Zusammenfassung
Für viele Anwendungen von Computersystemen benötigt man ein vertrauenswürdiges Basissystem als Grundlage für die Garantie bestimmter Funktionalitäten des Gesamtsystems. Vertrauenswürdiges Booten ist ein Verfahren, ein bestimmtes Betriebssystem auf einer gegebenen Hardware so zu starten, daß die Authentizität beider Komponenten überprüft werden kann. Wenn wir eine vertrauenswürdige Zentraleinheit und ein vertrauenswürdiges Betriebssystem voraussetzen, dann kann man beide so zusammenfügen, daß ein vertrauenswürdiges Basissystem entsteht, welches in der Lage ist, sich anderen Instanzen gegenüber zu authentifizieren.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Abbreviations
- ZE:
-
Zentraleinheit
- ZEH:
-
Hersteller einer Zentraleinheit
- BS:
-
Betriebssystem
- BSH:
-
Hersteller eines Betriebssystems
- HV:
-
Herstellervereinigung
- PK X :
-
öffentlicher Schlüssel von X
- SK X :
-
geheimer Schlüssel von X
- [Nachricht] X :
-
Nachricht mit digitaler Signatur von X
- <Id Y, PK Y > X :
-
Zertifikat der Instanz X für die Instanz Y
- ZE- Geheimnis :
-
SK ze
- ZE-Zertifikat :
-
<Id ZE , PK ZE > zeh
- Bootgeheimnis :
-
SK BS
- Bootzertifikat :
-
<ID BS , PK BS , PK BSH > ZE
- Security-Boot-Modul :
-
[ID BS , BS-Lader] BSH
- ZEH-Zertifikat :
-
<ID ZEH , PK ZEH > HV
- BSH-Zertifikat :
-
<Id BSH , PK BSH > HV
Literatur
Wolfgang Clesle. Schutz auch vor Herstellern und Betreibern von Informationssystemen. Diplomarbeit, Universität Karlsruhe, Juni 1988. Institut für Rechnerentwurf und Fehlertoleranz, Prof. W. Görke.
Dorothy E. Denning. Cryptography and Data Security. Addison-Wesley, Reading, Massachusetts, 1982.
Whitfield Diffie and Martin E. Heilman. New Directions in Cryptography. IEEE Transactions on Information Theory, 22(6):644–654, November 1976.
D. W. Davies and W. L. Price. Security for Computer Networks. John Wiley & Sons, Chichester, 1984.
J. Ekberg, S. Herda, and J. Virtamo. TeleTrust - Technical Concepts and Basic Mechanisms. Proceedings of EUTECO ’88, p.523–533, 1988.
Morrie Gasser, Andy Goldstein, Charlie Kaufman, and Butler Lampson. The Digital Distributed System Security Architecture. Proceedings of 1989 National Computer Security Conference, 1989.
Michael Groß. Die Implementierung von vertrauenswürdigem Booten im BirliX- System. Arbeitspapiere der GMD, in Vorbereitung.
O. C. Kowalski and H. Härtig. Protection in the BirliX Operating System. Proceedings of the 10th International Conference on Distributed Computing Systems, p.160–166. IEEE, May 1990.
R. L. Rivest, A. Shamir, and L. Adleman. A Method for Obtaining Digital Signatures and Public Key Cryptosystems. Communications of the ACM, 21(2):120–126, 1978.
P. Zimmermann A Proposed Standard Format for RSA Cryptosystems. Computer, 19(9):21–34, September 1986.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1987 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Groß, M. (1987). Vertrauenswürdiges Booten als Grundlage authentischer Basissysteme. In: Pfitzmann, A., Raubold, E. (eds) VIS ’91 Verläßliche Informationssysteme. Informatik-Fachberichte, vol 271. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-76562-9_12
Download citation
DOI: https://doi.org/10.1007/978-3-642-76562-9_12
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-53911-7
Online ISBN: 978-3-642-76562-9
eBook Packages: Springer Book Archive