Cryptography Reference
In-Depth Information
keine Sicherheitsbeweise; umgekehrt wurden aber auch keine ernstzunehmenden Angrif-
fe gefunden. Natürlich setzen diese Verfahren, die dem Hash-then-Sign-Ansatz folgen,
voraus, dass die verwendete Hashfunktion kollisionsresistent ist. Ist dies nicht der Fall,
dann kann dies, wie bereits in Abschnitt 8.7 erläutert, schwerwiegende Konsequenzen
haben. Insbesondere ist es in [156] gelungen, zu einem von einer oziellen Zertifizie-
rungsstelle ausgestellten X.509 Zertifikat, für das die MD5-Hashfunktion zur Berechnung
der Signatur verwendet wurde, ein weiteres gefälschtes X.509 Zertifikat zu einem anderen
öffentlichen Schlüssel und einem anderen Namen zu erzeugen. Dabei bezeichnet X.509
einen in der Praxis sehr weitverbreiteten Standard [174] (siehe auch [1]), der u. a. ein For-
mat für Zertifikate (im Sinne von Abschnitt 10.6) festlegt, welches z. B. in Web-Browsern
eingesetzt wird.
Das Konzept der Zertifikate wurde bereits 1978 von Kohnfelder in seiner Bachelorar-
beit eingeführt [111]. In dieser Arbeit werden überdies weitere Aspekte, wie der Wider-
ruf von Schlüsseln und die Widerrufslisten, diskutiert. Die darauf aufbauenden Public-
Key-Infrastrukturen wurden seitdem in einer Vielzahl von Büchern, Artikeln und Stan-
dards diskutiert, vorgestellt und spezifiziert (siehe, zum Beispiel, [2, 102, 10, 110, 174]),
darunter einige Artikel, die einen kritischen Blick auf Public-Key-Infrastrukturen werfen
[72, 90, 121]. Pretty Good Privacy (PGP) und das Web of Trust wurden, wie bereits in
Abschnitt 10.6.5 erwähnt, von Zimmermann eingeführt [171]; siehe [47] zu OpenPGP.
Mit dem Sinn und Zweck von Besitznachweisen (PoP) befasst sich die Arbeit [9] (siehe
auch [145]). In [139] werden Besitznachweise und Beweise von Wissen im Kontext von
sogenannten Mehrparteiensignaturen ( multiparty signatures ) diskutiert und verglichen.
In verbreiteten Standards ist die Durchführung von Besitznachweisen genau geregelt
[145, 1, 189].
Search WWH ::




Custom Search