Full paper (pdf) - CDC

Full paper (pdf) - CDC Full paper (pdf) - CDC

cdc.informatik.tu.darmstadt.de
von cdc.informatik.tu.darmstadt.de Mehr von diesem Publisher
04.02.2013 Aufrufe

PKI, 77 Polynominterpolation, 10 Pretty Awful Privacy, 40 PrivateKeyShare, 53 Provider, 54 Public-Key-Kryptographie, 16 RedundantElGamalPrivateKeyShare, 54 RSA, 19 Assumption, 19 Sicherheit des Verfahrens, 19 RSAKeyPairGenerator, 60 RSAPKCS1 v1 5, 56 Schlüsselerzeugung ElGamal, 30 Teilschlüssel, 31 wiederherstellbar, 43 RSA, 20 Teilschlüssel, 21, 23, 26, 27 wiederherstellbar, 40 verteilt, 32 Schlüsselverwendung ElGamal, 30 verteilt, 32 RSA, 20 verteilt, 22, 24, 26, 28 Secret-Sharing, 7 ideal, 14 ohne Geber, 14 Pedersen-Verfahren, 11 perfekt, 13 proaktiv, 14 redundant, 9, 14 robust, 14 Shamir-Verfahren, 10 blockweise, 50 verifizierbar, 11 XOR-Methode, 9 SecretShare, 49 SecretSharer, 50 SecretSharerTests, 64 SecretSharingException, 50 SETUP, 39 SHA1withRSA, 56 ShamirSecretShare, 50 93 ShamirStore, 57, 67 ShamirStoreTests, 64 Shannon, 8 Share, 57 ShareSelector Load, 59 ShareSelector Store, 59 Shoup, 27 ShoupRSAPrivateKeyShare, 53 Sicherheit berechnungssicher, 8 informationstheoretisch, 8 SignatureBase, 56 SimpleElGamalPrivateKeyShare, 53 SimpleRSAPrivateKeyShare, 53 SSL, 77 StrongRSAKeyPairGenerator, 56 StrongRSAPrivateCrtKey, 56 Threshold Cryptography, 18 UndecryptableKeyException, 60 Util, 50 wiederherstellbare Schlüssel, 39 X.509, 77 X509, 54 X509Tests, 64 XML, 78 XORSecretShare, 50

Literaturverzeichnis [AAB + 97] Hal Abelson, Ross Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Whitfield Diffie, John Gilmore, Peter G. Neumann, Ronald L. Rivest, Jeffrey I. Schiller und Bruce Schneier: The risks of key recovery, key escrow & trusted third party encryption. http://www.cdt.org/crypto/risks98/, 1997. A report by an ad hoc group of cryptographers and computer scientists. [ABF + 99] Helo Appel, Ingrid Biehl, Arnulph Fuhrmann, Markus Ruppert, Tsuyoshi Takagi, Akira Takura und Christian Valentin: Ein sicherer, robuster Zeitstempeldienst auf der Basis verteilter RSA-Signaturen. Technischer Report TI-22/99, Fachgebiet Theoretische Informatik, TU Darmstadt, 1999. [BF97] Dan Boneh und M. Franklin: Efficient generation of shared RSA keys. Advances in Cryptology–CRYPTO’97, S. 425–439, 1997. [Bla79] G. R. Blakley: Safeguarding cryptographic keys. In Proc. AFIPS 1979 National Computer Conference, S. 313–317. AFIPS, 1979. [CKLW00] Ingmar Camphausen, Stefan Kelm, Britta Liedtke und Lars Weber: Aufbau und Betrieb einer Zertifizierungsinstanz. Deutsches Forschungsnetz, DFN-PCA – Vogt-Kölln-Straße 30 – 22527 Hamburg, März 2000. [DF90] Yvo Desmedt und Yair Frankel: Threshold cryptosystems. Advances in Cryptology–CRYPTO’89, 435:307–315, 1990. [DH76] Whitfield Diffie und Martin E. Hellman: New Directions in Cryptography. IEEE Transactions on Information Theory, IT- 22(6):644–654, 1976. [ElG85] Taher ElGamal: A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE Transactions on Information Theory, IT-31:469–472, 1985. [Fel87] Paul Feldman: A practical scheme for non-interactive verifiable secret sharing. In 28th Annual Symposium on Foundations of Computer Science, S. 427 – 437, 1987. 94

PKI, 77<br />

Polynominterpolation, 10<br />

Pretty Awful Privacy, 40<br />

PrivateKeyShare, 53<br />

Provider, 54<br />

Public-Key-Kryptographie, 16<br />

RedundantElGamalPrivateKeyShare,<br />

54<br />

RSA, 19<br />

Assumption, 19<br />

Sicherheit des Verfahrens, 19<br />

RSAKeyPairGenerator, 60<br />

RSAPKCS1 v1 5, 56<br />

Schlüsselerzeugung<br />

ElGamal, 30<br />

Teilschlüssel, 31<br />

wiederherstellbar, 43<br />

RSA, 20<br />

Teilschlüssel, 21, 23, 26, 27<br />

wiederherstellbar, 40<br />

verteilt, 32<br />

Schlüsselverwendung<br />

ElGamal, 30<br />

verteilt, 32<br />

RSA, 20<br />

verteilt, 22, 24, 26, 28<br />

Secret-Sharing, 7<br />

ideal, 14<br />

ohne Geber, 14<br />

Pedersen-Verfahren, 11<br />

perfekt, 13<br />

proaktiv, 14<br />

redundant, 9, 14<br />

robust, 14<br />

Shamir-Verfahren, 10<br />

blockweise, 50<br />

verifizierbar, 11<br />

XOR-Methode, 9<br />

SecretShare, 49<br />

SecretSharer, 50<br />

SecretSharerTests, 64<br />

SecretSharingException, 50<br />

SETUP, 39<br />

SHA1withRSA, 56<br />

ShamirSecretShare, 50<br />

93<br />

ShamirStore, 57, 67<br />

ShamirStoreTests, 64<br />

Shannon, 8<br />

Share, 57<br />

ShareSelector Load, 59<br />

ShareSelector Store, 59<br />

Shoup, 27<br />

ShoupRSAPrivateKeyShare, 53<br />

Sicherheit<br />

berechnungssicher, 8<br />

informationstheoretisch, 8<br />

SignatureBase, 56<br />

SimpleElGamalPrivateKeyShare, 53<br />

SimpleRSAPrivateKeyShare, 53<br />

SSL, 77<br />

StrongRSAKeyPairGenerator, 56<br />

StrongRSAPrivateCrtKey, 56<br />

Threshold Cryptography, 18<br />

UndecryptableKeyException, 60<br />

Util, 50<br />

wiederherstellbare Schlüssel, 39<br />

X.509, 77<br />

X509, 54<br />

X509Tests, 64<br />

XML, 78<br />

XORSecretShare, 50

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!