Logo des Repositoriums
 

Key Recovery – Möglichkeiten und Risiken

dc.contributor.authorWeck, Gerhard
dc.date.accessioned2018-01-05T20:07:23Z
dc.date.available2018-01-05T20:07:23Z
dc.date.issued1998
dc.description.abstract  Dieser Beitrag untersucht verschiedene Möglichkeiten zur Wiederherstellung verschlüsselter Daten, ohne daß ein direkter Zugriff auf den vom intendierten Nutzer zur Entschlüsselung verwendeten Schlüssel besteht, und vergleicht sie hinsichtlich ihrer sicherheitstechnischen Eigenschaften.Summary  The paper analyses several possibilities of recovering encrypted data without the need for access to the decryption keys of the intended users, and compares them with regard to their security properties.
dc.identifier.pissn1432-122X
dc.identifier.urihttps://dl.gi.de/handle/20.500.12116/10480
dc.publisherSpringer-Verlag
dc.relation.ispartofInformatik-Spektrum: Vol. 21, No. 3
dc.relation.ispartofseriesInformatik-Spektrum
dc.subjectComputing Classification System  D.4.6
dc.subjectDigital Signatures
dc.subjectdigitale Signaturen
dc.subjectE.3
dc.subjectK.4.1
dc.subjectK.5.2
dc.subjectKey Recovery
dc.subject  Encryption
dc.subject  Verschlüsselung
dc.subjectTrust Center
dc.titleKey Recovery – Möglichkeiten und Risiken
dc.typeText/Journal Article
gi.citation.endPage157
gi.citation.publisherPlaceBerlin Heidelberg
gi.citation.startPage147

Dateien