Skip to main content

Konzepte zur multiplen Kryptographie

  • Chapter
Systemsicherheit

Part of the book series: DuD-Fachbeiträge ((DUD))

  • 155 Accesses

Zusammenfassung

Moderne kryptographische Mechanismen werden verwendet, um die Sicherheit von IT-Systemen und ihren Anwendungen zu erhöhen. Bei den verbreitetsten Mechanismen sind jedoch meist nur zwei Parteien eingebunden, wobei eine Partei den Agierenden repräsentiert und die andere Partei den Reagierenden. Darüber hinaus gibt es viele Anwendungen, die Sicherheitsmechanismen erfordern, die mehr als nur zwei Parteien involvieren. Hierfür kann die multiple Kryptographie eingesetzt werden. Der Beitrag gibt einen Überblick über die multiple Kryptographie, beispielsweise Multiple-Key-Ver-schlüsselungsverfahren, Multiple-Key-Parameter-Verschlüsselungsverfahren, multiples Verschlüsseln, Multiple-Key-Signaturverfahren, Multiple-Key-Parameter-Signaturverfahren und multiples Signieren. Mit diesen Verfahren ist es möglich, mehr als nur zwei Parteien einzubinden. Abschließend werden Probleme diskutiert, die in der multiplen Kryptographie entstehen, wenn die Authentizität von Schlüsseln und Schlüsselparametern gewährleistet werden soll.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 59.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 74.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Anderson, Ross; Kuhn, Markus: Improved differential fault analysis, 1996. http://www.cl.cam.uk/users/rja14/

  2. Anderson, Ross; Kuhn, Markus: Tamper resistance — a cautionary note. Proceedings of the 2nd Workshop on Electronic Commerce, USENIX Association, Oakland, California, 18.-20. November 1996.

    Google Scholar 

  3. ANSI X9.17 (Revised): American National Standard for Financial Institution Key Management (Wholesale). American Bankers Association 1985.

    Google Scholar 

  4. Blom, Rolf: Non-public key distribution. Advances in Cryptology — Crypto’82. Plenum Press 1983, S. 231–236.

    Google Scholar 

  5. Boyd, Collin: Digital multisignatures. IMA Conference on Cryptography and Coding, Dezember 1986, S. 241–246.

    Google Scholar 

  6. Boyd, Colin: Some applications of multiple key ciphers. In: Advances in Cryptology — Eurocrypt’88. Springer 1988, S. 455–467.

    Google Scholar 

  7. Boyd, Colin: A new multiple key cipher and an improved voting scheme. In: Advances in Cryptology — Eurocrypt’89. Springer 1990, S. 617–625.

    Google Scholar 

  8. Brown, Richard: Digital Signatures for XML. Proposed Internet Standard RFC, draft-brown-xml-dsig-00.txt, Januar 1999, 42 Seiten.

    Google Scholar 

  9. Carroll, John M.: The resurrection of multiple-key ciphers. Cryptologia, 8 (1984) 3, S. 262–265.

    Article  Google Scholar 

  10. Campbell, Keith W.; Wiener, Michael J.: DES is not a group. In: Advances in Cryptology-Crypto’92. Springer 1993, S. 512–520.

    Google Scholar 

  11. Davies, Donald W.; Price, Wyn L.: Security for computer networks. John Wiley & Sons 1989.

    Google Scholar 

  12. Diffie, Whitfield; Hellman, Martin E.: New directions in cryptography. IEEE Transactions on Information Theory, 22 (1976) 6, S. 644–654.

    Article  MathSciNet  MATH  Google Scholar 

  13. Feistel, Horst: Cryptographic coding for data-bank privacy. RC 2827, York-town Heights, NY: IBM Research, März 1970.

    Google Scholar 

  14. 87]_ISO 8732: Banking-key management (Wholesale). Association for Payment clearing Services, London, Dezember 1987.

    Google Scholar 

  15. 91]_ISO/IEC 9796:1991 Information technology — Security techniques — Digital signature scheme giving message recovery.

    Google Scholar 

  16. 98]_ISO/IEC 14888:1998 Information technology — Security techniques — Digital signatures with appendix.

    Google Scholar 

  17. 97]_International Telecommunication Union: ITU-T Recommendation X.509: 1997(E). Information technology — Open Systems Interconnection — The Directory: Authentication Framework, 6-1997.

    Google Scholar 

  18. Kahn, David: The Codebreakers. New York: Macmillan Publishing Company 1967.

    Google Scholar 

  19. Kocher, Paul C: Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other Systems. In: Advances in Cryptology — Crypto’96. Hrsg.: N. Koblitz. Berlin: Springer 1996, S. 104–113.

    Google Scholar 

  20. Laing, Simon G.: Attribute certificates — a new initiative in PKI technology. Baltimore — Library — Whitepapers 1999. www.baltimoreinc.com/library/whitepapers/acswp-hm.htm

    Google Scholar 

  21. Menezes, Alfred J.; van Oorschot, Paul C; Vanstone, Scott A.: Handbook of applied cryptography. CRC Press 1997.

    Google Scholar 

  22. 77]_National Bureau of Standards: Data Encryption Standard. FIPS PUB 46, Washington D.C. 15.1.1977.

    Google Scholar 

  23. Public-Key Infrastructure (X.509) (pkix). http://www.ietf.org/html.charters/pkix-charter.html

    Google Scholar 

  24. Rankl, Wolfgang; Effing, Wolfgang: Handbuch der Chipkarten. Aufbau — Funktionsweise — Einsatz von Smart Cards. München, Wien: Carl Hanser 1999.

    Google Scholar 

  25. Rivest, Ronald L.; Shamir, Adi; Adleman, Leonard A.: A method for obtaining digital signatures and public-key cryptosystems. CACM, 21 (1978) 2, S. 120–126.

    MathSciNet  MATH  Google Scholar 

  26. Shamir, Adi: How to share a secret. CACM, 22 (1979), S. 612–613.

    MathSciNet  MATH  Google Scholar 

  27. Simmons, Gustavus J.: An introduction to shared secret and / or shared control schemes and their application. In: Contemporary Cryptology: G. J. Simmons (Ed.): The science of information integrity. IEEE Press 1992, S. 441–497.

    Google Scholar 

  28. Tuchman, Walter L.: Hellman presents no shortcut solutions to DES. Spectrum, 16 (1979)7, S.40–41.

    Google Scholar 

  29. Zoreda, José L.; Oton, José M.: Smart Cards. Artech House 1994.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Patrick Horster

Rights and permissions

Reprints and permissions

Copyright information

© 2000 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Wohlmacher, P. (2000). Konzepte zur multiplen Kryptographie. In: Horster, P. (eds) Systemsicherheit. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-84957-1_29

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-84957-1_29

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-322-84958-8

  • Online ISBN: 978-3-322-84957-1

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics