|
Inhalt SicherheitskonzepteGrundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verfahren Digitale Signatur Dual Signature Zertifikate Challenge Response Kerberos |
Sicherheitskonzepte
Wie schon dargestellt spielt der Aspekt der Sicherheit in Bezug auf die Realisierung elektronischer Zahlungssysteme eine entscheidende Rolle. Der folgende Abschnitt enthält deswegen noch einmal einige allgemeine Ausführungen zum Thema Sicherheit und beschreibt eine Auswahl gängiger technischer Lösungsvarianten näher. GrundlagenSensible Softwaresysteme können vielen Arten von sicherheitskritischen Bedrohungen unterworfen sein. Zu diesen gehören unter anderem: [RT98]
Somit ergeben sich eine Reihe genereller Anforderungen an Sicherheitssysteme:
Vertraulichkeit (Confidentiality)
Integrität (Integrity)
Verfügbarkeit (Availability) Desweiteren existieren eine Reihe weiterer Anforderungen, welche insbesondere in Zusammenhang mit der Nutzung des Internets ihre Bedeutung finden: unter Zurechenbarkeit versteht man die Eigenschaft jede Aktion und deren Ergebnisse einem konkreten Nutzer zuordnen zu können. Dies ist konträr zur Forderung nach Anonymität. Eine weitere Rolle spielt die Verbindlichkeit, welche es ermöglichen soll nach einer durchgeführten Aktion den Urheber und somit Verantwortlichen einwandfrei zu identifizieren. Für alle diese Anforderungen existieren eine Reihe von sicheren Lösungen, welche im Folgenden näher erläutert werden sollen. Dabei bedeutet "sicher" immer einen Zustand relativ zum momentanen Stand der verfügbaren Rechentechnik und relativ zum Stand der Erkenntnisse in der Kryptoanalyse (Wissenschaft, welche sich mit der Entschlüsselung befaßt). Ein Maß für die Sicherheit ist der Aufwand (Rechenleistung, Zeit, ...) der benötigt wird um einen jeweiligen Sicherheitsmechanismus zu umgehen. |
|