Secure session framework [Elektronische Ressource] : an identity-based cryptographic key agreement and signature protocol / vorgelegt von Christian Schridde
177 pages
English

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Secure session framework [Elektronische Ressource] : an identity-based cryptographic key agreement and signature protocol / vorgelegt von Christian Schridde

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
177 pages
English
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Sujets

Informations

Publié par
Publié le 01 janvier 2010
Nombre de lectures 18
Langue English
Poids de l'ouvrage 1 Mo

Extrait

Secure Session Framework: An Identity-based
Cryptographic Key Agreement and Signature
Protocol
D i s s e r t a t i o n
zur Erlangung des
Doktorgrades der Naturwissenschaften
(Dr. rer. nat.)
dem Fachbereich Mathematik und Informatik
der Philipps-Universit¨at Marburg
vorgelegt von
Christian Schridde
geboren in Peine
Marburg, 2010Vom Fachbereich Mathematik und Informatik der
Philipps-Universit¨at Marburg als Dissertation am
07.05.2010
angenommen.
1. Gutachter: Prof. Dr. Bernd Freisleben, Philipps-Universit¨at Marburg
2. Gutachter: Prof. Dr. Matthew Smith, Leibniz Universita¨t Hannover
Datum der mu¨ndlichen Pru¨fung: 05.07.2010
iErkl¨arung
Ich versichere, dass ich meine Dissertation
Secure Session Framework: An Identity-based Cryptographic Key Agree-
ment and Signature Protocol
selbsta¨ndig, ohne unerlaubte Hilfe angefertigt und mich dabei keiner anderen als der
von mir ausdru¨cklich bezeichneten Quellen und Hilfen bedient habe. Die Dissertation
wurde in der jetzigen oder einer ¨ahnlichen Form noch bei keiner anderen Hochschule
eingereicht und hat noch keinen sonstigen Pru¨fungszwecken gedient.
Ort, Datum Unterschrift
iiiAcknowledgments
Iwouldliketoacknowledgethehelpofseveralpeopleduringthecourseofthisdoctoral
thesis.
First of all, I would like to thank my thesis supervisor Prof. Dr. Bernd Freisleben for
the scope for development he gave me over the years and his permanent support in all
issues relevant for conducting this research.
I would also like to thank my former colleague Prof. Dr. Matthew Smith from whom
I learned a lot during all the discussions we had while we shared a room during four
years of work.
Also, special thanks go to my colleague Dr. Ralph Ewerth for all the interesting and
funny conversations during the breaks in the corridor.
My thanks also go to the rest of the people in the Distributed Systems Group in
Marburg: Dr. Markus Mathes, Thilo Stadelmann, Tim and Kay Do¨rnemann, Dominik
Seiler, Matthias Schmidt, Nils Fallenbeck, Ernst Juhnke, Roland Schwarzkopf, Markus
Mu¨hling, and last but not least, Mechthild Kessler.
Finally, IwouldliketothankmyparentsGerhardandUrsulaSchridde, mysisterTania
and my girlfriend Nicole for being part of my life.
vZusammenfassung
Die vorliegende Dissertation besch¨aftigt sich mit der Methode der identita¨tsbasierten
Verschlu¨sselung. Hierbei wird der Name oder die Identita¨t eines Zielobjekts zum Ver-
schlu¨sseln der Daten verwendet. Diese Eigenschaft macht diese Methode zu einem
passenden Werkzeug fu¨r die moderne elektronische Kommunikation, da die dort ver-
wendeten Identita¨ten oder Endpunktadressen weltweit eindeutig sein mu¨ssen. Das
in der Arbeit entwickelte identita¨tsbasierte Schlu¨sseleinigungsprotokoll bietet Vorteile
gegenu¨ber existierenden Verfahren und er¨offnet neue Mo¨glichkeiten. Eines der Haupt-
merkmale ist die komplette Unabha¨ngigkeit der Schlu¨sselgeneratoren. Diese Unab-
h¨angigkeit erm¨oglicht es, dass verschiedene Sicherheitsdom¨anen ihr eigenes System
aufsetzen k¨onnen. Sie sind nicht mehr gezwungen, sich untereinander abzusprechen
oder Geheimnisse auszutauschen. Auf Grund der Eigenschaften des Protokolls sind
die Systeme trotzdem untereinander kompatibel. Dies bedeutet, dass Anwender einer
Sicherheitsdom¨ane ohne weiteren Aufwand verschlu¨sselt mit Anwendern einer anderen
Sicherheitsdom¨ane kommunizieren k¨onnen. Die Unabha¨ngigkeit wurde ebenfalls auf
ein Signatur-Protokoll u¨bertragen. Es erm¨oglicht, dass Benutzer verschiedener Sicher-
heitsdoma¨nen ein Objekt signieren k¨onnen, wobei auch der Vorgang des Signierens
unabh¨angig sein kann.
Neben dem Protokoll wurde in der Arbeit auch die Analyse von bestehenden Syste-
men durchgefu¨hrt. Es wurden Angriffe auf etablierte Protokolle und Vermutungen
gefunden, die aufzeigen, ob oder in welchen Situationen diese nicht verwendet wer-
den sollten. Dabei wurde zum einen eine komplett neue Herangehensweise gefunden,
die auf der (Un-)Definiertheit von bestimmten Objekten in diskreten R¨aumen basiert.
Zum anderen wurde die bekannte Analysemethode der Gitterreduktion benutzt und
erfolgreich auf neue Bereiche u¨bertragen.
SchlussendlichwerdeninderArbeitAnwendungsszenarienfu¨rdasProtokollvorgestellt,
in denen dessen Vorteile besonders relevant sind. Das erste Szenario bezieht sich auf
Telefonie, wobei die Telefonnummer einer Zielperson als Schlu¨ssel verwendet. Sowohl
GSM-Telefonie als auch VoIP-Telefonie werden in der Arbeit untersucht. Dafu¨r wur-
den Implementierungen auf einem aktuellen Mobiltelefon durchgefu¨hrt und bestehende
VoIP-Software erweitert. Das zweite Anwendungsbeispiel sind IP-Netzwerke. Auch die
Benutzung der IP-Adresse eines Rechners als Schlu¨ssel ist ein gutes Beispiel, jedoch
treten hier mehr Schwierigkeiten auf als bei der Telefonie. Es gibt beispielsweise dy-
namische IP-Adressen oder die Methode der Network Address Translation, bei der die
IP-Adresse ersetzt wird. Diese und weitere Probleme wurden identifiziert und jeweils
Lo¨sungen erarbeitet.
vii

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents