FlexiPKI - Realisierung einer flexiblen Public-Key-Infrastuktur



Ähnliche Dokumente
11. Das RSA Verfahren und andere Verfahren

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Digitale Signaturen. Sven Tabbert

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Primzahlen und RSA-Verschlüsselung

Stammtisch Zertifikate

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

-Verschlüsselung

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Informatik für Ökonomen II HS 09

-Verschlüsselung mit Geschäftspartnern

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Erste Vorlesung Kryptographie

Sichere Kommunikation mit Ihrer Sparkasse

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Nachrichten- Verschlüsselung Mit S/MIME

Kundeninformationen zur Sicheren

Import des persönlichen Zertifikats in Outlook Express

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Digitale Zertifikate

Import des persönlichen Zertifikats in Outlook 2003

10. Kryptographie. Was ist Kryptographie?

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Informationsblatt Induktionsbeweis

SANDBOXIE konfigurieren

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Allgemeine Erläuterungen zu

Über das Hüten von Geheimnissen

Anleitung Thunderbird Verschlu sselung

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Sichere Kommunikation mit Ihrer Sparkasse

Sichere für Rechtsanwälte & Notare

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Robot Karol für Delphi

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

SDD System Design Document

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Stand Juli 2015 Seite 2

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

ANYWHERE Zugriff von externen Arbeitsplätzen

Windows 8 Lizenzierung in Szenarien

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Elliptische Kurven in der Kryptographie

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

ecure usführliche Kundeninformation

Import des persönlichen Zertifikats in Outlook2007

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

AirKey Das Handy ist der Schlüssel

Sichere mit OpenPGP und S/MIME

Content Management System mit INTREXX 2002.

Kryptographie mit elliptischen Kurven

Zur Sicherheit von RSA

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Anforderungen zur Nutzung von Secure

Speicher in der Cloud

Die elektronische Signatur. Anleitung

Die elektronische Gesundheitskarte

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Inside. IT-Informatik. Die besseren IT-Lösungen.

3 Windows als Storage-Zentrale

Grundlagen der Theoretischen Informatik, SoSe 2008

BAYERISCHES STAATSMINISTERIUM DES INNERN

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

PCC Outlook Integration Installationsleitfaden

Einfache kryptographische Verfahren

-Verschlüsselung Vorrausetzungen

Verschlüsselung mit PGP. Teil 1: Installation

Automatische Zertifikatssuche in Outlook-Express einrichten

Kurzanleitung zur sicheren -Kommunikation

Freie Zertifikate für Schulen und Hochschulen

Eine Logikschaltung zur Addition zweier Zahlen

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Internet Explorer Version 6

Programmiertechnik II

Zeichen bei Zahlen entschlüsseln

Mediumwechsel - VR-NetWorld Software

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Digital signierte Rechnungen mit ProSaldo.net

Secure Ausführliche Kundeninformation

Transkript:

FlexiPKI - Realisierung einer flexiblen Public-Key-Infrastuktur Johannes Buchmann 1 Markus Ruppert 1 Markus Tak 1 Technische Universität Darmstadt Fachbereich Informatik Fachgebiet Kryptographie, Computeralgebra, Verteilte Systeme 1 {buchmann, mruppert, tak}@cdc.informatik.tu-darmstadt.de Zusammenfassung Wir beschreiben unser Projekt FlexiPKI, in dem eine Public Key Infrastruktur entwickelt wird, in der die kryptographischen Basistechniken schnell und mit minimaler Beeinträchtigung des laufenden Betriebs ausgetauscht werden können. 1. Einleitung Mit der wachsenden Bedeutung der elektronischen Kommunikation im privaten und öffentlichen Bereich entsteht zunehmend die Notwendigkeit, Daten sicher, d.h. geheim, authentisch und vertraulich zu speichern und zu übertragen. Für die Lösung dieser Aufgabe werden Public-Key Kryptosysteme verwendet. Die Verwendung solcher Systeme erfordert die Implementierung einer Public-Key Infrastruktur (PKI) [PKIX][SPKI]. In der PKI werden z.b. private Schlüssel sicher abgelegt, öffentliche Schlüssel in allgemein zugänglichen Verzeichnissen organisiert und Soft- und Hardwaremodule bereitgestellt, mit denen man verschlüsseln und signieren kann [PKCS]. In dieser Arbeit beschreiben wir unser Projekt FlexiPKI, in dem wir eine flexible PKI entwerfen und prototypisch implementieren. Flexibel bedeutet, daß die verwendeten kryptographischen Basistechniken und Module leicht ersetzt werden können, wenn sie sich als unsicher herausstellen. Wir glauben, daß eine solche Flexibilität zentrale Voraussetzung für eine längerfristige sichere Verwendung von PKIs ist. 2. Warum Flexibilität? Eine wichtige (aber nicht hinreichende) Voraussetzung für die Sicherheit einer PKI ist die Sicherheit der verwendeten kryptographischen Techniken [BuMa00]. Die meisten PKIs verwenden als Public-Key-Mechanismus ausschließlich das RSA-Verfahren. Manche verwenden auch ElGamal-Varianten in endlichen Körpern. Wenige benutzen ElGamal-Verfahren auf elliptischen Kurven. Die genannten Public-Key-Techniken beziehen ihre Sicherheit aus der Schwierigkeit gewisser mathematischer Probleme. Die Sicherheit des RSA-Verfahrens beruht auf der Schwierigkeit, große Primfaktoren einer zusammengesetzten natürlichen Zahl zu finden. Die Sicherheit des ElGamal-Verfahrens beruht auf dem Problem, diskrete Logarithmen

2 FlexiPKI - Realisierung einer flexiblen Public-Key-Infrastuktur in endlichen Körpern oder auf elliptischen Kurven zu berechnen. Es ist aber nicht bekannt, ob eines dieser Probleme wirklich schwierig ist. Im Gegenteil, es ist bekannt, daß die Probleme leicht sind, wenn man sogenannte Quantencomputer verwendet [Shor94]. Aber noch weiß niemand, ob man Quantencomputer wirklich bauen kann. Es könnte aber schon morgen ein schneller Algorithmus gefunden werden, der auf einem herkömmlichen Computer läuft und natürliche Zahlen faktorisiert oder diskrete Logarithmen berechnet. Dann wären die entsprechenden PKIs unsicher. Was macht man, wenn eine kryptographische Basistechnik einer PKI unsicher geworden ist? Man ersetzt sie durch eine andere, wenn das geht. Meist geht das aber nicht so einfach. Die Abhängigkeit der PKI von der Basistechnik ist zu komplex. Zum Beispiel: Die meisten Chipkarten können nur RSA-Algorithmen ausführen. Würde RSA unsicher, müßte man zuerst neue Karten entwickeln, die Software entsprechend anpassen und alle vorhandenen Chipkarten austauschen. Das dauert sehr lange und ist sehr teuer. Man hätte ähnliche Abhängigkeiten, wenn Türschlösser Teil der Tür wären und alle Türen dasselbe Schloß hätten. Man könnte dann nicht einfach ein Schloß austauschen, dessen Schlüssel verloren gegangen wäre, sondern man müßte alle Türen komplett austauschen. Das Beispiel läßt sich noch weiterdenken: die Türen hängen nicht in Scharnieren, sondern sind fest mit der Wand verbunden. Um sie zu entfernen, müßten die Mauern aufgestemmt werden. Bei der Absicherung von Gebäuden geht man sehr viel modularer vor. Bei der augenblicklichen Konstruktion der meisten PKIs wäre es ein Supergau, wenn sich die zugrundeliegende Basistechnik als unsicher erweisen würde. Darum meinen wir, daß man folgendes tun muß: a) Neue Basistechniken müssen erfunden werden. b) Die neuen Basistechniken müssen bis zur praktischen Verwendbarkeit entwickelt werden. c) PKIs müssen so entwickelt werden, daß Basistechniken schnell und ohne große Störung des laufenden Betriebs ausgetauscht werden können. 3. Eigenschaften einer PKI Die wichtigste Eigenschaft unserer FlexiPKI ist die Austauschbarkeit der kryptographischen Basistechniken. Weitere Eigenschaften, die eine PKI aus unserer Sicht haben soll, werden in diesem Abschnitt dargestellt. Eine Public Key Infrastruktur sollte flexibel sein, d.h. sie sollte Schnittstellen zu allen wichtigen Komponenten bieten. Die Flexibilität soll sich nicht nur auf die verwendeten Basistechniken sondern auch auf die verwendeten Standards für Zertifikate und Schlüsselinformationen beziehen. Außerdem wäre es wünschenswert, die anzuwendenden Sicherheitsrichtlinien ("Policies") bei Bedarf ersetzen zu können. Durch diese Abstraktionen reduziert sich die PKI auf ein Skelett von Schnittstellen, das die Zusammenarbeit der einzelnen Komponenten sicherstellt. Benutzerfreundlichkeit ist ein weiterer wesentlicher Faktor. Der Benutzer soll ein Werkzeug in die Hand bekommen, das die gewohnte Benutzungsoberfläche seiner Anwendungen kaum verändert. Er möchte sich nicht um Details von Verschlüsselungsalgorithmen oder um inkompatible Zertifikatsstandards kümmern. Solche Abläufe müssen im Hintergrund transparent

FlexiPKI - Realisierung einer flexiblen Public-Key-Infrastuktur 3 durchgeführt werden. Dabei soll die kryptographische Funktionalität aber nicht vollständig verborgen werden, denn natürlich muß sich der Benutzer beispielsweise über die möglichen Folgen einer ausgestellten Signatur im klaren sein. Die eingesetzte Software sollte leicht zu evaluieren sein. Die Semantik der verwendeten Programme muß in ihrem Wirkungszusammenhang überschaubar und verständlich sein. So fördern einheitliche Schnittstellen die Durchschaubarkeit und Wiederverwendbarkeit vorhandener Applikationen im kryptographischen Umfeld. Es sollte für einen geschulten Betrachter möglich sein, sich von der Sicherheit des gesamten Systems überzeugen zu können. Integration in vorhandene Soft- und Hardwaresysteme sowie die Erweiterbarkeit während des laufenden Betriebs erfordern objektorientierte und portable Strukturen. Diese müssen jedoch so gestaltet sein, daß damit auch Anwendungen realisiert werden können, die wenig zusätzliche Ressourcen benötigen (Thin Clients). Da eine einmal eingerichtete Public Key Infrastruktur über einen längeren Zeitraum in Betrieb bleiben soll, ist es wichtig, auf ausreichende Skalierbarkeit zu achten. Gerade im industriellen Umfeld ist ein langfristiger Ausblick auf die Bedürfnisse oft schwierig, zumal die Kosten einer PKI erheblich von deren Größe abhängen können (Kartenleser müssen ausgegeben werden, Lizensierung pro Zertifikat usw.) Public Key Infrastrukturen bilden nur in den seltensten Fällen geschlossene Systeme. Meist müssen sie mit anderen Systemen kommunizieren, z.b. mit anderen PKI oder Anwendungskomponenten. Daher muß auf ausreichende Interoperabilität geachtet werden. Dabei ist der Einsatz von internationalen Standards unabdingbar. Der Administrationsaufwand einer laufenden PKI ist auch ein nicht zu unterschätzender Kostenfaktor. Ausfallzeiten können hohe Folgekosten nach sich ziehen. Bei der Umsetzung sollen Anforderungen berücksichtigt werden, die im Unternehmens- oder Konzernumfeld an PKIs gestellt werden. 4. Grundlegende Designentscheidungen Bei der Entscheidung über die Programmierplattform für das Projekt fiel die Wahl auf JAVA. JAVA ist eine objektorientierte und plattformunabhängige Programmiersprache. Sie besitzt alle Attribute einer modernen Plattform wie Wiederverwendbarkeit, Modularität, automatische Speicherverwaltung, Robustheit durch ausgefeilte Fehlerbehandlung, ein einheitliches Ein-/Ausgabekonzept und eine einfache Anbindung an Datenbanken über standardisierte Schnittstellen. Mit der Java Cryptographic Architecture (JCA) [Knud98],[Oaks98] besitzt JAVA bereits ein Konzept für den transparenten Einsatz beliebiger Kryptoalgorithmen. Es stehen Signaturen, Verschlüsselung, Schlüsselerzeugung, Zertifikatsmanagement und Message Digests zur Verfügung. Teil des JCA-Konzeptes ist die Zusammenfassung von Implementierungen zu Bibliotheken, den sogenannten Providern. Es können mehrere dieser Provider unabhängig voneinander gleichzeitig verwendet werden. Dies ermöglicht die Verwendung von Algorithmen eines Herstellers des eigenen Vertrauens. Die JCA berücksichtigt gängige Standards wie X.509v3. Dadurch stellt JAVA ein Höchstmaß an Flexibilität zur Verfügung. Die Integration von JAVA in moderne Betriebssysteme ist noch nicht abgeschlossen. Daher fügt JAVA sich noch nicht transparent in jede Oberfläche ein. Unterschiedliche Ansätze im

4 FlexiPKI - Realisierung einer flexiblen Public-Key-Infrastuktur Komponentenmodell tragen dazu bei, daß bestehende Applikationen nicht ohne weitere Hilfsmittel auf die JAVA-Plattform zugreifen können. Darunter leidet natürlich die Benutzerfreundlichkeit. Hier besteht noch ein deutlicher Entwicklungsbedarf. Der Quelltext eines JAVA-Programmes ist aufgrund der guten Strukturierung der Sprache leicht zu lesen. In Verbindung mit strikter objektorientierter Programmierung und einer hervorragenden Dokumentationsschnittstelle (javadoc) ist es einfach, übersichtliche und durchschaubare Software zu schreiben, die leicht evaluierbar ist. Um den Sprachkern von JAVA herum entstehen ständig neue Erweiterungen, wie zum Beispiel "java spaces", die verteiltes Rechnen unterstützen soll. Außerdem wird die JAVA- Produktpalette in mehrere Basispakete unterteilt, so daß die JAVA-fähige SmartCard genauso wie der große Unternehmens-Server eine sinnvoll ausgestattete Infrastruktur vorfindet. Derartige Vorstöße garantieren gute Skalierbarkeit auf längere Sicht. Einige wichtige Standards, wie z.b. X.509 Zertifikate, werden bereits direkt vom JAVA Basissprachumfang implementiert. Andere Standards können über Erweiterungen hinzugefügt werden, wobei Sun meist eine Programmierschnittstelle bereitgestellt, die von diversen Anbietern ausgefüllt wird - ähnlich wie bei der JCA. Auf diese Weise läßt sich JAVA leicht um diejenigen Standards erweitern, die Interoperabilität mit anderen Systemen gewährleisten. Die bislang einzige Programmiersprache, die im Hinblick auf Sicherheit konzipiert wurde, ist JAVA. Der Policymanager von JAVA ermöglicht eine fein granulierte Vergabe von Rechten an Applikationen und bedingtes Ausführen von Klassen abhängig von ihrer Herkunft und ihrer Signatur. Durch diese Maßnahmen wird ein hohes Maß an Administrierbarkeit und Sicherheit gewährleistet. 5. Flexible PKI - Projektstatus Wir beschreiben die Komponenten von FlexiPKI. 5.1 Zertifizierungsinstanz LiDIA-CA Mit LiDIA-CA wurde eine vollständig in JAVA realisierte Zertifizierungsinstanz geschaffen [Tak99]. Die Software wurde bereits auf drei Plattformen erfolgreich eingesetzt (SUN Solaris, Linux, Windows NT 4.0). Zur Zeit wird LiDIA-CA im Rahmen des Nordrheinwestfälischen Projektes "Digitale Bibliothek" an der Universität Bielefeld verwendet. Bei der Entwicklung dieses Prototyps war das Hauptziel die Flexibilität. So sind durch das konsequent modulare Konzept Zufallszahlen- und Schlüsselgeneratoren ebenso wie die Personalisierungsmodule beliebig austauschbar. Dadurch können zur Laufzeit neue Algorithmen und Geheimnisträger eingebracht werden. LiDIA-CA besteht aus den Basiskomponenten Registrierung (RA) zur Annahme von Zertifikatsanträgen Zertifizierung (CA) zum Ausstellen von Zertifikaten Revokation (RS) zum Widerrufen von Zertifikaten Personalisierung (PS) zum Ausstellen von Soft- und Hardware-PSE Durch Schnittstellen zu Verzeichnisdiensten und SQL-fähigen Datenbanken wird Zertifikatsund Schlüsselmanagement ermöglicht.

FlexiPKI - Realisierung einer flexiblen Public-Key-Infrastuktur 5 5.2 PSE Ein Personal Security Environment (PSE) bewahrt die geheimen Schlüssel der Benutzer sicher auf. Eine flexible PKI erfordert eine transparente Integration von Hardware-PSE- Komponenten (i.d.r. Chipkarten). Grundlegende PKI-Funktionen wie das Signieren werden normalerweise auf Chipkarten ausgeführt. Die PKI muß sich daher der Verwendung neuer Chipkarten anpassen können. Da die JCA bisher als reine Softwareschnittstelle für Kryptomodule ausgelegt war, mußte zunächst ein Konzept für die Abbildung von Chipkartenfunktionalitäten und Bedürfnissen auf die Primitive der JCA erfolgen. Eine Referenz-Implementierung auf Basis von TCOS 1.2 und GemPlus GPK4000-Chipkarten folgte. Derzeit wird an einem PKCS#11- Provider gearbeitet, der vorhandene Chipkartensoftware für die JCA direkt verfügbar macht [PKCS].Geplant ist der Einsatz von JAVA-Karten, wodurch ein entscheidender weiterer Schritt in Richtung Flexibilität möglich wird. Erst Java-Karten erlauben es, die verwendeten kryptographischen Techniken auch innerhalb der PSE auszutauschen. Im Falle einer Umschaltung der Basistechnologien kann der Benutzer seine Chipkarte behalten; der Programmcode wird durch einen Absicherungs- und Rückfallmechanismus aktualisiert. 5.3 Anwendungen (Clientsoftware) Im Rahmen des Projekts FlexiPKI werden Anwendungen typischerweise als Erweiterungen (PlugIns) zu bestehenden Applikationen konzipiert. In dem momentan entstehenden Realisierungskonzept wird versucht, diese Erweiterungen als JAVA-PlugIns zu verwirklichen. Die Vorteile sind offensichtlich. Es können alle bei der Entwicklung von LiDIA-CA entstandenen Module wiederverwendet werden. Die Anwendungen erhalten dadurch die Basis für die angestrebte Flexibilität. Dazu wäre es wünschenswert, eine JAVA-Instanz quasi als Systemprozeß jederzeit laufen zu haben. Derzeit wird an einer ersten prototypischen Realisierung in Form einer S/MIME 1 -Erweiterung für das EMail-Programm "pine" gearbeitet. Sie soll zugleich Ausgangspunkt für eine entsprechende Erweiterung von Outlook, Netscape und Eudora dienen. Eine zentrale Toolbox, die oberhalb der JCA angesiedelt ist, verfügt über die notwendigen Funktionen für Secure-Mail- Management und Rückfallschnittstellen. Die Clients sind nun dafür verantwortlich, sich im Falle der Umschaltung oder Erweiterung der Basistechnologien den passenden Programmcode zu beschaffen. Daher wird an einem Verzeichnisdienst gearbeitet, der Informationen über vertrauenswürdige Implementierungen von Algorithmen vorhält. 5.4 Zeitstempeldienst In enger Zusammenarbeit mit Nippon Telegraph and Telephone (NTT) wird derzeit ein verteilter Zeitstempeldienst entwickelt, der vollständig in JAVA programmiert ist [ABFR00]. Dabei entstehenden Algorithmen zur verteilten Schlüsselgenerierung und zum verteilten Signieren. Die Implementierung erfolgt JCA-konform und ist die Basis für eine verteilt arbei- 1 S/MIME ist ein Standardformat für signierte und verschlüsselte EMail.

6 FlexiPKI - Realisierung einer flexiblen Public-Key-Infrastuktur tende Zertifizierungsinstanz, die auch ohne besondere bauliche Maßnahmen eine hohes Maß an Sicherheit für den privaten Schlüssel der CA bietet. 5.5 Verfügbarkeit alternativer Kryptoalgorithmen Eine flexible PKI soll mehr Sicherheit in der Anwendung durch die Verwendung alternativer Kryptoalgorithmen bieten. Da derzeit, mit Ausnahme von RSA, nur wenige Verfahren als JAVA-Implementierung verfügbar sind, werden parallel zur Weiterentwicklung von FlexiPKI JCA-konforme JAVA-Provider für alternative Kryptoalgorithmen geschrieben. Folgende Verfahren sind bereits realisiert: symmetrische Verschlüsselung mit den AES Kandidaten RC6, MARS und den früheren Kandidaten E2 und Safer+ ElGamal und DSA für quadratische Formen An weiteren Verfahren wird momentan gearbeitet: NICE und Rabin mit quadratischen Formen Verschlüsselung mit elliptischen Kurven über GF(p), p > 2 Signaturen mit elliptischen Kurven über GF(p), p > 2 Signaturen mit elliptischen Kurven über GF(2^n) Verteilte Erzeugung von RSA-Schlüsselpaaren [ABFR00] Verteiltes Signieren mit RSA [ABFR00] Literatur [ABFR00] [BuMa00] H. Appel, I. Biehl, A. Fuhrmann, M. Ruppert, T. Takagi, A. Takura, C. Valentin, Ein sicherer, robuster Zeitstempeldienst auf der Basis verteilter RSA-Signaturen, Arbeitskonferenz Systemsicherheit, März 2000 Johannes Buchmann, Markus Maurer, Wie sicher ist die Public-Key Kryptographie, Arbeitskonferenz Systemsicherheit, März 2000 [Knud98] J. Knudsen, Java Cryptography, O'Reilly & Associates Inc, 1998 [Oaks98] S. Oaks, Java Security, O'Reilly & Associates Inc, 1998 [PKCS] Public-Key Craptography Standards, http://www.rsasecurity.com (???) [PKIX] [Shor94] IETF Working Group, IETF-WorkingPublic Key Infrastructure (X.509) (pkix), (http://www.ietf.cnri.reston.va.us/html.charters/pkix-charter.html) P.W. Shor, Algorithms for quantum computation: discrete logarithms and factoring, Proceedings of the IEEE 35th Annual Symposium on Foundations of Computer Science, 124-134, 1994 [SPKI] IETF working group, Simple Public Key Infrastructure (SPKI), (http://www.clark.net/pub/cme/html/spki.html) [Tak99] LiDIA-CA ein JAVA-basiertes Trustcenter, Diplomarbeit am Lehrstuhl Buchmann, Markus Tak, Juli 1999, ftp://ftp.informatik.tu-darmstadt.de/pub/ti/reports/tak.diplom.ps.gz