Zusammenfassung
Der CryptoManager ist eine Softwarebibliothek für kryptographische Verfahren, die nach folgenden Entwurfszielen entwickelt wurde: Individuell skalierbare Sicherheit, intuitive Verwendbarkeit, Effizienz, Wartbarkeit und Erweiterbarkeit, reiches Angebot kryptographischer Mechanismen. Insbesondere sollen Kooperationen mehrerer kryptographischer Verfahren für den Anwendungsprogrammierer wie ein (integriertes) Verfahren benutzbar sein, und potentiell unbegrenzte Datenoperanden (Datenströme) sollen einfach zu verarbeiten sein. Eine stabile Implementierung liegt in THINK-Pascal für Apple Computer vor.
Die Softwarebibliothek wurde zum Teil innerhalb des EU-Projekts SEISMED (Secure Environment for Information Systems in MEDicine) entwickelt. Die erfolgreiche Integration in eine prototypische Anwendung für gesicherten Dateitransfer in einem Apple-Talk-Rechnernetz demonstriert ihre Funktionalität und Effizienz.
Die Weiterentwicklung des CryptoManager verfolgt vorrangig die Entwicklungsziele Portierbarkeit und objektorientierten Entwurf. Konkret entwickelt wird eine C++-Implementierung.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsPreview
Unable to display preview. Download preview PDF.
Literatur
L. Blum, M. Blum, M. Shub: „A Simple Unpredictable Pseudo-Random Number Generator“; SIAM J. Comput. 15 /2 (1986) 364–383.
G. Bleumer: „Security for Decentralised Health Information Systems“; in B. Barber, A.R. Bakker, S. Bengtsson (ed.): Caring for Health Information: Safety, Security and Secrecy, Elsevier Science, Amsterdam 1994, 139–146.
G. Brassard: „Modern Cryptology - A Tutorial“; LNCS 325, Springer-Verlag, Berlin 1988.
I.B. Damgârd: „Collision free hash functions and public key signature schemes“; Eurocrypt ‘87, LNCS 304, Springer-Verlag, Berlin 1988, 203–216.
I.B. Damgârd: „Towards Practical Public Key Systems Secure Against Chosen Ciphertext Attacks“; Crypto ‘81, LNCS 576, Springer Verlag, Berlin 1992, 445–456.
D.W. Davies, W.L. Price: „Security for Computer Networks, An Introduction to Data Security in Teleprocessing and Electronic Funds Transfer“; (2nd ed.) John Wiley & Sons, New York 1989.
Specification for the Data Encryption Standard“; Federal Information Processing Stan-dards Publication 46 (FIPS PUB 46), January 15, 1977.
W. Diffie, M. E. Hellman: „New Directions in Cryptography“; IEEE Transactions on Information Theory 22 /6 (1976) 644–654.
CACM: „The Digital Signature Standard Proposed by NIST“; Communications of the ACM35/7 (1992) 36–40.
T. ElGamal: „A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms“; IEEE Transactions on Information Theory 31 /4 (1985) 469–472.
D. Fox, B. Pfitzmann: „Effiziente Software-Implementierung des GMR-Signatursystems“; Proc. Verläßliche Informationssysteme (VIS’91), Informatik-Fachberichte 271, Springer-Verlag, Heidelberg 1991, 329–345.
S. Goldwasser, Silvio Micali, Ronald L. Rivest: „A Digital Signature Scheme Secure Against Adaptive Chosen-Message Attacks“; SIAM J. Comput. 17 /2 (1988) 281–308.
ISO/CCITT Directory Convergence Document: „The Directory - Authentication Framework“; CCITT Recommendation X.509 and ISO 9594–8, „Information Processing Systems — Open Systems Interconnection — the Directory-Authentication Framework”.
X. Lai, J.L. Massey: A Proposal for a New Block Encryption Standard; Eurocrypt ‘80, LNCS 473, Springer-Verlag, Berlin 1991, 389–404.
B. Meyer: „Object-oriented Software Construction“; Series in Computer Science, Prentice Hall, Hemd Hempstead 1988.
A. Ort, R. Aßmann, G. Bleumer, M. Böttger, D. Fox, A. Pfitzmann, B. Pfitzmann, M. Waidner: „Schutz in verteilten Systemen durch Kryptologie — Ein Praktikum im Informatik-Hauptstudium“; Datenschutz und Datensicherung DuD 16 /11 (1992) 571–579.
A. Pfitzmann, R. Aßmann: „Efficient Software Implementations of (Generalized) DES“; SECURICOM90,March 13–16, 1990, Paris, 139–158.
RIPE Consortium: RIPE integrity primitives Part 1: „Final report of RACE 1040“; Centrum voor Wiskunde en Informatica, Computer Science/Departement of Algorithmics and Architecture, Report CS-R9324, April 1993.
R.L. Rivest, A. Shamir, L. Adleman: „A Method for Obtaining Digital Signatures and Public-Key Cryptosystems“; Communications of the ACM 21/2 (1978) 120–126,.
B. Schneier: „Applied Cryptography: Protocols, Algorithms, and Source Code in C“; John Wiley & Sons, New York 1994.
P. Zimmermann: „PGP — Pretty Good Privacy, Public Key Encryption for the Masses, User’s Guide“; Volume I: Essential Topics, Volume II: Special Topics; Version 2. 2–6 March 1993.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1994 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Baldin, T., Bleumer, G., Kanne, R. (1994). CryptoManager — Eine intuitiv verwendbare Bibliothek für kryptographische Systeme. In: Fumy, W., Meister, G., Reitenspieß, M., Schäfer, W. (eds) Sicherheitsschnittstellen — Konzepte, Anwendungen und Einsatzbeispiele. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-663-06728-3_6
Download citation
DOI: https://doi.org/10.1007/978-3-663-06728-3_6
Publisher Name: Deutscher Universitätsverlag, Wiesbaden
Print ISBN: 978-3-8244-2059-9
Online ISBN: 978-3-663-06728-3
eBook Packages: Springer Book Archive