Sirene Online Abstracts 1995

(Sorted by authors.)

Most of the following papers are available online in gnuzipped Postscript, some also in PDF. There is also a complete list of all our publications sorted by language and subject.

Don't forget: some proceedings are published in a later year than the conference is held.


Andreas Bertsch, Herbert Damker, Hannes Federrath, Dogan Kesdogan, Michael Schneider: Erreichbarkeitsmanagement; PIK, Praxis der Informationsverarbeitung und Kommunikation, 18/4 (1995) 231-234.

Abstract: Telefonieren wird immer leichter; zu Hause, im Beruf, unterwegs im Auto, im Zug oder Flugzeug. Elektronische Post bringt Nachrichten, die früher ein paar Tage unterwegs waren, in Minutenschnelle ans Ziel. Faxgeräte sind zu einem beliebten Kommunikationsmedium geworden. Diese zahlreichen Möglichkeiten sind einer technischen Entwicklung zu verdanken, die es anstrebt, möglichst alle technischen Beschränkungen der Kommunikation abzubauen. Die Strategie der Anbieter ist es, durch entsprechende Preisgestaltung die Produkte möglichst vielen Menschen zugänglich zu machen. Gleichzeitig verursachen zunehmende Mobilität und steigende Kooperationsverflechtungen in Beruf und Privatleben für viele Menschen erhöhte Kommunikationsanforderungen. So steigt der Anteil der technisch vermittelten Kommunikation zwischen Menschen immer weiter an. Totale Erreichbarkeit kann jedoch störend wirken, wenn Kommunikationspartner ständig mit Kommunikationswünschen anderer konfrontiert werden. Deshalb sollten Wege gefunden werden, die telekommunikative Erreichbarkeit zu steuern. Für ein solches Erreichbarkeitsmanagement sind technische Hilfsmittel und neue Kommunikationsformen erforderlich [3,10].


Mihir Bellare, Juan A. Garay, Ralf Hauser, Amir Herzberg, Hugo Krawczyk, Michael Steiner, Gene Tsudik, Michael Waidner: iKP -- A Family of Secure Electronic Payment Protocols; Proc. First USENIX Workshop on Electronic Commerce, New York, July 1995.

Abstract: This paper proposes a family of protocols { iKP (i = 1; 2; 3) } for secure electronic payments over the Internet. The protocols implement credit card-based transactions between the customer and the merchant while using the existing financial network for clearing and authorization. The protocols can be extended to apply to other payment models, such as debit cards and electronic checks. They are based on public-key cryptography and can be implemented in either software or hardware. Individual protocols differ in key management complexity and degree of security. It is intended that their deployment be gradual and incremental. The iKP protocols are presented herein with the intention to serve as a starting point for eventual standards on secure electronic payment.


Joachim Biskup, Gerrit Bleumer: Cryptographic Protection of Health Information: Cost and Benefit; IMIA, International Medical Information Association (WG4), Data Protection and Security Working Conference, Helsinki, 30.9.-3.10.1995, Preproceedings, 60-67.

Abstract: Medical, legal, and economic reasons inevitably force health care establishments to apply more and more open distributed IT systems rather than the less flexible and more expensive mainframes. Managing, for example, electronic patient records by various users at different locations by means of large scale client-server systems requires new security provisions for storing, archiving and communicating those data. Using an analogy, data processing is being changed from railroads to highways. Formerly, only one engine-driver was responsible for the security of a whole train, whereas now the car-drivers themselves are responsible each for its own car. Unless the cars are equipped with suitable security mechanisms like breaks and safety belts this change endangers individuals within and outside the cars. Cryptography provides many of the relevant security mechanisms for open distributed health care IT systems. Indeed, suitable cost effective cryptographic products are available but are rarely found in health care IT systems. The reason is more political than economic: Diverging national security interests in the EU have prevented strong security in public telecommunication infrastructures arguing that, e.g., criminals would profit, too. The resulting uncertainty of investments delays the development, standardization and installation of cryptographic solutions.


Hannes Federrath: Technischer Datenschutz in der Mobilkommunikation - Analyse von Sicherheitsproblemen in existierenden Netzen; Arbeitspapier, Oktober 1995.

Abstract: Das Papier gibt eine Einführung in den Aufbau zellularer Funknetze, speziell GSM (Global System for Mobile Communication). Die Protokolle für Location Management, Call Setup sowie die Sicherheitsfunktionen des GSM werden schematisch beschrieben. Sicherheitsdefizite werden genannt. Auf die Entgeltabrechnung und die Speicherung von Lokalisierungsinformation wird konkreter eingegangen.


Hannes Federrath, Jürgen Thees: Schutz der Vertraulichkeit des Aufenthaltsorts von Mobilfunkteilnehmern; Datenschutz und Datensicherung DuD 6 (1995) 338-348.

Abstract: Die stürmische Entwicklung der öffentlichen Funknetze, insbesondere der digitalen Mobilfunknetze, ermöglichen es immer mehr Teilnehmern, auf komfortable Weise ortsunabhängig miteinander zu kommunizieren. Der einfachen Zugriffsmöglichkeit auf das Medium "Luft" wird Rechnung getragen, indem kryptographische Verfahren zum Schutz der Inhaltsdaten genutzt werden. Die Verwendung elektromagnetischer Wellen für die Übertragung von Daten im freien Raum läßt jedoch eine Peilung der Mobilstation bzw des mobilen Teilnehmers zu. Es ergeben sich daraus Datenschutzeprobleme. Unbefugte müssen an der Ortsbestimmung gehindert werden. Daher sucht das vorliegende Papier unter dem Aspekt des technischen Datenschutzes nach Möglichkeiten, die Peilung von aktiven Sendeeinrichtungen, hier spezieller Mobilfunksender, zu verhindern. Das angestrebte Ziel ist, die Nichtortbarkeit einer Mobilstation und damit die Vertraulichkeit des Aufenthaltsortes eines Teilnehmers zu gewährleisten. Die Lösung verwendet ein Modell, bei dem unter Ausnutzung eines Geheimnisses die unbeobachtbare Kommunikation zwischen Sender und Empfänger möglich ist. Die gefundenen Erkenntnisse werden auf eine bestehende Konzeption zum Schutz von Verkehrsdaten angewandt. Einige Überlegungen zu Aufwand und Realisierbarkeit in derzeitigen und künftigen Netzen schließen das Papier ab.


Hannes Federrath, Anja Jerichow, Dogan Kesdogan, Andreas Pfitzmann: Security in Public Mobile Communication Networks; Proc. of the IFIP TC 6 International Workshop on Personal Wireless Communications, Prag 1995, 105-116.

Abstract: Starting with the strongest data protection and security requirements for public radio networks known to us, the lack of data security in existing and planned public mobile telecommunication systems is shown. Possible solutions are demonstrated to show how such requirements can be met. After explaining principles representative for the research of the past we give further suggestions.


Hannes Federrath, Anja Jerichow, Dogan Kesdogan, Andreas Pfitzmann: Technischer Datenschutz in öffentlichen Mobilkommunikationsnetzen; Wissenschaftliche Zeitschrift der TU Dresden 44/6 (1995) 4-9.

Abstract: Ausgehend von den schärfsten bisher formulierten Datenschutzforderungen für öffentliche Funknetze werden Datenschutzdefizite von bestehenden öffentlichen sowie geplanten Mobilkommunikationsnetzen aufgezeigt. Es wird erklärt, wie weit und wie eine Umsetzung der Datenschutzforderungen erfolgen kann. Bereits bekannte Verfahren werden vorgestellt sowie Vorschläge erörtert, die den Stand der gegenwärtigen Forschung repräsentieren.


Hannes Federrath, Anja Jerichow, Andreas Pfitzmann, Birgit Pfitzmann: Mehrseitig sichere Schlüsselerzeugung; Proc. Arbeitskonferenz Trust Center 95, DuD Fachbeiträge, Vieweg, Wiesbaden 1995, 117-131.

Abstract: Wir untersuchen Möglichkeiten mehrseitig sicherer und vertrauenswürdiger Schlüsselerzeugung, also vertrauenswürdig für den individuellen Nutzer und seine Kommunikationspartner sowie bei Signierschlüsseln auch vertrauenswürdig für die staatlichen Regulierer von Kryptographie.
Zunächst werden für Signierschlüssel einige Verfahren diskutiert, wie Vertrauen für individuelle Nutzer und staatliche Regulierer von Kryptographie möglich wird. Diversitär generierte Schlüsselpaare könnten hierfür eine Lösung bieten. Unter bestimmten Voraussetzungen ist eine Erzeugung von Schlüsseln auch innerhalb der Geräte, die zum Signieren verwendet werden, denkbar. Die Anwendbarkeit von Fail-stop-Signaturverfahren wird diskutiert.
Die Problemerweiterung von digitalen Signaturen auf Datenverschlüsselung führt zu einem Schlüsselaustauschprotokoll, bei dem individuelle Teilnehmer nur minimales Vertrauen in dritte Instanzen setzen müssen.


Ralf Hauser, Michael Steiner: Generic Extensions of WWW Browsers; Proc. First USENIX Workshop on Electronic Commerce, New York, July 1995.

Abstract: Current WWW browsers provide two main services: communication and information rendering. While this is sufficient for some purposes, many future applications will need more sophisticated processing on the user side before server-data can be presented to the user or before the user input can be transferred to the servers. For example, electronic payments ought to be seamlessly integrated into a customer's browser to enable him to shop via the Web. This paper proposes two pragmatic approaches to fulfill these requirements without altering current browser technology. % We discuss other existing ideas for improvement, and We conclude with the proposal of a generalized extension framework for WWW browsers.


Phil Janson, Michael Waidner: Electronic Payment over Open Networks; SI Informatik/Informatique 3/ (1995) 10-15.

Abstract: As business is moving from face-to-face trading, mail order and phone order to electronic commerce over open networks such as the Internet, crucial security issues are being raised. While EFT over financial networks is reasonably secure, securing payments over open networks connecting commercial servers and consumer workstations poses challenges of a new dimension. This paper reviews the state of the art in payment models and technologies, and sketches emerging developments.


Birgit Pfitzmann: Kryptographie; Skripten des Fachbereichs Mathematik, Informatik, Naturwissenschaften Nr. 5, Universität Hildesheim, April 1995.

Vorwort: Dieses Skript ist, wie man leicht sieht, aus Folien hervorgegangen. Die Folien waren aber von vornherein auch für diesen Zweck entworfen, da es kein zu dieser Vorlesung ähnliches Buch gibt und die parallele Erstellung eines ausformulierten Skripts beim ersten Mal kaum möglich ist. Die vorliegende Version ist korrigiert, enthält aber keinen neuen Stoff im Vergleich zu den Originalfolien. Allerdings wurden einige Erklärungen verbessert und ganz wenige Begriffe und die Kapitelnumerierung geändert. (Falls es jemals in einer Prüfung zu Verwirrung kommt, sollte die Version der Studierenden gelten.) Die Vorlesung war 2-stündig mit 1-stündigen Übungen.

Die starke Betonung allgemeiner Sicherheitsbegriffen und Spezifikationstechniken am Anfang ist für eine Kryptographievorlesung zweifellos ungewöhnlich. Einerseits glaube ich wirklich, daß solche Dinge für die meisten, die beruflich mit Sicherheit zu tun haben, wichtiger sind als viele Einzelheiten kryptographischer Algorithmen. Andererseits leugne ich nicht, daß manche wichtigen kryptographischen Themen in dieser Vorlesung fehlen und ich am Schluß gern ein paar Vorlesungswochen mehr gehabt hätte. Im Hildesheimer Studienplan gehört diese Vorlesung aber zum Vertiefungsfach "Sicherheit" und wird meist mit der Vorlesung "Sicherheit in Rechnernetzen" von Andreas Pfitzmann kombiniert, die zu einem großen Teil Kryptographie in etwas klassischerer Gestalt behandelt. Die fehlenden Teile können also in jenem Skript oder den im folgenden angegebenen Büchern nachgelesen werden.


Birgit Pfitzmann: Breaking an Efficient Anonymous Channel; Eurocrypt '94, LNCS 950, Springer-Verlag, Berlin 1995, 332-340.

Abstract: At Eurocrypt 1993, Park, Itoh, and Kurosawa presented an "all/nothing election scheme and anonymous channel". The schemes are based on the mix-net and the election scheme constructed from this anonymous channel (Chaum 1981). One of the two main improvements is that the messages sent by normal participants are significantly shorter in the two new anonymous channels. However, we show several successful attacks on these channels and thus on the secrecy of the votes in the election scheme. They break the first, more efficient channel completely. For the second channel and the election protocol, we present some countermeasures against all our attacks. Note, however, that we do not guarantee security even then, and that the specification of that channel is somewhat weaker than that of the original mix-net.


Birgit Pfitzmann, Matthias Schunter, Michael Waidner: How to Break Another "Provably Secure" Payment System; Eurocrypt 95, LNCS 921, Springer-Verlag, Berlin 1995, 121-132.

Abstract: At Eurocrypt '94, Stefano D'Amiano and Giovanni Di Crescenzo presented a protocol for untraceable electronic cash based on non-interactive zero-knowledge proofs of knowledge with preprocessing. It was supposed to be provably secure given this and a few other general cryptographic tools.
We show that this protocol nevertheless does not provide any untraceability and has some further weaknesses. We also break another "provably secure" system proposed by Di Crescenzo at CIAC 94.
This is the second case of problems with "provably secure" payment systems. Moreover, yet another system with this name tacitly solves a much weaker problem than the seminal paper by Chaum, Fiat, and Naor and most other "practical" papers in this field (de Santis and Persiano, STACS 92). We therefore identify some principal problems with definitions and proofs of such schemes, and sketch better ways to handle them.


Birgit Pfitzmann, Michael Waidner: Strong Loss Tolerance for Untraceable Electronic Coin Systems; Hildesheimer Informatik-Berichte 15/95 (June1995), Institut für Informatik, Universität Hildesheim.

(42 pages; accepted for ACM Transactions on Computer Systems if significantly shortened)

Abstract: Untraceable electronic cash means prepaid digital payment systems, usually with off-line payments, that protect user privacy. They have recently received great attention in both theory and development projects. However, with most current schemes, loss of a user device containing electronic cash implies a loss of money, just as with real cash. Compared with credit schemes, this is considered a serious disadvantage.
We presented basic ideas for loss tolerant untraceable electronic cash in 1990, and mainly applied them to systems based on balances in tamper-resistant devices. We now show how they can be applied to the more advanced systems based on the concept of electronic coins. Security against fraud and privacy are preserved by these measures. The main new developments in this paper are a stronger form of loss tolerance (not relying on the bank�s goodwill) and an improvement in privacy, so that almost the optimal conceivable combination of security, privacy, and loss tolerance is achieved. We present general design principles and options and their instantiation in one concrete protocol suite. The measures are practical.


Andreas Pfitzmann, Birgit Pfitzmann, Matthias Schunter, Michael Waidner: Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule; Proc. Verläßliche Informationssysteme (VIS'95), Vieweg 1995, 329-350.

Abstract: Portable Benutzerendgeräte (POBs) und Sicherheitsmodule (SMs) müssen hohe Sicherheitsanforderungen erfüllen, um für Anwendungen wie elektronische Zahlungssysteme oder elektronisches Unterschreiben von Dokumenten einsetzbar zu sein. Insbesondere müssen die Benutzer selbst ihren POBs und SMs vertrauen können. Es werden daher praktikable "vertrauensbildende" Maßnahmen für Entwurf, Entwicklung, Produktion, Initialisierung und Nutzung von POBs und SMs vorgestellt. Insbesondere werden Methoden zur Unterschrift großer Dokumente auf kleinen POBs und Alternativen zu Smartcards für SMs vorgestellt sowie flexiblere Verfahren zur Benutzeridentifikation diskutiert.


Matthias Schunter: Vertrauen als integraler Bestandteil kryptografischer Spezifikationen; Kurzbeitrag zu Trust Center 95, Gemeinsame Arbeitskonferenz der GI-Fachgruppe 2.5.3 Verläßliche IT-Systeme (VIS) und TeleTrusT Deutschland e.V.; Universität Siegen, 27.-28.9.1995.

Abstract: Jedes kryptografische System basiert auf einem Vertrauensmodell (Struktur und vertraute Teile). Diese Arbeit skizziert Mittel zur expliziten Angabe von Vertrauen für kryptografische Systeme.


Michael Steiner, Günter Karjoth, Ralf Hauser: Management von Sicherheitsdiensten in verteilten Systemen; Datenschutz und Datensicherheit (DuD), 19(3):150--155, Verlag Friedrich Vieweg & Sohn, Wiesbaden, March, 1995.
(Eine frühere Version erschien in der Fachtagung SIS'94, pp 7-21, vdf Verlag der Fachvereine Zürich, Zürich, March 1994)

Abstract: Immer mehr wird in vernetzte Arbeitsplatzrechner investiert, um ausser Benutzerfreundlichkeit auch den Nutzen billiger Hardware und Standardsoftware zu haben. Neben Sicherheit ist deren Management eine der wichtigsten Anforderungen, welche in solch verteilten Systemen gestellt werden. Insbesondere sind Werkzeuge gefordert, die grosse Benutzerpopulationen und von ihnen zugreifbare Betriebsmittel uniform verwalten. Wir stellen die Sicherheitsmanagement-Architektur des RACE II Projektes SAMSON vor. Besonderes Augenmerk liegt auf der Sicherung der Infrastruktur und der Verwaltung heterogener Verzeichnisse, welche die autorisierten Benutzer und Betriebsmittel definieren.


Michael Steiner, Gene Tsudik, Michael Waidner: Refinement and Extension of Encrypted Key Exchange; Operating Systems Review 29/3 (1995) 22-30.

Abstract: In their recent paper, "Encrypted Key Exchange: Password-based Protocols Secure Against Dictionary Attacks," Bellovin and Merritt propose a novel and elegant method for safeguarding weak passwords. This paper discusses a possible weakness in the proposed protocol, develops some enhancements and simplifications, and provides a security analysis of the resultant minimal EKE protocol. In addition, the basic 2-party EKE model is extended to the 3-party setting; this yields a protocol with some interesting properties. Most importantly, this paper illustrates, once again, the subtlety associated with designing password-based protocols.


Jürgen Thees, Hannes Federrath: Methoden zum Schutz von Verkehrsdaten in Funknetzen; Proc. Verläßliche Informationssysteme (VIS'95), Vieweg 1995, 181-192.

Abstract: Die Verwendung elektromagnetischer Wellen für die Übertragung von Daten im freien Raum birgt Probleme bezüglich des Datenschutzes. Daher sucht das vorliegende Papier unter dem Aspekt des technischen Datenschutzes nach Möglichkeiten, die Peilung von aktiven Sendeeinrichtungen, hier spezieller Mobilfunksender, zu verhindern. Das angestrebte Ziel ist, die Nichtortbarkeit einer Mobilstation und damit den Schutz des Aufenthaltsortes eines Teilnehmers zu gewährleisten. Die Lösung verwendet ein Modell, bei dem unter Ausnutzung eines Geheimnisses die unbeobachtbare Kommunikation zwischen Sender und Empfänger möglich ist. Die gefundenen Erkenntnisse werden auf eine bestehende Konzeption zum Schutz von Verkehrsdaten angewendet.


Back to SIRENE's Home or Pointers to the Outside World.


Birgit Pfitzmann, [email protected]
Last modified: $Date: 2001/01/19 16:24:16 $