Beschreibung
Wenn man die Entwicklung der Informatik seit dem Auftauchen der ersten elek tronischen Rechenanlagen betrachtet, dann findet man, daB bis auf geheim dienstliche Anwendungen die DatenverschlGsselung innerhalb dieses Zeitraums von immerhin etwa 40 Jahren erst im letzten Jahrzehnt eine Rolle gespielt hat. Dies ist umso bemerkenswerter, als die VerschlGsselung von Nachrichten eine sehr alte Kunst ist, die schon in der Antike geGbt wurde. DafUr, daB man sich erst so spat mit diesen Fragen beschaftigte, gibt es vor allem zwei GrGnde: einerseits liegt der Beginn eines verbreiteteren Aufbaus von Daten banken und die haufigere Anwendung der DatenGbertragung erst wenig mehr als ein Jahrzehnt zurGck, andererseits kamen gerade erst durch diese Entwicklun gen die Probleme des Personlichkeitsschutzes in die Diskussion. Well man sich erst so kurze Zeit mit der DatenverschlGsselung fUr die dies bezGglichen Anwendungen der Datenverarbeitung beschaftigt, konnten bisher keine ausreichenden praktischen Erfahrungen gewonnen werden. Trotzdem wurde in kurzer Zeit bereits eine verwirrende Vielfalt von Anwendungsweisen theo retisch entwickelt, und nun ist es an der Zeit, auch den Bedarf in der An wendungspraxis genauer zu untersuchen. Praktische Erfahrungen mit der Daten verschlGsselung gibt es bisher nur im militarischen, im diplomatischen und im Sicherheitsbereich. In allen anderen Bereichen fehlt in der Regel jede Er fahrung. Bei diesen anderen Anwendern sind die Moglichkeiten, die durch die DatenverschlGsselung gegeben sind, nur wenig bekannt.
Autorenporträt
Inhaltsangabe1. Einleitung.- 1.1 Problematik.- 1.2 Zusammenfassung von Erkenntnissen.- 2. Begriffliches.- 2.1 Grundlegende Begriffe.- 2.1.1 System, Kommunikationssystem.- 2.1.2 Prozeß.- 2.1.3 Schichtenmodell.- 2.1.4 Funktionseinheit.- 2.1.5 Teilnehmer, Instanz.- 2.1.6 Nachricht.- 2.2 Verschlüsselung / Entschlüsselung.- 2.2.1 Symmetrische Verschlüsselungsalgorithmen.- 2.2.2 Asymmetrische Verschlüsselungsalgorithmen.- 2.2.3 Einwegfunktion.- 2.2.4 Kommutative Verfahren.- 2.3 Anwendungen der Verschlüsselung.- 2.3.1 Authentikation, Authentifikation.- 2.3.2 Konzelation *).- 2.3.3 Identifikation.- 2.4 Autorisation.- 2.5 Protokoll.- 2.6 Geheim.- 3. Authentikationsaspekte der Verschlüsselung.- 3.1 Vollständigkeit, Abstufungen, Gegenstand der Authentikation.- 3.1.1 Logisch evidente Authentikation.- 3.1.2 Protokollgestützte Authentikation.- 3.1.2.1 Sachgestütztes Protokoll.- 3.1.2.2 Zeugengestütztes Protokoll.- 3.1.3 Mit Verschlüsselung gesicherte Authentikation.- 3.1.3.1 Geheimniswahrung durch Verschlüsselung.- 3.1.3.2 Geheimhaltung von Authentikator, Authentikat und Schlüssel.- 3.1.3.3 Authentikationsrichtungen.- 3.1.4 Abstufbarkeit der Authentikation.- 3.1.4.1 Kryptologische Sicherheit.- 3.1.4.2 Plausibilität.- 3.1.5 Gegenstand der Authentikation - Authentikate, Interessen.- 3.2 Nachrichtenauthentikation.- 3.2.1 Nachvollziehende Sekundärauthentikation, plausible Nachricht.- 3.2.2 Nachvollziehende Sekundärauthentikation, plausibler Authentikator.- 3.2.3 Rückvollziehende Sekundärauthentikation, plausible Nachricht.- 3.2.4 Rückvollziehende Sekundärauthentikation, plausibler Authentikator.- 3.3 Authentikation zeitabhängiger Größen.- 3.4 Instanzauthentikation.- 3.4.1 Instanzauthentikator.- 3.4.2 Wechselseitige Authentikation.- 3.4.3 Primäre Instanzauthentikation.- 3.4.3.1 Individuelle Primärauthentikation.- 3.4.3.2 Primärauthentikation als Dienstleistung.- 3.4.4 Sekundäre Instanzauthentikation.- 3.4.4.1 Initial-Sekundärauthentikation.- 3.4.4.2 Fortgesetzte Sekundärauthentikation.- 3.4.4.3 Plausible Sekundärauthentikation.- 3.4.5 Instanzauthentikation im Schichtenmodell.- 3.4.6 Instanzauthentikation und Verschlüsselungsverfahren.- 3.5 Authentikation von Nachricht-Instanz-Beziehungen.- 3.6 Dokumentierte Authentikation.- 3.6.1 Unterschrift mit asymmetrischen Verfahren.- 3.6.2 Unterschrift mit asymmetrisiertem symmetrischen Verfahren.- 3.6.3 Vereinbarte Unterschrift.- 3.6.4 Beglaubigte Unterschrift.- 3.6.5 Autorisierte Unterschrift.- 3.6.6 Empfängerbezogene Unterschrift.- 3.6.7 Versiegelte Nachricht.- 3.6.8 Bezeugende Unterschrift, Indossament etc.- 3.6.9 Blanko-Unterschift.- 3.6.10 Originalechtheit.- 3.7 Verkürzte Authentikation.- 4. Konzelationsapsekte der Verschlüsselung *).- 4.1 Existenz der Nachricht.- 4.2 Struktur der Nachricht.- 4.3 Einbettung im Konsensus.- 5. Anforderungen an die Verschlüsselung.- 5.1 Grundsätzliches.- 5.2 Unterschiedlichkeit der Anforderungen.- 5.3 Sicherheitsanforderungen.- 5.3.1 Sicherheit durch hohen Knackaufwand.- 5.3.2 Sicherheit durch Öffentlichkeit.- 5.3.3 Sicherheit durch Robustheit des Verfahrens.- 5.3.4 Sicherheit durch Sanktionen.- 5.3.5 Sicherheitsklassen.- 5.4 Anforderungen zur Authentikation.- 5.4.1 Authentikation zur Systemsicherheit.- 5.4.2 Authentikation zur Nachweissicherheit.- 5.4.3 Nachweis und Anonymität.- 5.4.4 Authentikation von Systemkomponenten.- 5.4.5 Anforderungen zur Zustellrichtigkeit, Empfängerauthentikation.- 5.5 Anforderungen zur Konzelation.- 5.5.1 Informationsumfeld.- 5.5.2 Partielle Verschlüsselung.- 5.5.3 Zielgruppe der Konzelation *).- 5.6 Anforderungen bezüglich weiterer Aspekte.- 5.7 Konzelate *) und Authentikate.- 6. Das Schlüssel/Authentikator-Verteilungsproblem.- 6.1 Aufgaben für Schlüsselverteilungszentralen.- 6.1.1 Zuteilung von Master-Schlüsseln.- 6.1.2 Vermittlung der Primärauthentikation unter den Teilnehmern.- 6.1.3 Zuteilung von Sessionsschlüsseln.- 6.1.4 Zuteilung von Nachricht-Instanz-Authentikatoren.- 6.1.5 Notarsfunktionen.- 6.2 Wachstumspotential einer Schlüsselverteilungszent
Herstellerkennzeichnung:
Springer Vieweg in Springer Science + Business Media
Abraham-Lincoln-Straße 46
65189 Wiesbaden
DE
E-Mail: juergen.hartmann@springer.com




































































































