Zusammenfassung
Beim Einsatz moderner Kommunikationsnetze treten die Forderungen nach zuverlässiger Identifikation und Authentifikation potentieller Kommunikationspartner zunehmend in den Vordergrund. Die meist ebenfalls geforderte Vertraulichkeit der übertragenen Daten, die außerdem so schnell wie technisch möglich (online) erfolgen soll, wird durch Verwendung symmetrischer Kryptosysteme erreicht. Ein fundamentales Problem beim Einsatz symmetrischer Kryptosysteme, bei denen jeweils zwei Kommunikationspartner über einen gemeinsamen Schlüssel verfügen müssen, ist der erforderliche sichere Schlüsselaustausch. Dieses Problem wird um so größer, je mehr Schlüssel ausgetauscht, verwaltet und bei Bedarf aktualisiert werden müssen. Eine notwendige Forderung ist weiterhin, daß die Schlüssel authentisch sein müssen, also dem jeweiligen Benutzer (Rechner) nachweisbar zugeordnet werden können. Eine Möglichkeit zur Lösung dieses Sehlüsselaustauschproblems bietet die Verwendung von asymmetrischen Kryptosystemen. Auf der Basis des diskreten Logarithmusproblems werden ausgehend vom Diffie-Hellman Public-Key-Distribution-System und vom Unterschriftensystem von El-Gamal Protokolle zum Austausch authentischer Schlüssel in Netzwerken vorgestellt. Werden solche authentischen Schlüssel bei einer verschlüsselten Kommunikationssitzung verwendet, so kann infolge der untrennbaren Verknüpfung von Authentifikation und Schlüsselaustausch die Aufrechterhaltung einer authentischen Verbindung sichergestellt werden. Im Gegensatz zu anderen Verfahren sind an der Authentifikation nur die betroffenen Parteien beteiligt — insbesondere wird kein „Online Security Server„ benötigt.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
G.B. Agnew, R.C. Mullin, S.A. Vanstone: Improved Digital Signature Scheme Based on Discrete Exponentiation, Electronics Letters, Vol. 26 (1990) 1024.
F. Bauspieß: SELANE — An Approach to Secure Networks, Abstracts of SE- CURICOM ’90, Paris (1990) 159–164.
F. Bauspieß, H.-J. Knobloch: How to Keep Authenticity Alive in a Computer Network, Advances in Cryptology, Proceedings of EUROCRYPT ’89, Springer LNCS 434 (1990) 38–46.
W. Diffie, M.E. Hellman: New Directions in Cryptography, IEEE Transactions on Information Theory, Vol. IT-22 (1976) 644–654.
T. ElGamal: A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms, IEEE Transactions on Information Theory, Vol. IT-31 (1985) 469–472.
C.G. Günther: Diffie-Hellman and ElGamal Protocols With One Single Authentication Key, Advances in Cryptology, Proceedings of EUROCRYPT ’89, Springer LNCS 434 (1990) 29–37.
P. Horster, H.-J. Knobloch: Protocols for Secure Networks, Abstracts of SE- CURICOM ’91, Paris (1991) 27–35.
P. Horster, H.-J. Knobloch: Protokolle zum Austausch authentischer Schlüssel, GI-Fachtagung VIS ’91, Verläßliche Informationssysteme, Springer Informatik-Fachberichte 271 (1991) 321–328.
P. Horster, H.-J. Knobloch: Discrete Logarithm Based Protocols, Advances in Cryptology, Proceedings of EUROCRYPT ’91, to appear.
S.P. Miller, B.C. Neumann, J.I. Schiller, J.H. Saltzer, Section E.2.1: Kerberos Authentication and Authorization System, MIT Project Athena, Cambridge, Ma. (1987).
R.M. Needham, M.D. Schroeder: Using Encryption for Authentication in Large Networks of Computers, Comm. of the ACM 21 (1978) 993–999.
A.M. Odlyzko: Discrete Logarithms in Finite Fields and their Cryptographic Significance, Advances in Cryptology, Proceedings of EUROCRYPT ’84, Springer LNCS 209 (1985) 224–314.
S.C. Pohlig, M.E. Hellman: An Improved Algorithm for Computing Logarithms Over GF(p) and its Cryptographic Significance, IEEE Transactions on Information Theory, Vol. IT-24 (1978) 106–110.
J.G. Steiner, B.C. Neumann, J.I. Schiller: Kerberos — An Authentication Service in Open Network Systems, Usenix Workshop Proceedings, UNIX Security Workshop, Portland, Or. (1988).
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1991 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Horster, P., Knobloch, HJ. (1991). Sichere und authentische Kommunikation in Netzwerken. In: Encarnação, J.L. (eds) Telekommunikation und multimediale Anwendungen der Informatik. Informatik-Fachberichte, vol 293. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-77060-9_15
Download citation
DOI: https://doi.org/10.1007/978-3-642-77060-9_15
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-54755-6
Online ISBN: 978-3-642-77060-9
eBook Packages: Springer Book Archive