Skip to main content

Key Recovery unter Kontrolle des Nutzers

  • Chapter
Systemsicherheit

Part of the book series: DuD-Fachbeiträge ((DUD))

  • 154 Accesses

Zusammenfassung

Durch Anwendung der diskreten Exponentialfunktion kann Key Recovery in Public-Key-Krypto-systemen so implementiert werden, daß die Wiederherstellung des Schlüssels nur auf Initiative des Nutzers erfolgen kann. Die Sicherheit des vorgeschlagenen Systems gegen Angriffe von außen ist äquivalent zur Sicherheit der Diffie-Hellman-Schlüsselvereinbarung [DiHe76]. Mehrere Recovery — Zentren mit unterschiedlichen Veitrauenseigenschaften können problemlos eingebunden werden.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 59.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 74.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. H. Abelson, R. Anderson, S.M. Bellovin, J. Benaloh, M. Blaze, W. Diffie, J. Gilmore, P.G. Neumann, R.L. Rivest, J.I. Schiller, B. Schneier: The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption. http://www.counterpane.com/key-escrow.html. Deutsche Übersetzung (H. Heimann, D. Fox) in Datenschutz und Datensicherheit, Heft 1/98.

  2. A. Beutelspacher, J. Schwenk, K.-D. Wolfenstetter: Moderne Verfahren der Kryptographie. 3. Auflage, Vieweg-Verlag Wiesbaden, 1999.

    Google Scholar 

  3. D.E. Denning: Descriptions of Key Escrow Systems. http://www.cosc.geor-getown.edu/~denning/crypto/Appendix.html

    Google Scholar 

  4. W. Diffie, M.E. Hellman, New Directions in Cryptography. EEEE Transactions on Information Theory, 6, November 1976, S. 644–654.

    Article  MathSciNet  Google Scholar 

  5. D. Fox: Das Royal Holloway-System. Ein Key Recovery-Protokoll für Europa? Datenschutz und Datensicherheit, Heft 1/98.

    Google Scholar 

  6. K.S. McCurley: A Key Distribution System Equivalent to Factoring. J. Cryp-tology, Vol. 1, No. 2, 1988, S. 95–106.

    MathSciNet  MATH  Google Scholar 

  7. R. Rivest, A. Shamir, L. Adleman: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Comm. ACM, 21 (1978), S. 120–126.

    Article  MathSciNet  MATH  Google Scholar 

  8. J. Schwenk: Message Recovery durch verteiltes Vertrauen. In: R. Baumgart, K. Rannenberg, D. Wähner, G. Weck (Ed.): Verläßliche Informationssysteme — IT-Sicherheit an der Schwelle eines neuen Jahrtausends, Proceedings der GI-Fachtagung VIS’99, DuD-Fachbeiträge, Vieweg, Braunschweig/Wiesbaden, 1999.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Patrick Horster

Rights and permissions

Reprints and permissions

Copyright information

© 2000 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Schwenk, J. (2000). Key Recovery unter Kontrolle des Nutzers. In: Horster, P. (eds) Systemsicherheit. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-84957-1_23

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-84957-1_23

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-322-84958-8

  • Online ISBN: 978-3-322-84957-1

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics