Zum Inhalt springen
Wiki.Sicherheitsforschung.NRW
  • Home
  • Das Projekt
  • Wiki
  • Forschungslandkarte
  • Team
  • Kontakt
Menü Schließen
  • Home
  • Das Projekt
  • Wiki
  • Forschungslandkarte
  • Team
  • Kontakt

Zero-Knowledge and Identity-Based Authentication and Authorisation with integrated Key Exchange for Internet of Things

  1. Wiki
  2. >
  3. Forschungsprojekte
  4. >
  5. Zero-Knowledge and Identity-Based Authentication and Authorisation with integrated Key Exchange...

Zero-Knowledge and Identity-Based Authentication and Authorisation with integrated Key Exchange for Internet of Things

Laufzeit:

bis:

Beschreibung

Die Vision ist die Einführung eines neuartigen Ansatzes, der eine gegenseitige Authentisierung und Autorisierung mit integriertem Schlüsselaustausch bietet und gleichzeitig die oben eingeführten IoT-Herausforderungen und Sicherheitsanforderungen erfüllt. Dabei kombiniert das Projekt Null-Wissen und identitätsbasierte Schemata und nutzt dabei sowohl die bestehenden Komponenten als auch die oben beschriebenen Verfahren. Insbesondere erweitern die Forschenden das Goldreich-Micali-Wigderson (GMW)-Zero-knowledge-Protokoll für eine gegenseitige Authentisierung und für einen authentischen Schlüsselaustausch. Das Team hat sich für das GMW-Protokoll entschieden, da es keine kostspieligen kryptographischen Operationen beinhaltet und perfektes Null-Knowledge, d.h. resistent gegen böswillige Prover und Verifier, ist. Dies impliziert, dass sich dieses Protokoll für ressourcenbeschränkte Geräte eignet und resistent gegen aktive Man-in-the-Middle-Angriffe ist, was auch für den Ansatz der Forschenden gilt. Zur Authentifizierung öffentlicher Daten und zur Generierung von Geheimnissen wird einem identitätsbasierten Schema gefolgt. Dieses sieht vor, dass im Hinblick auf die Authentifizierung keine öffentliche Datenvorverteilung oder geheimen Vorabaustausch benötigt wird. Darüber hinaus ermöglicht dieses Schema, dass eine Sache nach der Inbetriebnahme durch ihren Eigentümer autonom und sicher betrieben werden kann. Darüber hinaus bietet das identitätsbasiertes Schema Anwendungsunabhängigkeit, ohne dass zusätzliche Komponenten und Verfahren erforderlich sind.

Zur Website

Kategorisierung

Schlagwörter: Internet, IT-Sicherheit
Bereich der Forschung:
Naturwissenschaftlich/ Technisch
Finanzierung:
Unbekannt/Keine Angabe

Weitersuchen

  • Eingabefeld

Detailsuche
  • Schlagwörter
Abrüstung Afrika Arbeitssicherheit Außenpolitik Autonomie China Cyber Datenschutz Datenübertragung Demokratie Digitalisierung Diplomatie Drohnen Energie Entwicklungszusammenarbeit Ernährungssicherheit EU Extremismus Flucht und Migration Flugverkehr Friedensforschung Friedenssicherung Gesundheit Gewaltforschung Globalisierung Governance Industrie Infrastruktur Innere Sicherheit Innergesellschaftliche Konflikte Integrationsforschung International Internet IT-Sicherheit Katastrophenschutz Klima Klimawandel Kommunikation Konfliktfolgen Konfliktforschung Konfliktprävention Konfliktursachen Kriminalität Kryptographie Künstliche Intelligenz Luftfahrt Macht Maritim Medien Medizin Menschenrechte Menschliche Sicherheit Militär Mobilität Nachhaltigkeit Nachrichtendienst Netzsicherheit Neue Technologien Nuklear Öffentliche Sicherheit Peace-building Radikalisierung Recht und Justiz Resilienz Ressourcen Robotik Rohstoffe Rüstung Rüstungskontrolle Sensorik Spionage Strategie Terrorismus Transatlantik Umwelt UN USA Verbraucherschutz Verifikation Verkehr Vernetzung Versorgungssicherheit Verteidigung Wehrtechnik Weltraum Wirtschaft Zivile Sicherheit
Logo CASSIS + Uni

Gefördert durch:

landesregierung_nrw_4c-logo
  • Impressum
  • Datenschutzerklärung
  • Cookie-Richtlinie (EU)
  • Institut-Login
Copyright 2023 - OceanWP Theme by Nick
Verwendung von Cookies
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional Immer aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.
Optionen verwalten Dienste verwalten Anbieter verwalten Lese mehr über diese Zwecke
Einstellungen anzeigen
{title} {title} {title}