<?xml version="1.0"?>
<oembed><version>1.0</version><provider_name>Arbeitsgemeinschaft der Universit&#xE4;tsverlage</provider_name><provider_url>https://universitaetsverlage.eu</provider_url><author_name>XMLRPC</author_name><author_url>https://universitaetsverlage.eu/author/xmlrpc/</author_url><title>Zertifikatsbasierte Zugriffskontrolle in verteilten Informationssystemen - Arbeitsgemeinschaft der Universit&#xE4;tsverlage</title><type>rich</type><width>600</width><height>338</height><html>&lt;blockquote class="wp-embedded-content"&gt;&lt;a href="https://universitaetsverlage.eu/bucher-e-books/titel/zertifikatsbasierte-zugriffskontrolle-in-verteilten-informationssystemen/"&gt;Zertifikatsbasierte Zugriffskontrolle in verteilten Informationssystemen&lt;/a&gt;&lt;/blockquote&gt;
&lt;script type='text/javascript'&gt;
&lt;!--//--&gt;&lt;![CDATA[//&gt;&lt;!--
		/*! This file is auto-generated */
		!function(d,l){"use strict";var e=!1,o=!1;if(l.querySelector)if(d.addEventListener)e=!0;if(d.wp=d.wp||{},!d.wp.receiveEmbedMessage)if(d.wp.receiveEmbedMessage=function(e){var t=e.data;if(t)if(t.secret||t.message||t.value)if(!/[^a-zA-Z0-9]/.test(t.secret)){var r,a,i,s,n,o=l.querySelectorAll('iframe[data-secret="'+t.secret+'"]'),c=l.querySelectorAll('blockquote[data-secret="'+t.secret+'"]');for(r=0;r&lt;c.length;r++)c[r].style.display="none";for(r=0;r&lt;o.length;r++)if(a=o[r],e.source===a.contentWindow){if(a.removeAttribute("style"),"height"===t.message){if(1e3&lt;(i=parseInt(t.value,10)))i=1e3;else if(~~i&lt;200)i=200;a.height=i}if("link"===t.message)if(s=l.createElement("a"),n=l.createElement("a"),s.href=a.getAttribute("src"),n.href=t.value,n.host===s.host)if(l.activeElement===a)d.top.location.href=t.value}}},e)d.addEventListener("message",d.wp.receiveEmbedMessage,!1),l.addEventListener("DOMContentLoaded",t,!1),d.addEventListener("load",t,!1);function t(){if(!o){o=!0;var e,t,r,a,i=-1!==navigator.appVersion.indexOf("MSIE 10"),s=!!navigator.userAgent.match(/Trident.*rv:11\./),n=l.querySelectorAll("iframe.wp-embedded-content");for(t=0;t&lt;n.length;t++){if(!(r=n[t]).getAttribute("data-secret"))a=Math.random().toString(36).substr(2,10),r.src+="#?secret="+a,r.setAttribute("data-secret",a);if(i||s)(e=r.cloneNode(!0)).removeAttribute("security"),r.parentNode.replaceChild(e,r)}}}}(window,document);
//--&gt;&lt;!]]&gt;
&lt;/script&gt;&lt;iframe sandbox="allow-scripts" security="restricted" src="https://universitaetsverlage.eu/bucher-e-books/titel/zertifikatsbasierte-zugriffskontrolle-in-verteilten-informationssystemen/embed/" width="600" height="338" title="&#x201E;Zertifikatsbasierte Zugriffskontrolle in verteilten Informationssystemen&#x201C; &#x2014; Arbeitsgemeinschaft der Universit&#xE4;tsverlage" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" class="wp-embedded-content"&gt;&lt;/iframe&gt;</html><thumbnail_url>https://universitaetsverlage.eu/wp-content/uploads/asolmerce/image-9783937300306.jpg</thumbnail_url><thumbnail_width>452</thumbnail_width><thumbnail_height>640</thumbnail_height><description>Bekannte Techniken f&#xFC;r die Verwaltung und &#xDC;berpr&#xFC;fung von Zertifikaten wurden zur Unterst&#xFC;tzung von PKIs entwickelt. Aufgrund verschiedener Defizite dieser Techniken bez&#xFC;glich Performanz und Sicherheit wird ein eigener Ansatz vorgestellt. Dieser Ansatz greift auf Vorg&#xE4;ngerarbeiten zur&#xFC;ck, im Wesentlichen auf Arbeiten von Ralph Charles Merkle, Irene Gassko et. al und Ahto Buldas.  Einen wichtigen Baustein des vorgestellten Ansatzes bildet die Datenstruktur mit der Bezeichnung Improved Certification Verification Tree (I-CVT). Diese erm&#xF6;glicht die kosteneffiziente und sichere Verwaltung und &#xDC;berpr&#xFC;fung von Attributszertifikaten und kann die Basis einer sogenannten Privilege Management Infrastructure bilden. Basierend auf der I-CVT-Technik k&#xF6;nnen die mit Attributszertifikaten verbundenen Verwaltungskosten niedrig gehalten werden. Wichtiger noch, dass mit Hilfe von I-CVTs die &#xDC;berpr&#xFC;fung sowohl einzelner als auch gleichzeitig mehrerer Attributszertifikate einer Zertifizierungsstelle effizient und sicher durchf&#xFC;hrbar ist. Anhand von I-CVTs lassen sich so genannte Vollst&#xE4;ndigkeitsbeweise generieren. Diese verhindern die unbemerkte Zur&#xFC;ckhaltung von auf eine Anfrage passenden Attributszertifikaten durch die diese speichernde Datenbank. Angenommen wird dabei, dass der Anfragende die Anzahl jener Attributszertifikate im Voraus nicht kennt. Einen Spezialfall f&#xFC;r Vollst&#xE4;ndigkeitsbeweise bilden Anfragen, welche h&#xF6;chstens einen Treffer haben k&#xF6;nnen. In solchen F&#xE4;llen k&#xF6;nnen so genannte Existenz-Beweise beziehungsweise Nicht-Existenz-Beweise generiert und vom Anfragenden ausgewertet werden, je nach Erfolg der jeweiligen Suche. Die M&#xF6;glichkeit, solche Beweise zu generieren macht den Einsatz von I-CVTs neben der gew&#xFC;nschten sicheren Zugriffskontrolle auch f&#xFC;r zahlreiche andere Szenarien attraktiv, die auf Datenbankanfragen basieren.  Aus Sicht der performanten &#xDC;berpr&#xFC;fung w&#xE4;hrend der Zugriffskontrolle haben Attributszertifikate, welche durch Delegierung entstanden, eine Sonderstellung. Bei der zertifikatsbasierten Rechtedelegierung entstehen so genannte Delegierungsnetzwerke, die in den einfachsten F&#xE4;llen eine Delegierungskette (engl. Delegation Chain) bilden. Ein solches Netzwerk besteht aus Zertifikaten, die von verschiedenen Stellen ausgestellt wurden. Den vertrauten Ursprung solcher Netzwerke, falls es &#xFC;berhaupt einen gibt, w&#xE4;hrend der Zugriffskontrolle zu finden, kann lange Wartezeiten im System verursachen. Ein Vorschlag von Tuomas Aura den hiermit verbundenen Aufwand zu reduzieren, war die Reduktion derartiger Netzwerke auf Attributszertifikate, welche direkt von vertrauten Instanzen ausgestellt werden. Dies hat eine wesentliche Vereinfachung der Ursprungspr&#xFC;fung delegierter Berechtigungen zur Folge. Einen sicheren Dienst f&#xFC;r diesen Zweck innerhalb einer PMI zu konstruieren wirft aber etliche Probleme auf, welche diskutiert werden. In dieser Arbeit wird deshalb neben anderen Konzepten die Technik der so genannten Offline-Delegierung vorgeschlagen. Sie bietet eine einfache L&#xF6;sung des Problems, indem die gleiche Nutzfunktionalit&#xE4;t - sprich die Weitergabe von Berechtigungen - ganz ohne das Entstehen von Delegierungsnetzwerken geschieht. Dies macht die Ursprungspr&#xFC;fung der Delegierungen einfacher sowie eine nachtr&#xE4;gliche Reduzierung von Delegierungsnetzwerken unn&#xF6;tig.  Die kombinierte Verwendung von I-CVTs und der Offline-Delegierung bildet das theoretische Fundament eines prototypisch implementierten Systems mit der Kurzbezeichnung PAMINA (Privilege Administration and Management INfrAstructure). Die den jeweiligen Bed&#xFC;rfnissen anpassbare und erweiterbare Komponenten des Systems PAMINA Administration Server, Privilege Database und Certificate Verifier erm&#xF6;glichen eine flexible Einf&#xFC;hrung in eine Betriebsumgebung.  Die Tragf&#xE4;higkeit von PAMINA wurde bei der Absicherung eines an der Universit&#xE4;t Karlsruhe entwickelten internetbasierten Lernsystems mit der Bezeichnung ed.tec demonstriert.</description></oembed>
