Skip to main content

Sichere und authentische Kommunikation in Netzwerken

  • Conference paper
Telekommunikation und multimediale Anwendungen der Informatik

Part of the book series: Informatik-Fachberichte ((INFORMATIK,volume 293))

  • 49 Accesses

Zusammenfassung

Beim Einsatz moderner Kommunikationsnetze treten die Forderungen nach zuverlässiger Identifikation und Authentifikation potentieller Kommunikationspartner zunehmend in den Vordergrund. Die meist ebenfalls geforderte Vertraulichkeit der übertragenen Daten, die außerdem so schnell wie technisch möglich (online) erfolgen soll, wird durch Verwendung symmetrischer Kryptosysteme erreicht. Ein fundamentales Problem beim Einsatz symmetrischer Kryptosysteme, bei denen jeweils zwei Kommunikationspartner über einen gemeinsamen Schlüssel verfügen müssen, ist der erforderliche sichere Schlüsselaustausch. Dieses Problem wird um so größer, je mehr Schlüssel ausgetauscht, verwaltet und bei Bedarf aktualisiert werden müssen. Eine notwendige Forderung ist weiterhin, daß die Schlüssel authentisch sein müssen, also dem jeweiligen Benutzer (Rechner) nachweisbar zugeordnet werden können. Eine Möglichkeit zur Lösung dieses Sehlüsselaustauschproblems bietet die Verwendung von asymmetrischen Kryptosystemen. Auf der Basis des diskreten Logarithmusproblems werden ausgehend vom Diffie-Hellman Public-Key-Distribution-System und vom Unterschriftensystem von El-Gamal Protokolle zum Austausch authentischer Schlüssel in Netzwerken vorgestellt. Werden solche authentischen Schlüssel bei einer verschlüsselten Kommunikationssitzung verwendet, so kann infolge der untrennbaren Verknüpfung von Authentifikation und Schlüsselaustausch die Aufrechterhaltung einer authentischen Verbindung sichergestellt werden. Im Gegensatz zu anderen Verfahren sind an der Authentifikation nur die betroffenen Parteien beteiligt — insbesondere wird kein „Online Security Server„ benötigt.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. G.B. Agnew, R.C. Mullin, S.A. Vanstone: Improved Digital Signature Scheme Based on Discrete Exponentiation, Electronics Letters, Vol. 26 (1990) 1024.

    Article  Google Scholar 

  2. F. Bauspieß: SELANE — An Approach to Secure Networks, Abstracts of SE- CURICOM ’90, Paris (1990) 159–164.

    Google Scholar 

  3. F. Bauspieß, H.-J. Knobloch: How to Keep Authenticity Alive in a Computer Network, Advances in Cryptology, Proceedings of EUROCRYPT ’89, Springer LNCS 434 (1990) 38–46.

    Google Scholar 

  4. W. Diffie, M.E. Hellman: New Directions in Cryptography, IEEE Transactions on Information Theory, Vol. IT-22 (1976) 644–654.

    Article  MathSciNet  Google Scholar 

  5. T. ElGamal: A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms, IEEE Transactions on Information Theory, Vol. IT-31 (1985) 469–472.

    Article  MathSciNet  Google Scholar 

  6. C.G. Günther: Diffie-Hellman and ElGamal Protocols With One Single Authentication Key, Advances in Cryptology, Proceedings of EUROCRYPT ’89, Springer LNCS 434 (1990) 29–37.

    Google Scholar 

  7. P. Horster, H.-J. Knobloch: Protocols for Secure Networks, Abstracts of SE- CURICOM ’91, Paris (1991) 27–35.

    Google Scholar 

  8. P. Horster, H.-J. Knobloch: Protokolle zum Austausch authentischer Schlüssel, GI-Fachtagung VIS ’91, Verläßliche Informationssysteme, Springer Informatik-Fachberichte 271 (1991) 321–328.

    Google Scholar 

  9. P. Horster, H.-J. Knobloch: Discrete Logarithm Based Protocols, Advances in Cryptology, Proceedings of EUROCRYPT ’91, to appear.

    Google Scholar 

  10. S.P. Miller, B.C. Neumann, J.I. Schiller, J.H. Saltzer, Section E.2.1: Kerberos Authentication and Authorization System, MIT Project Athena, Cambridge, Ma. (1987).

    Google Scholar 

  11. R.M. Needham, M.D. Schroeder: Using Encryption for Authentication in Large Networks of Computers, Comm. of the ACM 21 (1978) 993–999.

    Article  MATH  Google Scholar 

  12. A.M. Odlyzko: Discrete Logarithms in Finite Fields and their Cryptographic Significance, Advances in Cryptology, Proceedings of EUROCRYPT ’84, Springer LNCS 209 (1985) 224–314.

    Google Scholar 

  13. S.C. Pohlig, M.E. Hellman: An Improved Algorithm for Computing Logarithms Over GF(p) and its Cryptographic Significance, IEEE Transactions on Information Theory, Vol. IT-24 (1978) 106–110.

    Article  MathSciNet  Google Scholar 

  14. J.G. Steiner, B.C. Neumann, J.I. Schiller: Kerberos — An Authentication Service in Open Network Systems, Usenix Workshop Proceedings, UNIX Security Workshop, Portland, Or. (1988).

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1991 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Horster, P., Knobloch, HJ. (1991). Sichere und authentische Kommunikation in Netzwerken. In: Encarnação, J.L. (eds) Telekommunikation und multimediale Anwendungen der Informatik. Informatik-Fachberichte, vol 293. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-77060-9_15

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-77060-9_15

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-54755-6

  • Online ISBN: 978-3-642-77060-9

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics