Zusammenfassung
Gegenwärtig kann ein Wachstum des Electronic Commerce auf dem Internet beobachtet werden. Digitale Signaturen können gerade auf offenen Netzen genutzt werden, um Rechtssicherheit zu erzeugen. Signatursysteme in Computern am Internet können jedoch durch Trojanische Pferde angegriffen werden. Die ist der Ausgangspunkt des Beitrages. Es wird vorgeschlagen, wegen dieser Problematik die Haftung für den Signierer für den Fall der Kompromittierung klar zu regeln, insbesondere Haftungslimits einzuführen. Schutz gegen trojanische Pferde würde jedoch die Implementation von Signaturverfahren auf sicheren Computern mit sicherer Nutzereingabe und -ausgabe geben. Der Beitrag diskutiert deren Design und Verbreitungschancen.
Dieser Beitrag basiert u.a. auf Experteninterviews, die für das EU-Projekt SEMPER (Secure Electronic Marketplace for Europe, ACTS-Projekt AC 026 der Europäischen Union) durchgeführt wurden, stellt aber die Interpretation des Autors dar. Verwandte Texte wurden publiziert als [Web_97b] und [Web_98]. Den Interviewpartnern, den Kollegen im Projekt und im Institut für Informatik und Gesellschaft der Albert-Ludwigs-Universität Freiburg im Breisgau sei für zahlreiche Anregungen zu diesem Papier gedankt, insbesondere Herbert Damker, Michael Waidner, Birgit Pfitzmann, Ingo Pippow, Jan Reichert und Dale Whinnett. Einen Überblick über das Projekt SEMPER geben Schunter und Waidner [SchuWa_97], siehe für diese und andere Texte http://www.semper.org.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Similar content being viewed by others
Literatur
American Bar Association: Digital Signature Guidelines. Chicago (1996)
Anderson, R.: Why Cryptosystems Fail. 1st Conference on Computer & Communication Security 1993 ( ACM )
Baum-Waidner, B., Zihlmann, R.: Legal Frame work, wird 1999 im Schlußbericht von SEMPER veröffentlich werden, vgl. http://www.semper.org/
Chaum, D.: Card-Computer Moderated Systems. International Application Published under the Patent Cooperation Treaty (Classification H04K 1/00 No. WO 89/11762 of 30. November 1989 )
Dalton, C.I., Griffin, J.F.: Applying Military Grade Security to the Internet. Joint European Networking Conference, Edinburgh (1997)
Diffie, W., Hellman, M.: New Directions in Cryptography. IEEE Transactions on Information Theory (1976) S. 644–654
Diffie, W.: Interview on the Development of Public Key Cryptography (1992). http://www.iig.uni-freiburg.de/~aweber/
Donnerhacke, L.: http://www.iks-jena.de/mitarb/lutz/security/
ETERMS: The Proposed ETERMS Repository of the International Chamber of Commerce (1998) http://abduction.euridis.fbk.eur.nl/~andreas/ of 13.11.98
Europay France: http://www.europayfrance.fr/us/f-outils.htm (10.3.1998)
Europäische Komission, COM (1998) 297final, 13.5.98
Ford, W., Baum, M.: Secure Electronic Commerce. Upper Saddle River (1997)
FPW_98] Furger, F., Paul, G., Weber, A.: CAFE Survey Results. Institut für Sozialforschung, Frankfurt (1998) http://www.iig.uni-freiburg.de/~aweber/
HPW_96] Hecht, Th., Papadopoulous, I., Weber, A.: Person-to-Person e-Commerce, wird 1999 im Schlußbericht von SEMPER veröffentlich werden, vgl. http://www.semper.org/
Ihmor, H.: Architekturen von Signatur-IT. KES 4 (1997) S. 29–34
Jack Committee, Report (Review Committee on Banking Services Law, Chairman Robert Jack ). London 1989
Kab_98] Kabay, M.: Infosec: The Year in Review. (1998). http://www.ncsa.com
Leiberich, O.: Bedeutung und Möglichkeiten der Kryptographie. Sicherheit in Netzwerken, Bad Homburg 1996
Maßnahmenkatalog für technische Komponenten nach dem Signaturgesetz vom 15. Juli 1998, http://www.regtp.de
National Institute of Standards and Technology: Security Requirements for Cryptographic Modules (1994) http://csrc.nist.gov/fips/fipsl401.htm
Network Associates: http://www.nai.com/vinfo/
Neumann, P.: Computer Related Risks. Reading u. a. (1995)
Over_98] Overiii, R.E.: Computer crime — an historical survey. Defence Systems International (1998).
Pfitzmann, A., Pfitzmann, B., Schunter, M., Waidner, M.: Trusting Mobile User Devices and, Security Modules. IEEE Computer (1997) S. 61–68
Posegga, J.: Die Sicherheitsaspekte von Java. Informatik Spektrum (1998) S. 16–22
Roßnagel, A. u. a.: Die Simulationsstudie Rechtspflege. Eine neue Methode zur Technikgestaltung für Telekooperation. Berlin (1994)
SchuWa_97] Schunter, M., Waidner, M.: Architecture and Design of a Secure Electronic Marketplace. Joint European Networking Conference, Edinburgh (1997). http://www.semper.org
ST_96] Sunday Times 1996: http://www.sunday-times.co.uk/news/pages/Sunday-Times/stifgnnwsO1015. html
Thompson, K.: Reflections on Trusting Trust; Communications of the ACM 27 /8 (1984) S. 761–763
Verisign, Certification Practice Statement (1998). http://www.verisign.com
Weber, A.: Soziale Alternativen in Zahlungsnetzen. Frankfurt, New York (1997)
Weber, A.: Zur Notwendigkeit sicherer Implementation digitaler Signaturen in offenen Systemen in: Müller, Günter; Pfitzmann, Andreas (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik. Vertrauen in Technik durch Technik. Bonn 1997
Weber, A.: “See What You Sign. Secure Implementations of Digital Signatures.” in: Sebastiano Trigila, Al Mullery, Mario Campolargo, Hans Vanderstraeten, Marcel Mampaey (Hrsg.): Intelligence in Services and Networks: Technology for Ubiquitous Telecom Services. IS&N’98. LNCS 1430. Berlin 1998, S. 509–520
Whybrow, M.: ATM Security. Ghosts in the machine. Banking Technology (April 1991) S. 39–43
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 1999 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Weber, A. (1999). Sind rechtsverbindliche digitale Signaturen möglich?. In: Röhm, A.W., Fox, D., Grimm, R., Schoder, D. (eds) Sicherheit und Electronic Commerce. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-84901-4_15
Download citation
DOI: https://doi.org/10.1007/978-3-322-84901-4_15
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-528-03139-8
Online ISBN: 978-3-322-84901-4
eBook Packages: Springer Book Archive