Skip to main content

Authentifikation in schwach vernetzten Systemen

  • Chapter
Systemsicherheit

Part of the book series: DuD-Fachbeiträge ((DUD))

  • 155 Accesses

Zusammenfassung

Sind Teile eines Systems nur in unregelmäßigen Abständen oder gar nur bei ihrer Initialisierung online (direkt) mit dem Hintergrundsystem verbunden, dann ist das gesamte Keymanagement, aber vor allem das Update der Authentifikationsschlüssel zur Zeit noch unbefriedigend gelöst. In der vorliegenden Arbeit werden Protokolle zur einseitigen und gegenseitigen Authentifikation vorgestellt, die auch bei Offline-Teilsystemen ein einfaches Keymanagement erlauben. Die Protokolle basieren entweder auf der direkten Verwendung von Pseudozufallszahlen oder auf der Kombination von Pseudozufallszahlen und symmetrischer Verschlüsselung. Als Anwendungen dieser Protokolle werden elektronische Schlüssel und Schlösser in den Bereichen Elektronische Zutrittskontrolle (Electronic Access Control) und Elektronische Wegfahrsperren (Immobilizer)betrachtet. Abhängig von der Größe des Systems, der Anzahl der Schlüssel und Schlösser, der Häufigkeit der Online-Verbindung und der Bindung zwischen einzelnen Schlüsseln und Schlössern werden unterschiedliche Verfahren beschrieben.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 59.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 74.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Similar content being viewed by others

Literatur

  1. G. B. Agnew: Random Sources for Cryptographic Systems. In D. Chaum, W. L. Price (Ed.): Eurocrypt’ 87, Springer LNCS 304, April 1987, S. 77–80.

    Google Scholar 

  2. Communication Device Data Book, T7001 Random Number Generator. Data sheet, AT & T, August 1986.

    Google Scholar 

  3. R. Doerfier, G. Hettich: Moderne Fahrzeugsicherungssysteme. VDI-Bericht, VDI, 1994.

    Google Scholar 

  4. J. Gordon: Designing Rolling Codes for Vehicle Security Systems. Technical note, Police Scientific Development Branch, Hertfordshire, England, 1993.

    Google Scholar 

  5. ISO/IEC 9798-2 — Information Technology — Security techniques — Entity Authentication Mechanisms. Part 2: Entity authentication using symmetric techniques. International Organization for Standardization (ISO), Geneva, Switzerland, 1993.

    Google Scholar 

  6. HCS 101 — Fixed Code Encoder. Technical note, Microchip Technology Inc., Chandler, AZ 85224-6199, 1999.

    Google Scholar 

  7. HCS 201 — KeeLoq — Code Hopping Encoder. Technical note, Microchip Technology Inc., Chandler, AZ 85224-6199, 1999.

    Google Scholar 

  8. Mondex: Security by Design. Technical note, Mondex UK Limited, 1995.

    Google Scholar 

  9. A. J. Menezes, P. C. van Oorschot, S. A. Vanstone: Handbook of applied cryptography. CRC Press, Boca Raton, 1997.

    MATH  Google Scholar 

  10. CMOS and Bipolar Products, RBG 1210 Random Bit Generator. Data sheet, Newbridge Microsystems, 1990.

    Google Scholar 

  11. D. R. Stinson: Cryptography Theory and Practice. CRC Press, Boca Raton, 1995.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Patrick Horster

Rights and permissions

Reprints and permissions

Copyright information

© 2000 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Horster, P., Schartner, P. (2000). Authentifikation in schwach vernetzten Systemen. In: Horster, P. (eds) Systemsicherheit. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-84957-1_13

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-84957-1_13

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-322-84958-8

  • Online ISBN: 978-3-322-84957-1

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics