Feedback

Sichere Log-Dateien auf Grundlage kryptographisch verketteter Einträge

Diese Arbeit wird von der Frage geleitet, wie die Authentizität, Reihenfolge und Vollständigkeit der Einträge einer Log-Datei sichergestellt werden kann, wobei die Log-Datei um weitere Einträge erweiterbar sein muß. Dazu wird zunächst eine allgemeine Theorie für kryptographische Verkettungen erarbeitet, bei der die Ecken eines beliebigen Graphen, entsprechend den zwischen ihnen existierenden Kanten, mittels kryptographischer Verfahren miteinander verkettet werden. Dadurch soll kein Unberechtigter Ecken unbemerkt manipulieren oder Ecken bzw. Kanten unbemerkt aus dem Graphen entfernen können. Die Konstruktionsvorschrift für die kryptographische Verkettung des Graphen kann dabei so angelegt werden, daß der Graph und entsprechend dessen kryptographische Verkettung um weitere Ecken und Kanten erweitert werden können. Auf Grundlage der Theorie wird schließlich ein spezielles Schema zur kryptographischen Verkettung eines gerichteten Hamiltonschen Weges vorgestellt. Mit Hilfe dieses Schemas kann die Authentizität und Reihenfolge der Einträge einer Log-Datei überprüft und das Fehlen von Einträgen erkannt werden. Da sich das Schema in Kombination mit verschiedenen kryptographischen Hilfsfunktionen sowohl mittels symmetrischer Kryptosysteme als auch mittels Public-Key-Kryptosystemen realisieren läßt, werden dadurch verschiedene Wege für die kryptographische Verkettung der Einträge von Log-Dateien aufgezeigt.

This work is conduced by the question of how authenticity, order and completeness of the entries of a logfile can be guaranteed, concerning the fact that an enlargement of the logfile must be possible. First of all a theory of cryptographic chaining is worked out for responding this question. Therefore the vertices of a graph, corresponding to the edges between them, are chained by cryptographic methods in such a way that without being noticed, no attacker can manipulate vertices or remove vertices or edges out of the graph. The construction scheme of the cryptographic chaining of the graph can be realized in such a way that the graph and correspondingly its cryptographic chaining are enlargable by other vertices and edges. By the foundation of this theory a special pattern for cryptographic chaining of a directed Hamiltonian way is presented. By means of this pattern, the authenticity and the order of the entries of a logfile can be checked and missing entries can be recognized. Since the pattern is realizable in combination with various cryptographic support functions by symmetric-key cryptosystems and public key cryptosystems, various ways for a cryptographic chaining of the entries of logfiles are shown.

Cite

Citation style:
Could not load citation form.

Access Statistic

Total:
Downloads:
Abtractviews:
Last 12 Month:
Downloads:
Abtractviews:

Rights

Use and reproduction:
All rights reserved