Weck, Gerhard2018-01-052018-01-0519981998https://dl.gi.de/handle/20.500.12116/10480 Dieser Beitrag untersucht verschiedene Möglichkeiten zur Wiederherstellung verschlüsselter Daten, ohne daß ein direkter Zugriff auf den vom intendierten Nutzer zur Entschlüsselung verwendeten Schlüssel besteht, und vergleicht sie hinsichtlich ihrer sicherheitstechnischen Eigenschaften.Summary The paper analyses several possibilities of recovering encrypted data without the need for access to the decryption keys of the intended users, and compares them with regard to their security properties.Computing Classification System D.4.6Digital Signaturesdigitale SignaturenE.3K.4.1K.5.2Key Recovery Encryption VerschlüsselungTrust CenterKey Recovery – Möglichkeiten und RisikenText/Journal Article1432-122X