE/UCS 79 (1988) 21, 1318–1324
R.L. Rivest, A. Shamir and L. Adleman, A method for obtaining digital signatures and public-key cryptosystems, Comm. ACM, Vol 21 (1978), 120126
R.L. Rivest, M.E. Hellman and J.C. Anderson, Who Holds the Key, Responses to NIST’s Proposal, Comm. of the ACM, Vol 35, No. 7, 41–52
R.A. Rueppel Criticism of ISO CD 11166 Banking - Key Management by Means of Asymmetric Algorithms in: W. Wolfowicz (ed.): Proceedings of the 3rd Symposium on: State and Progress of Research in Cryptography Fondazione Ugo Bordoni, Rome 1993, 207–218
W.H.W. Tuttlebee (ed.): Cordless Telecommunications in Europe, Springer-Verlag, London, 1990
K. Vedder, Security Aspects of Mobile Communications, in: B. Preneel, R. Govaerts and J. Vandewalle (eds.): Computer Security and Industrial Cryptography, State of the Art and Evolution, Lect. Notes in Comp. Science 741, Springer-Verlag, Berlin 1993, 193–210
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1994 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Vedder, K. (1994). Internationale Standardisierung für Informationssicherheit. In: Eberspächer, J. (eds) Sichere Daten, sichere Kommunikation / Secure Information, Secure Communication. Telecommunications, vol 18. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-85103-2_6
Download citation
DOI: https://doi.org/10.1007/978-3-642-85103-2_6
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-57744-7
Online ISBN: 978-3-642-85103-2
eBook Packages: Springer Book Archive