Skip to main content

Eine Sicherheitsarchitektur auf Basis digitaler Wasserzeichen und kryptographischer Ansätze

  • Chapter
Verlässliche IT-Systeme 2001

Part of the book series: DuD-Fachbeiträge ((DUD))

  • 89 Accesses

Zusammenfassung

Sicherheitsarchitekturen werden durch die steigende Akzeptanz von onlinebasierten, sicherheitskritischen Diensten immer wichtiger. Oft werden neue Dienste aufgebaut, und erst nachträglich Sicherheitsaspekte behandelt. Wir stellen anhand des Beispiels Ausweiswasserzeichen ein System vor, das von vornhinein als sicherheitskritisch identifizierbar ist. Es handelt sich um fälschungssichere Ausweise, deren Authentizität durch Wasserzeichen geprüft und über Onlineverbindungen bestätigt werden kann.

In Kapitel 1 stellen wir das Umfeld der hier diskutierten Sicherheitsarchitekturen vor und zeigen anhand der Beispiele Online-Shop, Nutzungsverfolgung und Ausweiswasserzeichen Einsatzgebiete und Anforderungen für diese. Kapitel 2 beschreibt die Sicherheitsarchitekturen. Es werden allgemein Sicherheitsdienste vorgestellt und kategorisiert und danach die Sicherheitsmechanismen digitale Wasserzeichen, digitale Signaturen, PKI, Zeitstempeldienst und Non-Repudiation im Detail erörtert. Es wird anhand des Beispiels Ausweiswasserzeichen gezeigt, wie Wasserzeichen und PKI zu Verbesserung der Sicherheit eingesetzt werden können.

In Kapitel 3 wird ein Konzept vorgestellt, bei dem die in Kapitel 2 vorgestellten Sicherheitsmechanismen in einen gemeinsamen implementierungstechnischen Rahmen gefassten werden. Dabei soli keine neue Architektur entworfen, sondern eine bereits bestehende um entsprechende sicherheitstechnische Merkmale erweitert werden. Dazu wird die Common Object Request Broker Architecture (CORBA) der Object Management Group (OMG) verwendet. Kapitel 4 zeigt die Richtung der weiteren Entwicklung. Es zeigt sich, dass einige Komponenten vor ihrer Umsetzung in CORBA noch weiter spezifiziert werden müssen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Balen, H., Distributed Object Architectures with CORBA,Cambridge Univer-sity Press, 2000, ISBN 0521654181

    Google Scholar 

  2. Blakey, B. (1999). CORBA Security. Addison-Wesley.

    Google Scholar 

  3. http://www.ditec.um.es/-dsevilla/ccm/

  4. Chang, Shih-Fu und Schneider, Marc: A Robust Content Based Digital Signature for Image Authentication, Proceedings of the International Conference on Image Processing, Lausanne, Switzerland, September 1996

    Google Scholar 

  5. http://www.ctr.columbia.edu/-cylin/watauth/sari.html

  6. Dittmann, Jana; Beier, Olaf: Ausweiswasserzeichen: Angriffspotential in Theo-rie und Praxis, eingereicht beim BSI-Kongress 2001

    Google Scholar 

  7. Digimarc, MediaBridge, http://www.digimarc.com

  8. Dittmann, Jana, Steinmetz, Amd, Steinmetz, Ralf: Content-based Digital Sig-nature for Motion Pictures Authentication and Content-Fragile Watermarking. In: IEEE Multimedia Systems ‘89, Int. Conference on Multimedia Computing and Systems, June 7–11, Florence, Italy, Vol. 1, pp. 209–213, 1999

    Google Scholar 

  9. Dittmann, Jana: Digitale Wasserzeichen, Springer Verlag, 2000.

    Google Scholar 

  10. G. Friedman, The trustworthy digital camera: Restoring credibility to the pho-tographic image, IEEE Transactions on Consumer Electronics, vol.39, pp 905910, November 1993

    Google Scholar 

  11. Henning, M., Vinoski, S., Advanced CORBA Programming with C++, Addison Wesley Professional Computing Series, 1999

    Google Scholar 

  12. Kehr, R., Untersuchung der Einsetzbarkeit mobiler Endgeräte für einen siche-ren CORBA Object Request Broker, Dez. 2000

    Google Scholar 

  13. M. Kutter, S. Voloshynovskiy, A. Herrigel: Watermark Copy Attack, in: Proceedings of SPIE: Security and Watermarking of Multimedia Contents II, 2426 January, San Jose, California, USA, Vol. 3971, pp. 371–381, 2000.

    Google Scholar 

  14. Lang, U. und Schreiner, R., Flexibility and Interoperability in CORBA Secu-rity. Elsevier, 2000

    Google Scholar 

  15. Lang, U. (1997). CORBA Security — Security Aspects of the Common Object Request Broker Architecture. M.Sc. Information Security 1996/1997.

    Google Scholar 

  16. Lang, U., Schreiner, R., Alireza, A., Lorang, G., Eine Open-Source Implemen-tierung der CORBA Sicherheitsdienste, 7. Deutscher IT-Sicherheitskongress, 15. 01. 2001

    Google Scholar 

  17. http://www.mico.org

  18. OMG (2000). The Common Object Request Broker Architecture and Specifi-cation.

    Google Scholar 

  19. OMG (1998). CORBA Security Services Specification.

    Google Scholar 

  20. OMG(1999). CORBA Security Services Draft Version 1.7.

    Google Scholar 

  21. http://www.omg.org

  22. http://www.omg.org/technology/documents/formal/

  23. Römer, K., Puder, A. and Pilhofer, F. (1999). MICO is CORBA, An Open Source CORBA 2.3 Implementation. Morgan Kaufman Publishers.

    Google Scholar 

  24. Schreiner, R. und Lang, U. (2000). MICOSec User’s Guide.

    Google Scholar 

  25. Schreiner, R. und Lang, U. (2000). MICO Reference Manual

    Google Scholar 

  26. Lang, U. und Schreiner, R. (1998). Schutz und Trutz, Sicherheit in CORBA-basierten Systemen. iX 10/1998.

    Google Scholar 

  27. Vogel, A., Duddy, K., JAVA Programming with CORBA, 2“d Edition, John Wiley & Sons, Inc., 1998

    Google Scholar 

  28. Vogel, A., Rangarao, M., Programming with Enterprise Java Beans,JTS and [OTS], John Wiley & Sons, Inc., 1999

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Dirk Fox Marit Köhntopp Andreas Pfitzmann

Rights and permissions

Reprints and permissions

Copyright information

© 2001 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Dappa, A., Dittmann, J., Steinebach, M., Vielhauer, C. (2001). Eine Sicherheitsarchitektur auf Basis digitaler Wasserzeichen und kryptographischer Ansätze. In: Fox, D., Köhntopp, M., Pfitzmann, A. (eds) Verlässliche IT-Systeme 2001. DuD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-663-05918-9_15

Download citation

  • DOI: https://doi.org/10.1007/978-3-663-05918-9_15

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-663-05919-6

  • Online ISBN: 978-3-663-05918-9

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics