Zusammenfassung
Zunehmend vielfältigere Dienstleistungen, die digitale Mobilfunksysteme erbringen können, erfordern eine Überarbeitung bestehender Sicherheitsanforderungen und -dienste. Sollen beispielsweise zukünftig elektronische Zahlungsmittel über Mobiltelefone nachladbar sein, so sind starke Sicherheitsmechanismen, etwa eine gegenseitige Authentikation verknüpft mit Non-repudiation, erforderlich.
Ausgehend von bekannten Non-repudiation und Authentikationsmechanismen auf der Basis asymmetrischer Kryptoverfahren fuhrt dieser Beitrag die Non-repudiation authentication ein. Als Anwendung des neuen Non-repudiation of mutuai agreement service dokumentiert sie die Authentikation zweier Authentikationspartner unabstreitbar und für einen unabhängigen Dritten nachvollziehbar. Der Authentikationsnachweis, den die Kommunikationspartner während der eigentlichen Authentikation generieren, dient als Non-repudiation token. Somit wird beispielsweise die Authentikation zwischen einem Teilnehmer und einem beliebigen Mobilfunk- netzbetreiber für den betreffenden Service Provider nachvollziehbar.
Das neue Authentikationsprotokoll wird in zwei Varianten vorgestellt, und dessen Einsatzumgebung, das Szenario digitaler Mobilfunksysteme, kurz skizziert. Eine Variante erfordert vertrauenswürdige Zeitstempel, da diese Nachvollziehbarkeit und Non-repudiation einer Authentikation und optionaler Datenfelder ermöglichen. Die andere Variante verzichtet auf vertrauenswürdige Zeitstempel. Jedoch erfordert sie lokale Realzeituhren bei den Authentikationspartnern. Allerdings ist die Nachvollziehbarkeit eingeschränkt und an bestimmte Voraussetzungen geknüpft. Eine ausführliche Darstellung der logischen Protokollstruktur erläutert sowohl die Verschachtelung als auch die Bedeutung einzelner Elemente innerhalb der Protokolle. Die Diskussion der zeitvarianten Parameter zeigt deren mehrfache Bedeutung während eines Protokollablaufs und bzgl. der verschiedenen Non-repudiation Eigenschaften.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Similar content being viewed by others
Literatur
ISO/IEC 9796: Information technology - Security techniques - Digital signature scheine giving message recovery. 1991.
ISO DIS 9798: Entity authentication mechanisms - Part 3: Entity authentication using a public-key algorithm. 1992.
ISO/IECDIS 10181: Information technology - Open Systems Interconnecion - Security frameworks in Open Systems - Part 4: Non-repudiation. 1995.
ISO/IEC CD 13888: Information technology - Security techniques - Non-repudiation - Part 1: General Model. 1995.
ISO/IEC CD 13888: Information technology - Security techniques - Non-repudiation - Part 3: Using asymmetric techniques. 1996.
ISO/IEC CD 14888: Information technology - Security techniques - Digital signatures with appendix — Part 3: Certificate-based mechanisms. 1995.
Aziz, A.; Diffie, W.: Privacy and Authentication for Wireless Local Area Networks. IEEE Personal Communication, First Quarter 1994, Vol. 1, No. 1.
Burrows, Michael; Abadi, Martin; Needham, Roger: A Logic of Authentication. ACM Transactions on Computer Systems, Vol. 8, No. 1,2/90, S. 18–36.
Beller, M. J.; Chang, L.; Jacobi, Y.: Privacy and Authentication on a Portable Communications System. IEEE Journal on Selected Areas in Communications, Vol. 11, No. 6, 1993.
Benkner, Thorsten; David, Klaus: Digitale Mobilfunksysteme. Teubner, Stuttgart, 1996.
Denning, Dorothy E.; Sacco, Giovanni Maria: Timestamps in key distribution protocols. Communications of the ACM, Vol. 24, No. 8, 1981, S. 533–536.
Diffie, Whitfield; Hellman, Martin E.: New Directions in Cryptography. IEEE Transactions on Information Theory, Bd. IT-22, Nr. 6, 1976, S. 644–654.
DiOW_92 Diffie, Whitfield; Oorschot, Paul C. van; Wiener, Michael J.: Authentication and Authenticated Key Exchange. Designs, Codes & Cryptography, Nr. 2, 1992, S. 107–125.
El Gamal, Taher: A Public Key Cryptosystem and Signature Scheme Based on Discrete logarithms. IEEE Transactions on Information Theory, Bd. IT-31, Nr.4, 7/1985, S. 469–472.
ETSI Technical Report: Security Principles for the UMTS. Draft ETR (09.01), Version 2.5.0, June 1996.
ETSI SMG SG Doc 117/96: Formal Analysis of the Public Key Protocol for UMTS. Source: Gürgens, S., GMD Darmstadt, Juni 1996.
ETSI SMG SG Doc 118/96: Evaluation of the new authentication protocol introduced by DeTeMobil/UNI Siegen in TD 80/96. Source: DeTeMobil/UNI Siegen, June 1996
Fox, Dirk; Röhm, Alexander W.; Effiziente Digitale Signatursysteme auf der Basis Elliptischer Kurven. In: Horster, P. (Hrsg.): Digitale Signaturen. Proc. der Arbeitskonferenz Digitale Signaturen ’96, vieweg-Verlag, Braunschweig 1996, S. 201–220.
Fumy, Walter; Hess, Erwin: What are Today ’s Alternatives for a Digital Signature Scheme? Proc. of Securicom ’94, Paris, pp. 23–32.
Haber, Stuart; Stornetta, W. Scott: How to time-stamp a digital document. In: Menezes, A.J.; Vanstone, S.A. (Hrsg.): Proc. of Crypto ’90, Springer Verlag, Berlin, 1991, S. 437–455.
Hardjono, Thomas; Zheng, Yuliang: A practical digital multisignature scheme based on discrete logariths. Proc. of Asiacrypt ’92, Springer Verlag, Berlin, 1992, S. 122–132.
Herda, Siegfried:Non-repudiation: Constituting evidence and proof in digital cooperation. Computer Standards & Interfaces, Vol. 17, Elsevier, Amsterdam, 1995, S. 69–79.
Herda, Siegfried: Nichtabstreitbarkeit (Non-repudiation): Stand der Standardisierung. In: Horster, P. (Hrsg.): Tagungsband Trust Center, DuD-Fachbeiträge, vieweg-Verlag, Braunschweig, 1995, S.271–282.
Hörster, Patrick; Michels, Markus: On the risk of disruption in several multiparty signature schemes. Proc. of Asiacrypt ’96, Springer, Berlin, 1996, pp. 334–345.
Hörster, Patrick; Michels, Markus; Petersen, Holger: Meta-multisignature schemes based on the discrete logarithm problem. Proc. of IFIP/SEC ’95, Chapman & Hall, London, 1995, S. 128–142.
Horn, G.; Müller, K.: Ein effizientes Sicherheitsprotokoll zur Authentikation und Schlüsselvereinbarung am Beispiel des Mobilfunksystems UMTS. Proc. der SIS ’96, vdf Verlag, 1996.
Itakura, K; Nakamura, K.: A public key cryptosystem suitable for digital multisignatures. NEC Research and Development, Vol. 71, 1983.
Kriterien für die Bewertung der Sicherheit von Systemen in der Informationstechnik. EGKS-EWG-EAG, Brüssel, Luxemburg 1991, ISBN 92–826-3003-X.
Kessler, Volker; Wedel, Gabriele: Formal Semantics for Authentication Logics. Proc. of Computer Security - Esorics ’96, LNCS 1146, Springer Verlag, Berlin, 1996, S. 219–241.
National Institute of Standards and Technology (NIST): Digital Signature Standard (.DSS’). Federal Information Processing Standards Publication 186 (FIPS-PUB), 19. Mai 1994.
Ohta, Kazuo; Okamoto, Tatsuaki: A digital multisignature scheme based on the fiat- shamir scheme. Proc. of Asiacrypt ’91, Springer Verlag, Berlin, 1991, pp. 139–146.
Okamoto, Tatsuaki: A digital multisignature scheme using bijective public-key cryptosys- tems. ACM Transactions on Computer Systems, Vol. 6, No. 8,1988, pp. 432–441.
Pinto, Fernando; Freitas, Vasco: Digital time-stamping to support non-repudiation in Electronic Communications. Proc. of Securicom ’96 - 14th Worldwide Congress on Computer and Communications Security and Protection, MCI (Manifestations & Communications Internationales), CNIT, Paris, France, 1996, pp. 397–406.
Rivest, Ronald L.; Shamir, Adi; Adleman, Leonard: A Methodfor obtaining Digital Signatures and Public Key Cryptosystems. Communications of the ACM, Bd. 21, Nr. 2, 1978, S. 120–126.
Pütz, Stefan: Neue Lösungsansätze für Authentikation in künftigen Mobilfunksystemen. 2. ITG-Fachtagung „Mobile Kommunikation ’95". ITG-Fachbericht 135, vde-Verlag, Berlin, 1995, S. 411–422, Hrsg.: Walke, B.
Pütz, Stefan: Secure Billing - Incontestable Charging. „Communications and Multimedia Security II". Proc. of IFIP TC 6/TC11 International Conference on Communications and Multimedia Security ’96, Chapman & Hall, London, 1996, S. 208–221, Hrsg.: Horster, P.
Pütz, Stefan: Zur Sicherheit digitaler Mobilfunksysteme. Datenschutz und Datensicherheit (DuD), 6/1997, S. 321–327.
Pütz, Stefan: A new security service: Non-repudiation of mutual agreement. „Communications and Multimedia Security III". Proc. of IFIP TC 6/TC 11 International Conference on Communications and Multimedia Security ’97, Chapman & Hall, London, 1997.
Ruland, Christoph:Informationssicherheit in Datennetzen. DataCom-Verlag, Bergheim, 1993.
Schneier, Bruce:Applied Cryptography. John Wiley & Sons, New York 1996.
(ehemals CCITT) Recommendation X.509: The Directory: Authentication Framework. Genf 1989.
Zheng, Y.: An Authentication and Security Protocol for Mobile Computing. IFIP World Conference on Mobile Communications, Chapman & Hall, 1996.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 1997 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Pütz, S. (1997). Ein nachweisbares Authentikationsprotokoll am Beispiel von UMTS. In: Müller, G., Rannenberg, K., Reitenspieß, M., Stiegler, H. (eds) Verläßliche IT-Systeme. DUD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-86842-8_25
Download citation
DOI: https://doi.org/10.1007/978-3-322-86842-8_25
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-528-05594-3
Online ISBN: 978-3-322-86842-8
eBook Packages: Springer Book Archive