Sirene Online Abstracts 1988

(Sorted by authors.)

Most of the following papers are available online in gnuzipped Postscript, some also in PDF. There is also a complete list of all our publications sorted by language and subject.

Don't forget: some proceedings are published in a later year than the conference is held.


Birgit Pfitzmann: Vergleich der algebraischen und kryptographischen Modellierung von Kryptoprotokollen; Studienarbeit, Institut für Rechnerentwurf und Fehlertoleranz, Universität Karlsruhe 1988.

Abstract: (Dies ist eine nachträgliche Skizze, das Original hat kein Abstract.) Es wird die algebraische Modellierung von Kryptosystemen nach Dolev/Yao beim Beweis von Kryptoprotokollen betrachtet, so wie sie später auch der bekannten BAN-Logik zugrundeliegt. Speziell werden Beweise von Zahlungssystemen, die auf Signaturssystemen beruhen, betrachtet. Die Frage ist:

bzw. Die Frage wird anhand von Gegenbeispielen negativ beantwortet. Im Ausblick werden mögliche Konsequenzen für zukünftige Protokollbeweise skizziert.

English abstract: (This is a recent sketch, the text has no abstract at all.) The text considers the use of algebraic models of cryptographic systems in proofs of crpytographic protocols as introduced by Dolev and Yao. This is the model that also underlies the well-known BAN logic. In particular, proofs of payment systems built from digital signature systems are considered. The question is:

or, more technically, This question is answered negatively by counterexamples. The outlook sketches possible consequences for future protocol proofs.


Michael Waidner: Betrugssicherheit durch kryptographische Protokolle beim Wertetransfer über Kommunikationsnetze; Datensicherung DuD /9 (1988) 448-459.

Abstract: Ein offenes digitales System soll allen Teilnehmern eines Kommunikationsnetzes, z.B. des ISDN, zugänglich sein und spezielle Dienste anbieten, die das Anbieten und Bestellen von Waren aller Art, das Überweisen von Geld, kurz das Abwickeln von Rechtsgeschäften verschiedenster Art erlauben. Bereits im heutigen BTX-System sind einfache Wertetransferprotokolle, d.h. Zahlungssysteme und Protokolle zum Transfer digitaler Waren (Warentransferprotokolle), im Einsatz.
Die Benutzung solcher Protokolle muß unter Wahrung der aus dem Alltag gewohnten Betrugssicherheit und Anonymität erfolgen. Beides muß zwar juristisch geregelt, kann aber nur durch technische Maßnahmen sichergestellt werden. Die in heutigen Systemen ergriffenen technischen Maßnahmen erfüllen diese Forderung nur sehr unzureichend.
Das dargestellte Projekt "Betrugssicherheit" verfolgt das Ziel, Hilfsmittel und Wertetransferprotokolle zu entwickeln, die beweisbare Betrugssicherheit und Anonymität garantieren, ohne dabei einen nennenswert höheren Aufwand als die heute üblichen unsicheren Protokolle zu verursachen.
Die bisherigen Projektarbeiten führten zu einer abschließenden Spezifikation sicherer und anonymer Wertetransferprotokolle. Ebenfalls abschließend behandelt wurde der die Betrugssicherheit ergänzende Aspekt der Fehlertoleranz für Wertetransferprotokolle.
Noch offen sind hingegen einige Probleme im Bereich der Hilfsmittel (Datenschutz garantierende Kommunikationsnetze, unverkettbare nur einmal gültige Beglaubigungen) und der Verifikation und Realisierung von Wertetransferprotokollen.


Back to SIRENE's Home or Pointers to the Outside World.


Birgit Pfitzmann, [email protected]
Last modified: $Date: 2000/02/28 16:01:37 $