Key Recovery – Möglichkeiten und Risiken
dc.contributor.author | Weck, Gerhard | |
dc.date.accessioned | 2018-01-05T20:07:23Z | |
dc.date.available | 2018-01-05T20:07:23Z | |
dc.date.issued | 1998 | |
dc.description.abstract | Dieser Beitrag untersucht verschiedene Möglichkeiten zur Wiederherstellung verschlüsselter Daten, ohne daß ein direkter Zugriff auf den vom intendierten Nutzer zur Entschlüsselung verwendeten Schlüssel besteht, und vergleicht sie hinsichtlich ihrer sicherheitstechnischen Eigenschaften.Summary The paper analyses several possibilities of recovering encrypted data without the need for access to the decryption keys of the intended users, and compares them with regard to their security properties. | |
dc.identifier.pissn | 1432-122X | |
dc.identifier.uri | https://dl.gi.de/handle/20.500.12116/10480 | |
dc.publisher | Springer-Verlag | |
dc.relation.ispartof | Informatik-Spektrum: Vol. 21, No. 3 | |
dc.relation.ispartofseries | Informatik-Spektrum | |
dc.subject | Computing Classification System D.4.6 | |
dc.subject | Digital Signatures | |
dc.subject | digitale Signaturen | |
dc.subject | E.3 | |
dc.subject | K.4.1 | |
dc.subject | K.5.2 | |
dc.subject | Key Recovery | |
dc.subject | Encryption | |
dc.subject | Verschlüsselung | |
dc.subject | Trust Center | |
dc.title | Key Recovery – Möglichkeiten und Risiken | |
dc.type | Text/Journal Article | |
gi.citation.endPage | 157 | |
gi.citation.publisherPlace | Berlin Heidelberg | |
gi.citation.startPage | 147 |