Skip to main content

Ein nachweisbares Authentikationsprotokoll am Beispiel von UMTS

  • Chapter
Verläßliche IT-Systeme

Part of the book series: DUD-Fachbeiträge ((DUD))

Zusammenfassung

Zunehmend vielfältigere Dienstleistungen, die digitale Mobilfunksysteme erbringen können, erfordern eine Überarbeitung bestehender Sicherheitsanforderungen und -dienste. Sollen beispielsweise zukünftig elektronische Zahlungsmittel über Mobiltelefone nachladbar sein, so sind starke Sicherheitsmechanismen, etwa eine gegenseitige Authentikation verknüpft mit Non-repudiation, erforderlich.

Ausgehend von bekannten Non-repudiation und Authentikationsmechanismen auf der Basis asymmetrischer Kryptoverfahren fuhrt dieser Beitrag die Non-repudiation authentication ein. Als Anwendung des neuen Non-repudiation of mutuai agreement service dokumentiert sie die Authentikation zweier Authentikationspartner unabstreitbar und für einen unabhängigen Dritten nachvollziehbar. Der Authentikationsnachweis, den die Kommunikationspartner während der eigentlichen Authentikation generieren, dient als Non-repudiation token. Somit wird beispielsweise die Authentikation zwischen einem Teilnehmer und einem beliebigen Mobilfunk- netzbetreiber für den betreffenden Service Provider nachvollziehbar.

Das neue Authentikationsprotokoll wird in zwei Varianten vorgestellt, und dessen Einsatzumgebung, das Szenario digitaler Mobilfunksysteme, kurz skizziert. Eine Variante erfordert vertrauenswürdige Zeitstempel, da diese Nachvollziehbarkeit und Non-repudiation einer Authentikation und optionaler Datenfelder ermöglichen. Die andere Variante verzichtet auf vertrauenswürdige Zeitstempel. Jedoch erfordert sie lokale Realzeituhren bei den Authentikationspartnern. Allerdings ist die Nachvollziehbarkeit eingeschränkt und an bestimmte Voraussetzungen geknüpft. Eine ausführliche Darstellung der logischen Protokollstruktur erläutert sowohl die Verschachtelung als auch die Bedeutung einzelner Elemente innerhalb der Protokolle. Die Diskussion der zeitvarianten Parameter zeigt deren mehrfache Bedeutung während eines Protokollablaufs und bzgl. der verschiedenen Non-repudiation Eigenschaften.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Subscribe and save

Springer+ Basic
CHF34.99 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Chapter
CHF 24.95
Price includes VAT (Switzerland)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
CHF 46.00
Price excludes VAT (Switzerland)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
CHF 58.11
Price excludes VAT (Switzerland)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Similar content being viewed by others

Literatur

  1. ISO/IEC 9796: Information technology - Security techniques - Digital signature scheine giving message recovery. 1991.

    Google Scholar 

  2. ISO DIS 9798: Entity authentication mechanisms - Part 3: Entity authentication using a public-key algorithm. 1992.

    Google Scholar 

  3. ISO/IECDIS 10181: Information technology - Open Systems Interconnecion - Security frameworks in Open Systems - Part 4: Non-repudiation. 1995.

    Google Scholar 

  4. ISO/IEC CD 13888: Information technology - Security techniques - Non-repudiation - Part 1: General Model. 1995.

    Google Scholar 

  5. ISO/IEC CD 13888: Information technology - Security techniques - Non-repudiation - Part 3: Using asymmetric techniques. 1996.

    Google Scholar 

  6. ISO/IEC CD 14888: Information technology - Security techniques - Digital signatures with appendix — Part 3: Certificate-based mechanisms. 1995.

    Google Scholar 

  7. Aziz, A.; Diffie, W.: Privacy and Authentication for Wireless Local Area Networks. IEEE Personal Communication, First Quarter 1994, Vol. 1, No. 1.

    Article  Google Scholar 

  8. Burrows, Michael; Abadi, Martin; Needham, Roger: A Logic of Authentication. ACM Transactions on Computer Systems, Vol. 8, No. 1,2/90, S. 18–36.

    Google Scholar 

  9. Beller, M. J.; Chang, L.; Jacobi, Y.: Privacy and Authentication on a Portable Communications System. IEEE Journal on Selected Areas in Communications, Vol. 11, No. 6, 1993.

    Article  Google Scholar 

  10. Benkner, Thorsten; David, Klaus: Digitale Mobilfunksysteme. Teubner, Stuttgart, 1996.

    Google Scholar 

  11. Denning, Dorothy E.; Sacco, Giovanni Maria: Timestamps in key distribution protocols. Communications of the ACM, Vol. 24, No. 8, 1981, S. 533–536.

    Article  Google Scholar 

  12. Diffie, Whitfield; Hellman, Martin E.: New Directions in Cryptography. IEEE Transactions on Information Theory, Bd. IT-22, Nr. 6, 1976, S. 644–654.

    Article  MathSciNet  MATH  Google Scholar 

  13. DiOW_92 Diffie, Whitfield; Oorschot, Paul C. van; Wiener, Michael J.: Authentication and Authenticated Key Exchange. Designs, Codes & Cryptography, Nr. 2, 1992, S. 107–125.

    Article  Google Scholar 

  14. El Gamal, Taher: A Public Key Cryptosystem and Signature Scheme Based on Discrete logarithms. IEEE Transactions on Information Theory, Bd. IT-31, Nr.4, 7/1985, S. 469–472.

    Google Scholar 

  15. ETSI Technical Report: Security Principles for the UMTS. Draft ETR (09.01), Version 2.5.0, June 1996.

    Google Scholar 

  16. ETSI SMG SG Doc 117/96: Formal Analysis of the Public Key Protocol for UMTS. Source: Gürgens, S., GMD Darmstadt, Juni 1996.

    Google Scholar 

  17. ETSI SMG SG Doc 118/96: Evaluation of the new authentication protocol introduced by DeTeMobil/UNI Siegen in TD 80/96. Source: DeTeMobil/UNI Siegen, June 1996

    Google Scholar 

  18. Fox, Dirk; Röhm, Alexander W.; Effiziente Digitale Signatursysteme auf der Basis Elliptischer Kurven. In: Horster, P. (Hrsg.): Digitale Signaturen. Proc. der Arbeitskonferenz Digitale Signaturen ’96, vieweg-Verlag, Braunschweig 1996, S. 201–220.

    Google Scholar 

  19. Fumy, Walter; Hess, Erwin: What are Today ’s Alternatives for a Digital Signature Scheme? Proc. of Securicom ’94, Paris, pp. 23–32.

    Google Scholar 

  20. Haber, Stuart; Stornetta, W. Scott: How to time-stamp a digital document. In: Menezes, A.J.; Vanstone, S.A. (Hrsg.): Proc. of Crypto ’90, Springer Verlag, Berlin, 1991, S. 437–455.

    Google Scholar 

  21. Hardjono, Thomas; Zheng, Yuliang: A practical digital multisignature scheme based on discrete logariths. Proc. of Asiacrypt ’92, Springer Verlag, Berlin, 1992, S. 122–132.

    Google Scholar 

  22. Herda, Siegfried:Non-repudiation: Constituting evidence and proof in digital cooperation. Computer Standards & Interfaces, Vol. 17, Elsevier, Amsterdam, 1995, S. 69–79.

    Google Scholar 

  23. Herda, Siegfried: Nichtabstreitbarkeit (Non-repudiation): Stand der Standardisierung. In: Horster, P. (Hrsg.): Tagungsband Trust Center, DuD-Fachbeiträge, vieweg-Verlag, Braunschweig, 1995, S.271–282.

    Google Scholar 

  24. Hörster, Patrick; Michels, Markus: On the risk of disruption in several multiparty signature schemes. Proc. of Asiacrypt ’96, Springer, Berlin, 1996, pp. 334–345.

    Google Scholar 

  25. Hörster, Patrick; Michels, Markus; Petersen, Holger: Meta-multisignature schemes based on the discrete logarithm problem. Proc. of IFIP/SEC ’95, Chapman & Hall, London, 1995, S. 128–142.

    Google Scholar 

  26. Horn, G.; Müller, K.: Ein effizientes Sicherheitsprotokoll zur Authentikation und Schlüsselvereinbarung am Beispiel des Mobilfunksystems UMTS. Proc. der SIS ’96, vdf Verlag, 1996.

    Google Scholar 

  27. Itakura, K; Nakamura, K.: A public key cryptosystem suitable for digital multisignatures. NEC Research and Development, Vol. 71, 1983.

    Google Scholar 

  28. Kriterien für die Bewertung der Sicherheit von Systemen in der Informationstechnik. EGKS-EWG-EAG, Brüssel, Luxemburg 1991, ISBN 92–826-3003-X.

    Google Scholar 

  29. Kessler, Volker; Wedel, Gabriele: Formal Semantics for Authentication Logics. Proc. of Computer Security - Esorics ’96, LNCS 1146, Springer Verlag, Berlin, 1996, S. 219–241.

    Google Scholar 

  30. National Institute of Standards and Technology (NIST): Digital Signature Standard (.DSS’). Federal Information Processing Standards Publication 186 (FIPS-PUB), 19. Mai 1994.

    Google Scholar 

  31. Ohta, Kazuo; Okamoto, Tatsuaki: A digital multisignature scheme based on the fiat- shamir scheme. Proc. of Asiacrypt ’91, Springer Verlag, Berlin, 1991, pp. 139–146.

    Google Scholar 

  32. Okamoto, Tatsuaki: A digital multisignature scheme using bijective public-key cryptosys- tems. ACM Transactions on Computer Systems, Vol. 6, No. 8,1988, pp. 432–441.

    Article  Google Scholar 

  33. Pinto, Fernando; Freitas, Vasco: Digital time-stamping to support non-repudiation in Electronic Communications. Proc. of Securicom ’96 - 14th Worldwide Congress on Computer and Communications Security and Protection, MCI (Manifestations & Communications Internationales), CNIT, Paris, France, 1996, pp. 397–406.

    Google Scholar 

  34. Rivest, Ronald L.; Shamir, Adi; Adleman, Leonard: A Methodfor obtaining Digital Signatures and Public Key Cryptosystems. Communications of the ACM, Bd. 21, Nr. 2, 1978, S. 120–126.

    Article  MATH  Google Scholar 

  35. Pütz, Stefan: Neue Lösungsansätze für Authentikation in künftigen Mobilfunksystemen. 2. ITG-Fachtagung „Mobile Kommunikation ’95". ITG-Fachbericht 135, vde-Verlag, Berlin, 1995, S. 411–422, Hrsg.: Walke, B.

    Google Scholar 

  36. Pütz, Stefan: Secure Billing - Incontestable Charging. „Communications and Multimedia Security II". Proc. of IFIP TC 6/TC11 International Conference on Communications and Multimedia Security ’96, Chapman & Hall, London, 1996, S. 208–221, Hrsg.: Horster, P.

    Google Scholar 

  37. Pütz, Stefan: Zur Sicherheit digitaler Mobilfunksysteme. Datenschutz und Datensicherheit (DuD), 6/1997, S. 321–327.

    Google Scholar 

  38. Pütz, Stefan: A new security service: Non-repudiation of mutual agreement. „Communications and Multimedia Security III". Proc. of IFIP TC 6/TC 11 International Conference on Communications and Multimedia Security ’97, Chapman & Hall, London, 1997.

    Google Scholar 

  39. Ruland, Christoph:Informationssicherheit in Datennetzen. DataCom-Verlag, Bergheim, 1993.

    Google Scholar 

  40. Schneier, Bruce:Applied Cryptography. John Wiley & Sons, New York 1996.

    Google Scholar 

  41. (ehemals CCITT) Recommendation X.509: The Directory: Authentication Framework. Genf 1989.

    Google Scholar 

  42. Zheng, Y.: An Authentication and Security Protocol for Mobile Computing. IFIP World Conference on Mobile Communications, Chapman & Hall, 1996.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Günter Müller Kai Rannenberg Manfred Reitenspieß Helmut Stiegler

Rights and permissions

Reprints and permissions

Copyright information

© 1997 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Pütz, S. (1997). Ein nachweisbares Authentikationsprotokoll am Beispiel von UMTS. In: Müller, G., Rannenberg, K., Reitenspieß, M., Stiegler, H. (eds) Verläßliche IT-Systeme. DUD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-86842-8_25

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-86842-8_25

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-528-05594-3

  • Online ISBN: 978-3-322-86842-8

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics

  NODES
INTERN 3