Advertisement

Key Recovery unter Kontrolle des Nutzers

  • Jörg Schwenk
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Durch Anwendung der diskreten Exponentialfunktion kann Key Recovery in Public-Key-Krypto-systemen so implementiert werden, daß die Wiederherstellung des Schlüssels nur auf Initiative des Nutzers erfolgen kann. Die Sicherheit des vorgeschlagenen Systems gegen Angriffe von außen ist äquivalent zur Sicherheit der Diffie-Hellman-Schlüsselvereinbarung [DiHe76]. Mehrere Recovery — Zentren mit unterschiedlichen Veitrauenseigenschaften können problemlos eingebunden werden.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [AAB+97]
    H. Abelson, R. Anderson, S.M. Bellovin, J. Benaloh, M. Blaze, W. Diffie, J. Gilmore, P.G. Neumann, R.L. Rivest, J.I. Schiller, B. Schneier: The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption. http://www.counterpane.com/key-escrow.html. Deutsche Übersetzung (H. Heimann, D. Fox) in Datenschutz und Datensicherheit, Heft 1/98.
  2. [BeSW99]
    A. Beutelspacher, J. Schwenk, K.-D. Wolfenstetter: Moderne Verfahren der Kryptographie. 3. Auflage, Vieweg-Verlag Wiesbaden, 1999.Google Scholar
  3. [Denn97]
    D.E. Denning: Descriptions of Key Escrow Systems. http://www.cosc.geor-getown.edu/~denning/crypto/Appendix.htmlGoogle Scholar
  4. [DiHe76]
    W. Diffie, M.E. Hellman, New Directions in Cryptography. EEEE Transactions on Information Theory, 6, November 1976, S. 644–654.MathSciNetCrossRefGoogle Scholar
  5. [Fox98]
    D. Fox: Das Royal Holloway-System. Ein Key Recovery-Protokoll für Europa? Datenschutz und Datensicherheit, Heft 1/98.Google Scholar
  6. [McCu88]
    K.S. McCurley: A Key Distribution System Equivalent to Factoring. J. Cryp-tology, Vol. 1, No. 2, 1988, S. 95–106.MathSciNetzbMATHGoogle Scholar
  7. [RiSA78]
    R. Rivest, A. Shamir, L. Adleman: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Comm. ACM, 21 (1978), S. 120–126.MathSciNetzbMATHCrossRefGoogle Scholar
  8. [Schw99]
    J. Schwenk: Message Recovery durch verteiltes Vertrauen. In: R. Baumgart, K. Rannenberg, D. Wähner, G. Weck (Ed.): Verläßliche Informationssysteme — IT-Sicherheit an der Schwelle eines neuen Jahrtausends, Proceedings der GI-Fachtagung VIS’99, DuD-Fachbeiträge, Vieweg, Braunschweig/Wiesbaden, 1999.Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 2000

Authors and Affiliations

  • Jörg Schwenk
    • 1
  1. 1.T-Nova Technologiezentrum DarmstadtDeutschland

Personalised recommendations