Skip to main content

Vertrauenswürdiges Booten als Grundlage authentischer Basissysteme

  • Conference paper
VIS ’91 Verläßliche Informationssysteme

Part of the book series: Informatik-Fachberichte ((INFORMATIK,volume 271))

  • 64 Accesses

Zusammenfassung

Für viele Anwendungen von Computersystemen benötigt man ein vertrauenswürdiges Basissystem als Grundlage für die Garantie bestimmter Funktionalitäten des Gesamtsystems. Vertrauenswürdiges Booten ist ein Verfahren, ein bestimmtes Betriebssystem auf einer gegebenen Hardware so zu starten, daß die Authentizität beider Komponenten überprüft werden kann. Wenn wir eine vertrauenswürdige Zentraleinheit und ein vertrauenswürdiges Betriebssystem voraussetzen, dann kann man beide so zusammenfügen, daß ein vertrauenswürdiges Basissystem entsteht, welches in der Lage ist, sich anderen Instanzen gegenüber zu authentifizieren.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Abbreviations

ZE:

Zentraleinheit

ZEH:

Hersteller einer Zentraleinheit

BS:

Betriebssystem

BSH:

Hersteller eines Betriebssystems

HV:

Herstellervereinigung

PK X :

öffentlicher Schlüssel von X

SK X :

geheimer Schlüssel von X

[Nachricht] X :

Nachricht mit digitaler Signatur von X

<Id Y, PK Y > X :

Zertifikat der Instanz X für die Instanz Y

ZE- Geheimnis :

SK ze

ZE-Zertifikat :

<Id ZE , PK ZE > zeh

Bootgeheimnis :

SK BS

Bootzertifikat :

<ID BS , PK BS , PK BSH > ZE

Security-Boot-Modul :

[ID BS , BS-Lader] BSH

ZEH-Zertifikat :

<ID ZEH , PK ZEH > HV

BSH-Zertifikat :

<Id BSH , PK BSH > HV

Literatur

  1. Wolfgang Clesle. Schutz auch vor Herstellern und Betreibern von Informationssystemen. Diplomarbeit, Universität Karlsruhe, Juni 1988. Institut für Rechnerentwurf und Fehlertoleranz, Prof. W. Görke.

    Google Scholar 

  2. Dorothy E. Denning. Cryptography and Data Security. Addison-Wesley, Reading, Massachusetts, 1982.

    MATH  Google Scholar 

  3. Whitfield Diffie and Martin E. Heilman. New Directions in Cryptography. IEEE Transactions on Information Theory, 22(6):644–654, November 1976.

    Article  MATH  Google Scholar 

  4. D. W. Davies and W. L. Price. Security for Computer Networks. John Wiley & Sons, Chichester, 1984.

    Google Scholar 

  5. J. Ekberg, S. Herda, and J. Virtamo. TeleTrust - Technical Concepts and Basic Mechanisms. Proceedings of EUTECO ’88, p.523–533, 1988.

    Google Scholar 

  6. Morrie Gasser, Andy Goldstein, Charlie Kaufman, and Butler Lampson. The Digital Distributed System Security Architecture. Proceedings of 1989 National Computer Security Conference, 1989.

    Google Scholar 

  7. Michael Groß. Die Implementierung von vertrauenswürdigem Booten im BirliX- System. Arbeitspapiere der GMD, in Vorbereitung.

    Google Scholar 

  8. O. C. Kowalski and H. Härtig. Protection in the BirliX Operating System. Proceedings of the 10th International Conference on Distributed Computing Systems, p.160–166. IEEE, May 1990.

    Google Scholar 

  9. R. L. Rivest, A. Shamir, and L. Adleman. A Method for Obtaining Digital Signatures and Public Key Cryptosystems. Communications of the ACM, 21(2):120–126, 1978.

    Article  MathSciNet  MATH  Google Scholar 

  10. P. Zimmermann A Proposed Standard Format for RSA Cryptosystems. Computer, 19(9):21–34, September 1986.

    Article  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1987 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Groß, M. (1987). Vertrauenswürdiges Booten als Grundlage authentischer Basissysteme. In: Pfitzmann, A., Raubold, E. (eds) VIS ’91 Verläßliche Informationssysteme. Informatik-Fachberichte, vol 271. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-76562-9_12

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-76562-9_12

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-53911-7

  • Online ISBN: 978-3-642-76562-9

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics