Advertisement

Konzepte zur multiplen Kryptographie

  • Petra Wohlmacher
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Moderne kryptographische Mechanismen werden verwendet, um die Sicherheit von IT-Systemen und ihren Anwendungen zu erhöhen. Bei den verbreitetsten Mechanismen sind jedoch meist nur zwei Parteien eingebunden, wobei eine Partei den Agierenden repräsentiert und die andere Partei den Reagierenden. Darüber hinaus gibt es viele Anwendungen, die Sicherheitsmechanismen erfordern, die mehr als nur zwei Parteien involvieren. Hierfür kann die multiple Kryptographie eingesetzt werden. Der Beitrag gibt einen Überblick über die multiple Kryptographie, beispielsweise Multiple-Key-Ver-schlüsselungsverfahren, Multiple-Key-Parameter-Verschlüsselungsverfahren, multiples Verschlüsseln, Multiple-Key-Signaturverfahren, Multiple-Key-Parameter-Signaturverfahren und multiples Signieren. Mit diesen Verfahren ist es möglich, mehr als nur zwei Parteien einzubinden. Abschließend werden Probleme diskutiert, die in der multiplen Kryptographie entstehen, wenn die Authentizität von Schlüsseln und Schlüsselparametern gewährleistet werden soll.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [AnKu96a]
    Anderson, Ross; Kuhn, Markus: Improved differential fault analysis, 1996. http://www.cl.cam.uk/users/rja14/
  2. [AnKu96b]
    Anderson, Ross; Kuhn, Markus: Tamper resistance — a cautionary note. Proceedings of the 2nd Workshop on Electronic Commerce, USENIX Association, Oakland, California, 18.-20. November 1996.Google Scholar
  3. [ANSI85]
    ANSI X9.17 (Revised): American National Standard for Financial Institution Key Management (Wholesale). American Bankers Association 1985.Google Scholar
  4. [Blom83]
    Blom, Rolf: Non-public key distribution. Advances in Cryptology — Crypto’82. Plenum Press 1983, S. 231–236.Google Scholar
  5. [Boyd86]
    Boyd, Collin: Digital multisignatures. IMA Conference on Cryptography and Coding, Dezember 1986, S. 241–246.Google Scholar
  6. [Boyd88]
    Boyd, Colin: Some applications of multiple key ciphers. In: Advances in Cryptology — Eurocrypt’88. Springer 1988, S. 455–467.Google Scholar
  7. [Boyd90]
    Boyd, Colin: A new multiple key cipher and an improved voting scheme. In: Advances in Cryptology — Eurocrypt’89. Springer 1990, S. 617–625.Google Scholar
  8. [Brow99]
    Brown, Richard: Digital Signatures for XML. Proposed Internet Standard RFC, draft-brown-xml-dsig-00.txt, Januar 1999, 42 Seiten.Google Scholar
  9. [Carr84]
    Carroll, John M.: The resurrection of multiple-key ciphers. Cryptologia, 8 (1984) 3, S. 262–265.CrossRefGoogle Scholar
  10. [CaWi93]
    Campbell, Keith W.; Wiener, Michael J.: DES is not a group. In: Advances in Cryptology-Crypto’92. Springer 1993, S. 512–520.Google Scholar
  11. [DaPr89]
    Davies, Donald W.; Price, Wyn L.: Security for computer networks. John Wiley & Sons 1989.Google Scholar
  12. [DiHe76]
    Diffie, Whitfield; Hellman, Martin E.: New directions in cryptography. IEEE Transactions on Information Theory, 22 (1976) 6, S. 644–654.MathSciNetzbMATHCrossRefGoogle Scholar
  13. [Feis70]
    Feistel, Horst: Cryptographic coding for data-bank privacy. RC 2827, York-town Heights, NY: IBM Research, März 1970.Google Scholar
  14. [ISO.
    87]_ISO 8732: Banking-key management (Wholesale). Association for Payment clearing Services, London, Dezember 1987.Google Scholar
  15. [ISO.
    91]_ISO/IEC 9796:1991 Information technology — Security techniques — Digital signature scheme giving message recovery.Google Scholar
  16. [ISO.
    98]_ISO/IEC 14888:1998 Information technology — Security techniques — Digital signatures with appendix.Google Scholar
  17. [ITU.
    97]_International Telecommunication Union: ITU-T Recommendation X.509: 1997(E). Information technology — Open Systems Interconnection — The Directory: Authentication Framework, 6-1997.Google Scholar
  18. [Kahn67]
    Kahn, David: The Codebreakers. New York: Macmillan Publishing Company 1967.Google Scholar
  19. [Koch96]
    Kocher, Paul C: Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other Systems. In: Advances in Cryptology — Crypto’96. Hrsg.: N. Koblitz. Berlin: Springer 1996, S. 104–113.Google Scholar
  20. [Lain99]
    Laing, Simon G.: Attribute certificates — a new initiative in PKI technology. Baltimore — Library — Whitepapers 1999. www.baltimoreinc.com/library/whitepapers/acswp-hm.htmGoogle Scholar
  21. [MeOV97]
    Menezes, Alfred J.; van Oorschot, Paul C; Vanstone, Scott A.: Handbook of applied cryptography. CRC Press 1997.Google Scholar
  22. [NBS.
    77]_National Bureau of Standards: Data Encryption Standard. FIPS PUB 46, Washington D.C. 15.1.1977.Google Scholar
  23. [PKIX99]
    Public-Key Infrastructure (X.509) (pkix). http://www.ietf.org/html.charters/pkix-charter.htmlGoogle Scholar
  24. [RaEf99]
    Rankl, Wolfgang; Effing, Wolfgang: Handbuch der Chipkarten. Aufbau — Funktionsweise — Einsatz von Smart Cards. München, Wien: Carl Hanser 1999.Google Scholar
  25. [RiSA78]
    Rivest, Ronald L.; Shamir, Adi; Adleman, Leonard A.: A method for obtaining digital signatures and public-key cryptosystems. CACM, 21 (1978) 2, S. 120–126.MathSciNetzbMATHGoogle Scholar
  26. [Sham79]
    Shamir, Adi: How to share a secret. CACM, 22 (1979), S. 612–613.MathSciNetzbMATHGoogle Scholar
  27. [Simm92]
    Simmons, Gustavus J.: An introduction to shared secret and / or shared control schemes and their application. In: Contemporary Cryptology: G. J. Simmons (Ed.): The science of information integrity. IEEE Press 1992, S. 441–497.Google Scholar
  28. [Tuch79]
    Tuchman, Walter L.: Hellman presents no shortcut solutions to DES. Spectrum, 16 (1979)7, S.40–41.Google Scholar
  29. [ZoOt94]
    Zoreda, José L.; Oton, José M.: Smart Cards. Artech House 1994.Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 2000

Authors and Affiliations

  • Petra Wohlmacher
    • 1
  1. 1.Universität KlagenfurtDeutschland

Personalised recommendations