HomeNewsWozu brauchen wir Standards?Welche Standards gibt es?Anwendung im UnternehmenIT-Sicherheits- und RisikomanagementStandards mit IT-SicherheitsanforderungenVorschriftenEvaluierung von IT-SicherheitNormen zu kryptographischen und IT-SicherheitsverfahrenPrivacy- und Identity ManagementVerschlüsselungDigitale SignaturenHash-Funktionen und andere HilfsfunktionenAuthentifizierungISO/IEC 9798ISO/IEC 9797PKI-DiensteSchlüsselmanagementKommunikationsnachweiseZeitstempeldienstePhysische SicherheitDanksagung

Schnelleinstieg: 

Logo: Inhalte Verbessern

In Zusammenarbeit mit

Logo: DIN

|||

ISO/IEC 9798

ISO/IEC 9798

 Arbeitsgebiet:  Informationstechnik: IT-Sicherheitsverfahren
 Name des Standards:  Entity authentication
 Authentisierung von Instanzen

Inhalt und Anwendungsbereich

Die Normenreihe legt informationstechnische Mechanismen zur Authentisierung von Instanzen fest. Diese werden zur Bestätigung eingesetzt, dass eine Instanz tatsächlich die ist, die sie vorgibt zu sein. Eine zu authentisierende Instanz beweist ihre Identität, indem sie zeigt, dass sie einen geheimen Authentisierungsschlüssel kennt. Die Mechanismen sind für den technischen Austausch von Informationen zwischen Instanzen und, wo notwendig, mit einem vertrauenswürdigen Dritten (Trusted Third Party, TTP) gedacht.
Der Standard besteht aus den Teilen:

  • Teil 1: Allgemeines Modell (General)
  • Teil 2: Mechanismen auf Basis von symmetrischen Verschlüsselungsalgorithmen (Mechanisms using symmetric encipherment algorithms)
  • Teil 3: Authentifikation von Instanzen unter Benutzung eines Algorithmus mit öffentlichem Schlüssel (Mechanisms using digital signature techniques)
  • Teil 4: Mechanismen auf Basis einer kryptographischen Prüffunktion  (Mechanisms using a cryptographic check function)
  • Teil 5: Mechanismen auf Basis von Zero-Knowledge-Techniken (Mechanisms using zero-knowledge techniques)
  • Teil 6: Mechanismen auf Basis von manuellem Datentransfer (Mechanisms using manual data transfer)

Teil 1 führt in die grundlegenden Konzepte ein und beschreibt ein allgemeines Modell für die Authentifizierung von Instanzen.

Teil 2 legt vier Mechanismen zur Authentisierung von Kommunikationspartnern fest, die symmetrische Verschlüsselungsalgorithmen nutzen. Diese Mechanismen zeichnen sich dadurch aus, dass die zu authentisierenden Kommunikationspartner ihre Identitäten dadurch beweisen, dass sie einen geheimen Authentisierungsschlüssel kennen.

Teil 3 legt fünf Mechanismen zur Authentisierung von Kommunikationspartnern fest, die einen Algorithmus für öffentliche Schlüssel und eine Digitale Signatur zur Bestimmung der Identität einer Instanz nutzen. Die Anwendung dieses Teils ist nicht auf einen bestimmten Algorithmus begrenzt; jeder Algorithmus für öffentliche Schlüssel, der die Anforderungen der Authentisierungsalgorithmen erfüllt, kann eingesetzt werden.

Teil 4 legt vier Mechanismen zur Authentisierung von Kommunikationspartnern fest, die eine kryptographische Prüffunktion nutzen, und beschreibt den geforderten Inhalt von Nachrichten, der zur Aufstellung der Rahmenbedingungen notwendig ist.

Teil 5 legt drei Mechanismen zur Authentisierung von Instanzen fest, die Zero-Knowledge Techniken nutzen. Mit Zero-Knowledge bezeichnet man dabei die Eigenschaft, nur die Gültigkeit einer Authentisierung aber kein darüberhinausgehendes Wissen ableiten zu können. Alle in diesem Teil der Normenreihe festgelegten Mechanismen bieten die einseitige Authentisierung. Diese Mechanismen sind zwar nach den Prinzipien des Zero-Knowledge aufgebaut, können gemäß der genauen (mathematischen) Definition aber keine völlige Zero-Knowledge-Eigenschaft darstellen.

Teil 6 legt vier Mechanismen zur Authentisierung von Instanzen fest, die auf einem manuellen Datentransfer zwischen den authentisierenden Geräten aufbauen. Diese vier Mechanismen sind für unterschiedliche Gerätetypen geeignet.

Bisherige Ausgaben

ISO/IEC 9798-1:1991; 1997; 2010
ISO/IEC 9798-2:1994; 1999; 2008
ISO/IEC 9798-2 COR1:2004
ISO/IEC 9798-2:2008/Cor 1:2010
ISO/IEC 9798-2:2008/Cor 2:2012
ISO/IEC 9798-2:2008/Cor 3:2013
ISO/IEC 9798-3:1993; 1998
ISO/IEC 9798-3:1998/Cor 1:2009
ISO/IEC 9798-3:1998/Amd 1:2010
ISO/IEC 9798-3:1998/Cor 2:2012
ISO/IEC 9798-4:1995; 1999
ISO/IEC 9798-5:1999; 2004; 2009
ISO/IEC 9798-6:2005; 2010
ISO/IEC 9798-6:2005/Cor 1:2009


 

© 2017, BITKOM - Nutzungsbedingungen für Inhalte der BITKOM-Internetseite