Zusammenfassung
Durch Anwendung der diskreten Exponentialfunktion kann Key Recovery in Public-Key-Krypto-systemen so implementiert werden, daß die Wiederherstellung des Schlüssels nur auf Initiative des Nutzers erfolgen kann. Die Sicherheit des vorgeschlagenen Systems gegen Angriffe von außen ist äquivalent zur Sicherheit der Diffie-Hellman-Schlüsselvereinbarung [DiHe76]. Mehrere Recovery — Zentren mit unterschiedlichen Veitrauenseigenschaften können problemlos eingebunden werden.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
H. Abelson, R. Anderson, S.M. Bellovin, J. Benaloh, M. Blaze, W. Diffie, J. Gilmore, P.G. Neumann, R.L. Rivest, J.I. Schiller, B. Schneier: The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption. http://www.counterpane.com/key-escrow.html. Deutsche Übersetzung (H. Heimann, D. Fox) in Datenschutz und Datensicherheit, Heft 1/98.
A. Beutelspacher, J. Schwenk, K.-D. Wolfenstetter: Moderne Verfahren der Kryptographie. 3. Auflage, Vieweg-Verlag Wiesbaden, 1999.
D.E. Denning: Descriptions of Key Escrow Systems. http://www.cosc.geor-getown.edu/~denning/crypto/Appendix.html
W. Diffie, M.E. Hellman, New Directions in Cryptography. EEEE Transactions on Information Theory, 6, November 1976, S. 644–654.
D. Fox: Das Royal Holloway-System. Ein Key Recovery-Protokoll für Europa? Datenschutz und Datensicherheit, Heft 1/98.
K.S. McCurley: A Key Distribution System Equivalent to Factoring. J. Cryp-tology, Vol. 1, No. 2, 1988, S. 95–106.
R. Rivest, A. Shamir, L. Adleman: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Comm. ACM, 21 (1978), S. 120–126.
J. Schwenk: Message Recovery durch verteiltes Vertrauen. In: R. Baumgart, K. Rannenberg, D. Wähner, G. Weck (Ed.): Verläßliche Informationssysteme — IT-Sicherheit an der Schwelle eines neuen Jahrtausends, Proceedings der GI-Fachtagung VIS’99, DuD-Fachbeiträge, Vieweg, Braunschweig/Wiesbaden, 1999.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 2000 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Schwenk, J. (2000). Key Recovery unter Kontrolle des Nutzers. In: Horster, P. (eds) Systemsicherheit. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-84957-1_23
Download citation
DOI: https://doi.org/10.1007/978-3-322-84957-1_23
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-322-84958-8
Online ISBN: 978-3-322-84957-1
eBook Packages: Springer Book Archive