Zusammenfassung
Die Verbreitung der elektronischen Datenverabeitung und Datenfernübertragung hat dazugeführt, daß immer mehr konventionelle Dienste wie z.B. die Papierpost computerisiert werden. Beispiele dieser Entwicklung sind Bildschirmtext (BTX), Home-Banking, Electronic-Mailing (z.B. TELEBOX), Point of Sales (POS), Cash-Management etc. Diese Entwicklung führt dazu, daß immer mehr wertvolle bzw. schützenswerte Informationen wie Entwicklungsdaten, Personaldaten, Fertigungsdaten, Datenbanken in digitaler Form erzeugt, transportiert, verarbeitet und archiviert werden.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
“The Directory — Authentikation Framwork”, Draft Recommendation X.509, Gloucester, November 1987
D. Bong: “Optimiertes RSA-Verschlüsselungssystem”, Diplomarbeit an der Fachhochschule Aachen, Labor für Telematik 1988
D.E. Denning: “Cryptography and Data Security”, Addison-Wesley, Reading Mass., 1982
W. Diffie, M. Hellman: “New directions in cryptography”, IEEE Trans. Inform. Theory IT-22 S. 644 – 654, Nov. 1976
J. Gordon: “Strong RSA keys”, Electronics letters, 7th June 1984, Vol.20 No. 12
P. Horster: “Kryptologie”, Reihe Informatik, Band 47, BI-Verlag Mannheim, 1985
N. Kemkes: “Algorithmen zur Erzeugung großer Primzahlen auf Mikrocomputern”, Diplomarbeit an der Fachhochschule Aachen, Labor für Telematik 1986
D. Kuhn: “Realisierung eines RSA-Kryptosystems mit einem MC 68 000, Diplomarbeit an der Fachhochschule Aachen, Labor für Telematik 1986
RIHA89 K. Rihaczek:“Die Handshake-Protokolle zur gegenseitigen Teilnehmerauthentikation”, DuD, 2/89
R. Rivest, A. Shamir, L. Adleman: “A method for obtaining digital signatures and public-key cryptosystems”, Communications of the ACM, Vol. 21. No. 2, Feb. 1978
C. Ruland: “Datenschutz in Kommunikationssystemen”, DATACOM-Verlag, Pulheim 1987
R. Ruthen: “Factoring Googols”, Scientific American, Dezember 1988
Editor information
Rights and permissions
Copyright information
© 1990 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig
About this chapter
Cite this chapter
Pohlmann, N. (1990). Praxiserfahrungen mit RSA-Verfahren. In: Lippold, H., Schmitz, P. (eds) Sicherheit in netzgestützten Informationssystemen. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-83581-9_32
Download citation
DOI: https://doi.org/10.1007/978-3-322-83581-9_32
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-528-05105-1
Online ISBN: 978-3-322-83581-9
eBook Packages: Springer Book Archive