Skip to main content

CryptoManager — Eine intuitiv verwendbare Bibliothek für kryptographische Systeme

  • Chapter
  • 40 Accesses

Zusammenfassung

Der CryptoManager ist eine Softwarebibliothek für kryptographische Verfahren, die nach folgenden Entwurfszielen entwickelt wurde: Individuell skalierbare Sicherheit, intuitive Verwendbarkeit, Effizienz, Wartbarkeit und Erweiterbarkeit, reiches Angebot kryptographischer Mechanismen. Insbesondere sollen Kooperationen mehrerer kryptographischer Verfahren für den Anwendungsprogrammierer wie ein (integriertes) Verfahren benutzbar sein, und potentiell unbegrenzte Datenoperanden (Datenströme) sollen einfach zu verarbeiten sein. Eine stabile Implementierung liegt in THINK-Pascal für Apple Computer vor.

Die Softwarebibliothek wurde zum Teil innerhalb des EU-Projekts SEISMED (Secure Environment for Information Systems in MEDicine) entwickelt. Die erfolgreiche Integration in eine prototypische Anwendung für gesicherten Dateitransfer in einem Apple-Talk-Rechnernetz demonstriert ihre Funktionalität und Effizienz.

Die Weiterentwicklung des CryptoManager verfolgt vorrangig die Entwicklungsziele Portierbarkeit und objektorientierten Entwurf. Konkret entwickelt wird eine C++-Implementierung.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD   59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. L. Blum, M. Blum, M. Shub: „A Simple Unpredictable Pseudo-Random Number Generator“; SIAM J. Comput. 15 /2 (1986) 364–383.

    Article  MathSciNet  MATH  Google Scholar 

  2. G. Bleumer: „Security for Decentralised Health Information Systems“; in B. Barber, A.R. Bakker, S. Bengtsson (ed.): Caring for Health Information: Safety, Security and Secrecy, Elsevier Science, Amsterdam 1994, 139–146.

    Google Scholar 

  3. G. Brassard: „Modern Cryptology - A Tutorial“; LNCS 325, Springer-Verlag, Berlin 1988.

    Google Scholar 

  4. I.B. Damgârd: „Collision free hash functions and public key signature schemes“; Eurocrypt ‘87, LNCS 304, Springer-Verlag, Berlin 1988, 203–216.

    Google Scholar 

  5. I.B. Damgârd: „Towards Practical Public Key Systems Secure Against Chosen Ciphertext Attacks“; Crypto ‘81, LNCS 576, Springer Verlag, Berlin 1992, 445–456.

    Google Scholar 

  6. D.W. Davies, W.L. Price: „Security for Computer Networks, An Introduction to Data Security in Teleprocessing and Electronic Funds Transfer“; (2nd ed.) John Wiley & Sons, New York 1989.

    Google Scholar 

  7. Specification for the Data Encryption Standard“; Federal Information Processing Stan-dards Publication 46 (FIPS PUB 46), January 15, 1977.

    Google Scholar 

  8. W. Diffie, M. E. Hellman: „New Directions in Cryptography“; IEEE Transactions on Information Theory 22 /6 (1976) 644–654.

    Article  MathSciNet  MATH  Google Scholar 

  9. CACM: „The Digital Signature Standard Proposed by NIST“; Communications of the ACM35/7 (1992) 36–40.

    Google Scholar 

  10. T. ElGamal: „A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms“; IEEE Transactions on Information Theory 31 /4 (1985) 469–472.

    Article  Google Scholar 

  11. D. Fox, B. Pfitzmann: „Effiziente Software-Implementierung des GMR-Signatursystems“; Proc. Verläßliche Informationssysteme (VIS’91), Informatik-Fachberichte 271, Springer-Verlag, Heidelberg 1991, 329–345.

    Google Scholar 

  12. S. Goldwasser, Silvio Micali, Ronald L. Rivest: „A Digital Signature Scheme Secure Against Adaptive Chosen-Message Attacks“; SIAM J. Comput. 17 /2 (1988) 281–308.

    Article  MathSciNet  MATH  Google Scholar 

  13. ISO/CCITT Directory Convergence Document: „The Directory - Authentication Framework“; CCITT Recommendation X.509 and ISO 9594–8, „Information Processing Systems — Open Systems Interconnection — the Directory-Authentication Framework”.

    Google Scholar 

  14. X. Lai, J.L. Massey: A Proposal for a New Block Encryption Standard; Eurocrypt ‘80, LNCS 473, Springer-Verlag, Berlin 1991, 389–404.

    Google Scholar 

  15. B. Meyer: „Object-oriented Software Construction“; Series in Computer Science, Prentice Hall, Hemd Hempstead 1988.

    Google Scholar 

  16. A. Ort, R. Aßmann, G. Bleumer, M. Böttger, D. Fox, A. Pfitzmann, B. Pfitzmann, M. Waidner: „Schutz in verteilten Systemen durch Kryptologie — Ein Praktikum im Informatik-Hauptstudium“; Datenschutz und Datensicherung DuD 16 /11 (1992) 571–579.

    Google Scholar 

  17. A. Pfitzmann, R. Aßmann: „Efficient Software Implementations of (Generalized) DES“; SECURICOM90,March 13–16, 1990, Paris, 139–158.

    Google Scholar 

  18. RIPE Consortium: RIPE integrity primitives Part 1: „Final report of RACE 1040“; Centrum voor Wiskunde en Informatica, Computer Science/Departement of Algorithmics and Architecture, Report CS-R9324, April 1993.

    Google Scholar 

  19. R.L. Rivest, A. Shamir, L. Adleman: „A Method for Obtaining Digital Signatures and Public-Key Cryptosystems“; Communications of the ACM 21/2 (1978) 120–126,.

    Google Scholar 

  20. B. Schneier: „Applied Cryptography: Protocols, Algorithms, and Source Code in C“; John Wiley & Sons, New York 1994.

    Google Scholar 

  21. P. Zimmermann: „PGP — Pretty Good Privacy, Public Key Encryption for the Masses, User’s Guide“; Volume I: Essential Topics, Volume II: Special Topics; Version 2. 2–6 March 1993.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1994 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Baldin, T., Bleumer, G., Kanne, R. (1994). CryptoManager — Eine intuitiv verwendbare Bibliothek für kryptographische Systeme. In: Fumy, W., Meister, G., Reitenspieß, M., Schäfer, W. (eds) Sicherheitsschnittstellen — Konzepte, Anwendungen und Einsatzbeispiele. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-663-06728-3_6

Download citation

  • DOI: https://doi.org/10.1007/978-3-663-06728-3_6

  • Publisher Name: Deutscher Universitätsverlag, Wiesbaden

  • Print ISBN: 978-3-8244-2059-9

  • Online ISBN: 978-3-663-06728-3

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics