Zusammenfassung
Dieser Beitrag untersucht verschiedene Möglichkeiten zur Wiederherstellung verschlüsselter Daten, ohne daß ein direkter Zugriff auf den vom intendierten Nutzer zur Entschlüsselung verwendeten Schlüssel besteht, und vergleicht sie hinsichtlich ihrer sicherheitstechnischen Eigenschaften.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Literatur
Abelson, Hai etal.: The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption. In: http://www.crypto.com/key_study
Horster, P. (Hrsg.): Trust Center. DuD Fachbeiträge, Vieweg, Braunschweig / Wiesbaden, 1995.
Huhn, M., Pfhzmann, A.: Technische Randbedingungen jeder Kryptoregulie- rung. In: Müller, G., Pfitzmann, A.: Mehrseitige Sicherheit in der Kommunikationstechnik - Verfahren, Komponenten, Integration; Addison-Wesley Longman, Inc., Bonn, Reading MA, 1997, S. 497 - 506.
Weck, G .: Key Recovery - Möglichkeiten und Risiken. In: Informatik-Spek- trum, Springer, Berlin/Heidelberg, Band 21, Heft 3, Juni 1998, S. 147–158.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 1999 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Weck, G. (1999). Key Recovery Möglichkeiten, Risiken und Empfehlungen. In: Horster, P., Fox, D. (eds) Datenschutz und Datensicherheit. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-89109-9_8
Download citation
DOI: https://doi.org/10.1007/978-3-322-89109-9_8
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-322-89110-5
Online ISBN: 978-3-322-89109-9
eBook Packages: Springer Book Archive