Advertisement

Message Recovery durch verteiltes Vertrauen

  • Jörg Schwenk
Part of the DuD-Fachbeiträge book series (DUD)

Zusammenfassung

Ein neues Message Recovery-Verfahren, bei dem der Sesseion Key zur Verschlüsselung der Daten mit Hilfe der öffentlichen Schlüssel der Message Recovery-Zentren gewählt wird, bietet die Möglichkeit, Vertrauen ohne Performanceeinbußen auf beliebig viele Zentren zu verteilen. Dies bietet den Nutzern die Gewähr, daß die Message Recovery-Zentren ihre Macht nicht mißbrauchen können. Bei Datenverschlüsselung müssen diese Zentren nur im Recovery-Fall benannt werden, bei Email-Verschlüsselung sind sie öffentlich bekannt. Die Sicherheit des vorgeschlagenen Verfahrens ist äquivalent zur Sicherheit des Diffie-Hellman-Schlüsselaustauschs.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [Abe97]
    H. Abelson, R. Anderson, S.M. Bellovin, J. Benaloh, M. Blaze, W. Diffie, J. Gilmore, P.G. Neumann, R.L. Rivest, J.I. Schiller and B. Schneier, The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption. http://www.counterpane.com/key-escrow.html. Deutsche Übersetzung (H. Heimann, D. Fox) in Datenschutz und Datensicherheit, Heft 1/98.
  2. [BSW98]
    A. Beutelspacher, J. Schwenk und K.-D. Wolfenstetter, Moderne Verfahren der Kryptographie. Vieweg Verlag Wiesbaden, 2. Auflage 1998.Google Scholar
  3. [Den97]
    D. E. Denning, Descriptions of Key Escrow Systems, http://www.cosc.georgetown.edu/~denning/crypto/Appendix.html
  4. [DH76]
    W. Diffie und M. E. Hellman, New Directions in Cryptography. IEEE Transactions on Information Theory, 6, November 1976, 644–654Google Scholar
  5. [F98]
    D. Fox, Das Royal Hollow ay-System. Ein Key Recovery-Protokoll fur Europa? Datenschutz und Datensicherheit, Heft 1/98.Google Scholar
  6. [IPSec]_IP Security Protocol (ipsec). http://www.ietf.org/html.charters/ipsec-charter.html
  7. [Sha79]
    A. Shamir, How to Share a Secret. Comm. ACM, Vol. 24, Nr. 11 (1979), 612–613.MathSciNetCrossRefGoogle Scholar
  8. [Sha95]
    Adi Shamir, Partial Key Escrow: A New Approach to Software Key Escrow. The Weizmann Institute, presentation at NIST Key Escrow Standards meeting, Sept. 15, 1995.Google Scholar
  9. [W98]
    G. Weck, Key Recovery: Möglichkeiten und Risiken. Informatik Spektrum 21, 3, 147–157 (1998).MathSciNetCrossRefGoogle Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1999

Authors and Affiliations

  • Jörg Schwenk
    • 1
  1. 1.TechnologiezentrumDeutsche Telekom AGDarmstadtDeutschland

Personalised recommendations