| Geleitwort | 6 |
---|
| Danksagung | 9 |
---|
| Inhaltsverzeichnis | 10 |
---|
| Abbildungsverzeichnis | 14 |
---|
| Tabellenverzeichnis | 16 |
---|
| 1 Einleitung | 17 |
---|
| 2 Public-Key-Infrastrukturen | 21 |
---|
| 2.1 Public-Key-Kryptographie | 21 |
| 2.2 Aufgabe einer Public-Key-Infrastruktur | 24 |
| 2.3 Public-Key-Zertifikate | 25 |
| 2.4 Rückruf von Public-Key-Zertifikaten | 26 |
| 2.5 Public-Key- Zertifikationsketten | 27 |
| 2.6 Akteure und Aufgabenverteilung in einer PKI | 28 |
| 2.7 PKI Vertrauensmodelle | 29 |
| 2.8 ITU-T Recommendation X.509 | 36 |
| 3 Privilege-Management-Infrastrukturen | 45 |
---|
| 3.1 PKI-Konzepte zur Autorisierung | 45 |
| 3.2 Aufgabe einer Privilege-Management-Infrastruktur | 46 |
| 3.3 Attribut-Zertifikate | 47 |
| 3.4 Akteure und Aufgabenverteilung in einer PMI | 47 |
| 3.5 Attribute | 48 |
| 3.6 Einsatz deskriptiver Attribute zur Benutzerauthentifikation | 49 |
| 3.7 Delegation von Privilegien | 50 |
| 3.8 ITU-T Recommendation X.509 | 53 |
| 3.9 Realisierung klassischer Autorisierungsmodelle auf Basis einer PMI | 54 |
| 4 Rückruf von Zertifikaten | 59 |
---|
| 4.1 Certificate Revocation List (CRL) | 59 |
| 4.2 Delta Certificate Revocation List (DCRL) | 61 |
| 4.3 Online Certificate Status Protocol (OCSP) | 62 |
| 4.4 Standard Certificate Validation Protocol (SCVP) | 63 |
| 4.5 Certificate Revocation System (CRS) | 64 |
| 4.6 Certificate Revocation Tree (CRT) | 65 |
| 4.7 Rückrufschema von Naor und Nissim | 67 |
| 4.8 Ergebnisse für die AAI-Modellierung | 71 |
| 5 Gültigkeitsmodelle | 73 |
---|
| 5.1 Schalenmodell | 73 |
| 5.2 Modifiziertes Schalenmodell | 73 |
| 5.3 Kettenmodell | 75 |
| 5.4 Schwäche des Kettenmodells | 75 |
| 5.5 Ergebnisse für die AAI-Modellierung | 79 |
| 6 Zertifikations- und Delegationsketten | 81 |
---|
| 6.1 Zertifikation von Attributen | 81 |
| 6.2 Delegationsketten und Vertrauen | 81 |
| 6.3 Vertrauen als Privileg | 82 |
| 6.4 Zusammenspiel von Zertifikations- und Delegationsketten | 83 |
| 7 Formales AAI-Modell | 87 |
---|
| 7.1 Temporale Logik | 87 |
| 7.2 Begriffe der Prädikatenlogik und der Logikprogrammierung | 88 |
| 7.3 AAI-Modell | 95 |
| 7.4 Alices Sicht der AAI | 100 |
| 7.5 Annahme der Weltabgeschlossenheit | 100 |
| 7.6 Annahme eindeutiger Namen | 103 |
| 7.7 Authentifizierung von Attributen | 104 |
| 7.8 Vergleich zu Maurers PKI-Modell | 105 |
| 7.9 Zertifikationsgraph | 105 |
| 7.10 Widerspruchsfreiheit | 107 |
| 8 PROLOG-Programm | 113 |
---|
| 8.1 PROLOG-Notation | 113 |
| 8.2 Quellcode | 114 |
| 8.3 Bedienung des Programms | 115 |
| 8.4 Abhängigkeitsgraph | 117 |
| 8.5 Erklärung des Programms | 119 |
| 8.6 Termination | 128 |
| 8.7 Korrektheit der SLDNF-Ableitung | 128 |
| 8.8 Vervollständigung des Programms | 129 |
| 8.9 Korrektheit des Programms | 132 |
| 8.10 Safeness und Occurs Check | 133 |
| 9 Beispiele | 135 |
---|
| 9.1 PKI-Beispiele | 135 |
| 9.2 Beispiele mit Rückruf und Gültigkeitsdauer | 140 |
| 9.3 Zertifikation von Attributen | 146 |
| Literaturverzeichnis | 151 |