Zusammenfassung
Moderne kryptographische Mechanismen werden verwendet, um die Sicherheit von IT-Systemen und ihren Anwendungen zu erhöhen. Bei den verbreitetsten Mechanismen sind jedoch meist nur zwei Parteien eingebunden, wobei eine Partei den Agierenden repräsentiert und die andere Partei den Reagierenden. Darüber hinaus gibt es viele Anwendungen, die Sicherheitsmechanismen erfordern, die mehr als nur zwei Parteien involvieren. Hierfür kann die multiple Kryptographie eingesetzt werden. Der Beitrag gibt einen Überblick über die multiple Kryptographie, beispielsweise Multiple-Key-Ver-schlüsselungsverfahren, Multiple-Key-Parameter-Verschlüsselungsverfahren, multiples Verschlüsseln, Multiple-Key-Signaturverfahren, Multiple-Key-Parameter-Signaturverfahren und multiples Signieren. Mit diesen Verfahren ist es möglich, mehr als nur zwei Parteien einzubinden. Abschließend werden Probleme diskutiert, die in der multiplen Kryptographie entstehen, wenn die Authentizität von Schlüsseln und Schlüsselparametern gewährleistet werden soll.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Anderson, Ross; Kuhn, Markus: Improved differential fault analysis, 1996. http://www.cl.cam.uk/users/rja14/
Anderson, Ross; Kuhn, Markus: Tamper resistance — a cautionary note. Proceedings of the 2nd Workshop on Electronic Commerce, USENIX Association, Oakland, California, 18.-20. November 1996.
ANSI X9.17 (Revised): American National Standard for Financial Institution Key Management (Wholesale). American Bankers Association 1985.
Blom, Rolf: Non-public key distribution. Advances in Cryptology — Crypto’82. Plenum Press 1983, S. 231–236.
Boyd, Collin: Digital multisignatures. IMA Conference on Cryptography and Coding, Dezember 1986, S. 241–246.
Boyd, Colin: Some applications of multiple key ciphers. In: Advances in Cryptology — Eurocrypt’88. Springer 1988, S. 455–467.
Boyd, Colin: A new multiple key cipher and an improved voting scheme. In: Advances in Cryptology — Eurocrypt’89. Springer 1990, S. 617–625.
Brown, Richard: Digital Signatures for XML. Proposed Internet Standard RFC, draft-brown-xml-dsig-00.txt, Januar 1999, 42 Seiten.
Carroll, John M.: The resurrection of multiple-key ciphers. Cryptologia, 8 (1984) 3, S. 262–265.
Campbell, Keith W.; Wiener, Michael J.: DES is not a group. In: Advances in Cryptology-Crypto’92. Springer 1993, S. 512–520.
Davies, Donald W.; Price, Wyn L.: Security for computer networks. John Wiley & Sons 1989.
Diffie, Whitfield; Hellman, Martin E.: New directions in cryptography. IEEE Transactions on Information Theory, 22 (1976) 6, S. 644–654.
Feistel, Horst: Cryptographic coding for data-bank privacy. RC 2827, York-town Heights, NY: IBM Research, März 1970.
87]_ISO 8732: Banking-key management (Wholesale). Association for Payment clearing Services, London, Dezember 1987.
91]_ISO/IEC 9796:1991 Information technology — Security techniques — Digital signature scheme giving message recovery.
98]_ISO/IEC 14888:1998 Information technology — Security techniques — Digital signatures with appendix.
97]_International Telecommunication Union: ITU-T Recommendation X.509: 1997(E). Information technology — Open Systems Interconnection — The Directory: Authentication Framework, 6-1997.
Kahn, David: The Codebreakers. New York: Macmillan Publishing Company 1967.
Kocher, Paul C: Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other Systems. In: Advances in Cryptology — Crypto’96. Hrsg.: N. Koblitz. Berlin: Springer 1996, S. 104–113.
Laing, Simon G.: Attribute certificates — a new initiative in PKI technology. Baltimore — Library — Whitepapers 1999. www.baltimoreinc.com/library/whitepapers/acswp-hm.htm
Menezes, Alfred J.; van Oorschot, Paul C; Vanstone, Scott A.: Handbook of applied cryptography. CRC Press 1997.
77]_National Bureau of Standards: Data Encryption Standard. FIPS PUB 46, Washington D.C. 15.1.1977.
Public-Key Infrastructure (X.509) (pkix). http://www.ietf.org/html.charters/pkix-charter.html
Rankl, Wolfgang; Effing, Wolfgang: Handbuch der Chipkarten. Aufbau — Funktionsweise — Einsatz von Smart Cards. München, Wien: Carl Hanser 1999.
Rivest, Ronald L.; Shamir, Adi; Adleman, Leonard A.: A method for obtaining digital signatures and public-key cryptosystems. CACM, 21 (1978) 2, S. 120–126.
Shamir, Adi: How to share a secret. CACM, 22 (1979), S. 612–613.
Simmons, Gustavus J.: An introduction to shared secret and / or shared control schemes and their application. In: Contemporary Cryptology: G. J. Simmons (Ed.): The science of information integrity. IEEE Press 1992, S. 441–497.
Tuchman, Walter L.: Hellman presents no shortcut solutions to DES. Spectrum, 16 (1979)7, S.40–41.
Zoreda, José L.; Oton, José M.: Smart Cards. Artech House 1994.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 2000 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Wohlmacher, P. (2000). Konzepte zur multiplen Kryptographie. In: Horster, P. (eds) Systemsicherheit. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-84957-1_29
Download citation
DOI: https://doi.org/10.1007/978-3-322-84957-1_29
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-322-84958-8
Online ISBN: 978-3-322-84957-1
eBook Packages: Springer Book Archive