Geleitwort | 6 |
Danksagung | 9 |
Inhaltsverzeichnis | 10 |
Abbildungsverzeichnis | 14 |
Tabellenverzeichnis | 16 |
1 Einleitung | 17 |
2 Public-Key-Infrastrukturen | 21 |
2.1 Public-Key-Kryptographie | 21 |
2.2 Aufgabe einer Public-Key-Infrastruktur | 24 |
2.3 Public-Key-Zertifikate | 25 |
2.4 Rückruf von Public-Key-Zertifikaten | 26 |
2.5 Public-Key- Zertifikationsketten | 27 |
2.6 Akteure und Aufgabenverteilung in einer PKI | 28 |
2.7 PKI Vertrauensmodelle | 29 |
2.8 ITU-T Recommendation X.509 | 36 |
3 Privilege-Management-Infrastrukturen | 45 |
3.1 PKI-Konzepte zur Autorisierung | 45 |
3.2 Aufgabe einer Privilege-Management-Infrastruktur | 46 |
3.3 Attribut-Zertifikate | 47 |
3.4 Akteure und Aufgabenverteilung in einer PMI | 47 |
3.5 Attribute | 48 |
3.6 Einsatz deskriptiver Attribute zur Benutzerauthentifikation | 49 |
3.7 Delegation von Privilegien | 50 |
3.8 ITU-T Recommendation X.509 | 53 |
3.9 Realisierung klassischer Autorisierungsmodelle auf Basis einer PMI | 54 |
4 Rückruf von Zertifikaten | 59 |
4.1 Certificate Revocation List (CRL) | 59 |
4.2 Delta Certificate Revocation List (DCRL) | 61 |
4.3 Online Certificate Status Protocol (OCSP) | 62 |
4.4 Standard Certificate Validation Protocol (SCVP) | 63 |
4.5 Certificate Revocation System (CRS) | 64 |
4.6 Certificate Revocation Tree (CRT) | 65 |
4.7 Rückrufschema von Naor und Nissim | 67 |
4.8 Ergebnisse für die AAI-Modellierung | 71 |
5 Gültigkeitsmodelle | 73 |
5.1 Schalenmodell | 73 |
5.2 Modifiziertes Schalenmodell | 73 |
5.3 Kettenmodell | 75 |
5.4 Schwäche des Kettenmodells | 75 |
5.5 Ergebnisse für die AAI-Modellierung | 79 |
6 Zertifikations- und Delegationsketten | 81 |
6.1 Zertifikation von Attributen | 81 |
6.2 Delegationsketten und Vertrauen | 81 |
6.3 Vertrauen als Privileg | 82 |
6.4 Zusammenspiel von Zertifikations- und Delegationsketten | 83 |
7 Formales AAI-Modell | 87 |
7.1 Temporale Logik | 87 |
7.2 Begriffe der Prädikatenlogik und der Logikprogrammierung | 88 |
7.3 AAI-Modell | 95 |
7.4 Alices Sicht der AAI | 100 |
7.5 Annahme der Weltabgeschlossenheit | 100 |
7.6 Annahme eindeutiger Namen | 103 |
7.7 Authentifizierung von Attributen | 104 |
7.8 Vergleich zu Maurers PKI-Modell | 105 |
7.9 Zertifikationsgraph | 105 |
7.10 Widerspruchsfreiheit | 107 |
8 PROLOG-Programm | 113 |
8.1 PROLOG-Notation | 113 |
8.2 Quellcode | 114 |
8.3 Bedienung des Programms | 115 |
8.4 Abhängigkeitsgraph | 117 |
8.5 Erklärung des Programms | 119 |
8.6 Termination | 128 |
8.7 Korrektheit der SLDNF-Ableitung | 128 |
8.8 Vervollständigung des Programms | 129 |
8.9 Korrektheit des Programms | 132 |
8.10 Safeness und Occurs Check | 133 |
9 Beispiele | 135 |
9.1 PKI-Beispiele | 135 |
9.2 Beispiele mit Rückruf und Gültigkeitsdauer | 140 |
9.3 Zertifikation von Attributen | 146 |
Literaturverzeichnis | 151 |