(Sorted by authors.)
Most of the following papers are available online in gnuzipped Postscript, some also in PDF. There is also a complete list of all our publications sorted by language and subject.Don't forget: some proceedings are published in a later year than the conference is held.
N. Asokan, Birgit Baum-Waidner, Matthias Schunter, Michael Waidner: Optimistische Mehrparteien-Vertragsunterzeichnung; Verläßliche IT-Systeme, GI-Fachtagung VIS '99, DuD Fachbeiträge, Vieweg, Braunschweig 1999, 49-66. (Also in PDF.)
Zusammenfassung: Ein Vertrag ist ein unwiderruflicher Nachweis einer Einigung auf einen Vertragstext. Mit einem Vertrag können die Unterzeichner diese Einigung gegenüber beliebigen Instanzen, wie z.B. einem Gericht, nachweisen. Ein Vertragsunterzeichnungsprotokoll (engl. contract signing) dient dazu, solch einen Vertrag fair zu erzeugen, so daß garantiert ist, daß entweder alle oder keiner der Unterzeichner einen gültigen Vertrag erhält, selbst wenn (n-1) von n Unterzeichnern betrügen. Ein sicheres Vertragsunterzeichnungsprotokoll ist optimistisch, falls eine als korrekt vorausgesetzte Dritte Partei nur bei Betrugsversuchen eingeschaltet wird. Angesichts der Tatsache, daß keine praktikablen Protokolle ganz ohne Dritte Partei existieren, scheint dies der praktikabelste Ansatz zu sein. In diesem Beitrag beschreiben wir ein optimistisches Mehrparteien-Vertragsunterzeichnungsprotokoll (kurz MPVU). Dieses ist nur um den Faktor 2-3 schlechter als das triviale nicht-optimistische Protokoll. Desweiteren zeigen wir, wie Vertragsunterzeichnung als Baustein zur Lösung anderer Atomizitätsprobleme wie Certified Mail Fairer Austausch von Unterschriften sowie Fairer Austausch von Gütern genutzt werden kann.
N. Asokan, Herve Debar, Michael Steiner, Michael Waidner: Authenticating public terminals; Computer Networks 31/8 (1999) 861-870.
Abstract: Automatic teller machines, Internet kiosks etc. are examples of public untrusted terminals which are used to access computer systems. One of the security concerns in such systems is the so called fake terminal attack: the attacker sets up a fake terminal and fools unsuspecting users into revealing sensitive information, such as PINs or private e-mail, in their attempt to use these terminals.
In this paper, we examine this problem in different scenarios and propose appropriate solutions. Our basic approach is to find ways for a user to authenticate a public terminal before using it to process sensitive information.
Hannes Federrath: Sicherheit mobiler Kommunikation: Schutz in GSM-Netzen, Mobilitätsmanagement, mehrseitige Sicherheit; DuD Fachbeiträge, Vieweg, Wiesbaden 1999. ISBN 3-528-05695-9.
Abstract: Mobilkommunikation und mehrseitige Sicherheit - Mobilkommunikation am Beispiel GSM - Mobilitäts- und Verbindungsmanagement in Funknetzen - Vertrauenswürdiges Mobilitätsmanagement in Funknetzen - Sicherheit in UMTS
Das
Buch wendet sich an Informatiker und Nachrichtentechniker, die sich
unter dem Aspekt Sicherheit mit Mobilkommunikationssystemen
beschäftigen müssen.
Die ausführlichen
Einleitungskapitel zu GSM (Global System for Mobile Communication)
erlauben es dem Studierenden der Nachrichtentechnik und Informatik,
ein Bild von der Architektur und den Sicherheitsfunktionen des
bekannten und verbreiteten Mobilfunkstandards zu erlangen.
Es
werden die Sicherheitsanforderungen an Mobilkommunikationssysteme
systematisiert sowie die Defizite in existierenden Netzen am Beispiel
GSM aufgezeigt. Lösungskonzepte zum vertrauenswürdigen
Mobilitätsmanagement in Telekommunikationsnetzen werden
vorgestellt, die die Privatheit unterstützende Speicherung von
Nutzerprofilen erlauben und sich zur anonymen und unbeobachtbaren
Kommunikation eignen. Die Leistungsfähigkeit der Verfahren wird
an Beispielen untersucht, verglichen und dem existierenden GSM-Netz
gegenübergestellt.
Planer und Entwickler von künftigen
Mobilkommunikationssystemen wie auch Datenschützer erhalten einen
Einblick in die Defizite existierender Netze und die
Möglichkeiten des Schutzes von Mobilitätsdaten.
Andreas Pfitzmann: Technologies for Multilateral Security; in: G. Müller, K. Rannenberg (Eds.): Multilateral Security in Communications, Addison-Wesley 1999, 85-91.
Abstract: After pointing out some basic facts about security technology in general, a structured overview of technologies for multilateral security is given. An evaluation of the maturity and effectiveness of these technologies shows that some should be applied immediately, while others need quite a bit of further research and development.
Andreas Pfitzmann, Birgit Pfitzmann, Matthias Schunter, Michael Waidner: Trustworthy User Devices; Günter Müller, Kai Rannenberg (ed.): Multilateral Security in Communications, Vol. 3: Technology, Infrastructure, Economy; Addison-Wesley, München 1999, 137-156.
Abstract: There are numerous plans to supply users with personal devices to improve security in areas such as electronic commerce, payment systems, and digital signatures. Most of these plans take only smartcards into consideration. However, there is a rapidly growing market for far more powerful mobile user devices, for example, mobile phones, pagers, gameboys, multifunctional watches, personal communicators, and personal digital assistants (PDAs). Most mobile user devices inherently require security functions for some of their prospective applications. To a great extent these two separate developments can be expected to merge over the next few years. This opens up new architectural options for security, but also poses new threats. This article surveys the resulting design issues. Although no device can be completely trustworthy, the authors believe that combining security functions and powerful mobile user devices can produce mutual benefits if appropriate measures are taken.
Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Gritta Wolf, Jan Zöllner: SSONET: Systemunterstützung für mehrseitige Sicherheit in offenen Datennetzen; Informatik, Forschung und Entwicklung 14/2 (1999) 95-108.
Zusammenfassung: Zusammenfassung. Wir stellen eine prototypische Implementierung einer Sicherheitsarchitektur vor. Sie unterstützt Nutzer und Entwickler verteilter Anwendungen bei der Umsetzung bzw. Integration von mehrseitiger Sicherheit. Nutzer können Schutzziele wie Vertraulichkeit, Anonymität, Integrität und Zurechenbarkeit anwendungsbezogen formulieren und ihnen zugeordnete kryptographische Mechanismen konfigurieren. Der konkrete Schutz einer Kommunikation über Datennetze wird zwischen den Partnern ausgehandelt. Heterogenen Anforderungen der Nutzer bzw. Applikationen und heterogenen Eigenschaften der Schutzmechanismen wird durch Architekturkomponenten für Konfigurierung und Aushandlung sowie sog. Sicherheitsgateways Rechnung getragen. Die Architektur setzt jeweils lokal sichere Basissysteme voraus und ermöglicht darauf aufbauend flexible mehrseitige Sicherheit für verteilte Anwendungen.
Abstract: We present a prototype of a security architecture. It enables developers and users of distributed applications to employ multilateral security. Users can express their security goals (e.g. confidentiality, anonymity, integrity and accountability) and select the according cryptographic mechanisms. The communicating parties negotiate security goals and mechanisms to secure the communication. Therefore the architecture comprises components for configuration and negotiation as well as so called security gateways. Building on secure local systems it allows to set up flexible multilateral security for distributed applications.Birgit Pfitzmann, Ahmad-Reza Sadeghi: Coin-Based Anonymous Fingerprinting; Eurocrypt '99, LNCS 434, Springer-Verlag, Berlin 1999, 150-164.
Abstract: Fingerprinting schemes are technical means to discourage people from illegally redistributing the digital data they have legally purchased. These schemes enable the original merchant to identify the original buyer of the digital data. In so-called asymmetric fingerprinting schemes the fingerprinted data item is only known to the buyer after a sale and if the merchant finds an illegally redistributed copy, he obtains a proof convincing a third party whom this copy belonged to. All these fingerprinting schemes require the buyers to identify themselves just for the purpose of fingerprinting and thus offer the buyers no privacy. Hence anonymous asymmetric fingerprinting schemes were introduced, which preserve the anonymity of the buyers as long as they do not redistribute the data item.
In this paper a new anonymous fingerprinting scheme based on the principles of digital coins is introduced. The construction replaces the general zero-knowledge techniques from the known certificate-based construction by explicit protocols, thus bringing anonymous fingerprinting far nearer to practicality.
There is a small mistake in the proceedings version of this paper. In one place it is incorrectly written that "The anonymity is information-theoretic....". The correct statement is "The anonymity is computationally... "
Birgit Pfitzmann, Ahmad-Reza Sadeghi: Selbst-Deanonymisierbarkeit gegen Benutzererpressung in digitalen Münzsystemen; Verläßliche IT-Systeme, GI-Fachtagung VIS '99, DuD Fachbeiträge, Vieweg, Braunschweig 1999, 35-48.
Abstract: Datenschutz ist eine wichtige Anforderung beim Entwurf elektronischer Zahlungssysteme. Es bestehen aber Bedenken, daß anonyme digitale Zahlungssysteme für kriminelle Aktivitäten mißbraucht werden könnten. Speziell Erpressung ist in digitalen Zahlungssystemen in der Tat ein ernsteres Problem als im traditionellen Bargeldsystem: Einerseits kann der Erpresser physischen Kontakt vermeiden, andererseits sind keine Seriennummer von Banknoten erkennbar. Um solche Mißbräuche zu verhindern, wurden sogenannte faire Zahlungssysteme vorgestellt, in denen eine oder mehrere Vertrauenspersonen (Treuhänder) die Anonymität eines Benutzers aufheben kännen. Diese Möglichkeit zur Deanonymisierung eröffnet jedoch ein großes Mißbrauchsrisiko.
In diesem Artikel zeigen wir, daß zumindest das Erpressungsproblem ohne dieses Mißbrauchsrisiko gelöst werden kann. In unserem Ansatz liefert der erpreßte Benutzer selbst die Informationen, die zur Verfolgung des erpreßten Geldes benötigt werden, ohne dabei weitere Geheimnisse verraten zu müssen. Wir zeigen auch, wie solche Systeme aus konkret vorgeschlagenen deanonymisierbaren Zahlungssystemen (mit passivem Treuhänder) abgeleitet werden.
Matthias Schunter, Christian Stüble: Effiziente Implementierung von kryptographischen Datenaustauschformaten am Beispiel von S/MIME und OpenPGP; Sicherheitsinfrastrukturen, DuD Fachbeiträge, Vieweg 1999, 272-284. (Also in PDF.)
Zusammenfassung: Kryptobibliotheken erlauben Programmierern, Sicherheitsfunktionalitäten in beliebige Anwendungen zu integrieren. Der Austausch von Daten zwischen verschiedenen Bibliotheken wird hierbei durch standardisierte Datenaustauschformate wie S/MIME und OpenPGP erm"oglicht. Eine globale Einigung auf ein einziges Datenaustauschformat scheint unwahrscheinlich. Daher ist es wünschenswert, daß Anwendungen durch Einbindung einer einzigen Kryptobibliothek automatisch mehrere Formate, ohne Wissen über deren Details, unterstützen k"onnen. Dieser Artikel stellt ein von uns entwickeltes und praktisch erprobtes Verfahren zum modularen Design einer Kryptobibliothek vor. Das Ziel dieses Verfahrens ist es, mehrere Datenaustauschformate bei möglichst geringem Implementierungsaufwand (gemessen in der Gesamtlänge des Codes) zu unterstützen. Exemplarisch demonstrieren wir das Verfahren anhand von digitalen Signaturen in OpenPGP und S/MIME v.3. Die vorgestellten Designschritte f"uhren jedoch analog auch bei Zertifikaten oder verschlüsselten Nachrichten sowie bei anderen Datenaustauschformaten zu dem geünschten modularen und code-minimalen Design.
Jan Holger Schmidt, Matthias Schunter, Arnd Weber: Ist elektronisches Geld realisierbar?; Verläßliche IT-Systeme, GI-Fachtagung VIS '99, DuD Fachbeiträge, Vieweg, Braunschweig 1999, 1-18. (Also in PDF.)
Zusammenfassung: Die Vorteile von Bargeld sind Unverkettbarkeit (d.h. unbedingte An-onymität), geringe Transaktionskosten und Unwiderrufbarkeit der Zahlung. Um diese Vorteile auch dem elektronischen Handel zu er-schließen, untersucht dieser Beitrag, ob elektronisches Bargeld entwik-kelt werden kann, das die Vorteile von Bargeld mit den Vorteilen elek-tronischer Zahlungssysteme vereint. Nach einer Beschreibung der in unseren Benutzerbefragungen erhobenen Anforderungen an elektroni-sches Bargeld geben wir einen kurzen Überblick über die technischen Möglichkeiten. Anschließend beschreiben wir die Trade-offs zwischen den sich widersprechenden Anforderungen. Abschließend erklären wir, wieso bestehende elektronische Zahlungsmittel kein elektronisches Bargeld sind, und zeigen offene Fragen auf dem Weg zum elektroni-schen Bargeld auf.
Jan Holger Schmidt, Matthias Schunter, Arnd Weber: Can Cash be Digitalised?; In Günter Müller, Kai Rannenberg (ed.): Multilateral Security in Communications, Vol. 3: Technology, Infrastructure, Economy; Addison-Wesley, München 1999, 301-320.
Abstract: Cash-like payments in electronic commerce and at the traditional point of sale are expected to be beneficial, e.g., because of privacy protection, low transaction costs, and irrevocability. Therefore, we discuss how to design electronic cash in a way that it both mirrors the most important characteristics of traditional cash, but also fulfils the expectations which arise towards electronic means of payment. We analyse the problems and trade-offs between the different characteristics to be implemented. This analysis is based on a user survey and a review of existing technology for electronic payment systems. Finally we argue why existing systems do not fulfil the critical requirements, and point out future work towards electronic payment systems justifying the name electronic cash.
Matthias Schunter, Michael Waidner, Dale Whinnett: The SEMPER Framework for Secure Electronic Commerce; Electronic Business Engineering, 4. Internationale Tagung Wirtschaftsinformatik 1999, Physica-Verlag, Heidelberg 1999, 169-185. (Also in PDF.)
Abstract: The goal of the ACTS Project SEMPER (Secure
Electronic Marketplace for Europe) is to provide the first open and
comprehensive framework for secure commerce over the Internet and
other public information networks. A prototype of the SEMPER Framework
for Secure Electronic Commerce has been implemented in the Java
programming language. It includes the payment systems SET, Chipper,
Mandate and ecash. The prototype uses a distinguished user-interface
for trustworthy user in- and output which enables to use SEMPER on
secure hardware.
This article describes the basic concepts of the SEMPER Framework
for Secure Electronic Commerce as well as experiences gained in the
field trials of the SEMPER software. In addition, we assess our
achievements in comparison to more recent projects in electronic
commerce.
Matthias Schunter, Michael Waidner, Dale Whinnett: The SEMPER Framework for Secure Electronic Commerce; Wirtschaftsinformatik 41/3 (1999) 238-247. (Also in PDF.)
Abstract: The goal of the ACTS Project SEMPER (Secure
Electronic Marketplace for Europe) has been to provide the first open
and comprehensive framework for secure commerce over the Internet and
other public information networks. A prototype of the SEMPER
Framework for Secure Electronic Commerce has been implemented in the
Java programming language. It supports the payment systems Chipper,
ecash, Mandate, and SET.
This article describes the basic concepts
of the SEMPER Framework for Secure Electronic Commerce, as well as
experiences gained in the field trials of the SEMPER software.
Gritta Wolf, Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Jan Zöllner: SSONET - Diskussion der Ergebnisse; GI-Fachtagung Verläßliche IT-Systeme (VIS'99), DuD-Fachbeiträge, Vieweg 1999, 287-311.
Abstract: Im Projekt SSONET (Sicherheit und Schutz in offenen Datennetzen) wurde eine Architektur für mehrseitige Sicherheit konzipiert, implementiert und an Beispielanwendungen validiert. Das vorliegende Papier stellt nach einer kurzen Beschreibung der Ziele des Projekts SSONET die erreichten Ergebnisse zusammen. Dabei werden alternative Konzeptions-, Design- und Implementierungsvarianten und ihre Auswirkungen erläutert und somit Entwurfsentscheidungen hinterfragt. Es werden ferner auch Probleme beschrieben, deren Lösungen nicht Ziel des Projektes waren, die aber interessant genug sind, um in weiterführenden Projekten bearbeitet zu werden.