Zusammenfassung
Sind Teile eines Systems nur in unregelmäßigen Abständen oder gar nur bei ihrer Initialisierung online (direkt) mit dem Hintergrundsystem verbunden, dann ist das gesamte Keymanagement, aber vor allem das Update der Authentifikationsschlüssel zur Zeit noch unbefriedigend gelöst. In der vorliegenden Arbeit werden Protokolle zur einseitigen und gegenseitigen Authentifikation vorgestellt, die auch bei Offline-Teilsystemen ein einfaches Keymanagement erlauben. Die Protokolle basieren entweder auf der direkten Verwendung von Pseudozufallszahlen oder auf der Kombination von Pseudozufallszahlen und symmetrischer Verschlüsselung. Als Anwendungen dieser Protokolle werden elektronische Schlüssel und Schlösser in den Bereichen Elektronische Zutrittskontrolle (Electronic Access Control) und Elektronische Wegfahrsperren (Immobilizer)betrachtet. Abhängig von der Größe des Systems, der Anzahl der Schlüssel und Schlösser, der Häufigkeit der Online-Verbindung und der Bindung zwischen einzelnen Schlüsseln und Schlössern werden unterschiedliche Verfahren beschrieben.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Similar content being viewed by others
Literatur
G. B. Agnew: Random Sources for Cryptographic Systems. In D. Chaum, W. L. Price (Ed.): Eurocrypt’ 87, Springer LNCS 304, April 1987, S. 77–80.
Communication Device Data Book, T7001 Random Number Generator. Data sheet, AT & T, August 1986.
R. Doerfier, G. Hettich: Moderne Fahrzeugsicherungssysteme. VDI-Bericht, VDI, 1994.
J. Gordon: Designing Rolling Codes for Vehicle Security Systems. Technical note, Police Scientific Development Branch, Hertfordshire, England, 1993.
ISO/IEC 9798-2 — Information Technology — Security techniques — Entity Authentication Mechanisms. Part 2: Entity authentication using symmetric techniques. International Organization for Standardization (ISO), Geneva, Switzerland, 1993.
HCS 101 — Fixed Code Encoder. Technical note, Microchip Technology Inc., Chandler, AZ 85224-6199, 1999.
HCS 201 — KeeLoq — Code Hopping Encoder. Technical note, Microchip Technology Inc., Chandler, AZ 85224-6199, 1999.
Mondex: Security by Design. Technical note, Mondex UK Limited, 1995.
A. J. Menezes, P. C. van Oorschot, S. A. Vanstone: Handbook of applied cryptography. CRC Press, Boca Raton, 1997.
CMOS and Bipolar Products, RBG 1210 Random Bit Generator. Data sheet, Newbridge Microsystems, 1990.
D. R. Stinson: Cryptography Theory and Practice. CRC Press, Boca Raton, 1995.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 2000 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Horster, P., Schartner, P. (2000). Authentifikation in schwach vernetzten Systemen. In: Horster, P. (eds) Systemsicherheit. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-84957-1_13
Download citation
DOI: https://doi.org/10.1007/978-3-322-84957-1_13
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-322-84958-8
Online ISBN: 978-3-322-84957-1
eBook Packages: Springer Book Archive