Datenschutz und Datensicherheit - DuD

, Volume 35, Issue 11, pp 757–762 | Cite as

Redigierbare Digitale Signaturen

Theorie und Praxis
  • Daniel Slamanig
  • Stefan Rass
Schwerpunkt

Zusammenfassung

Redigierbare digitale Signaturen rücken den Integritätsschutz traditioneller digitaler Signaturen in ein neues Licht. Bei diesen Verfahren kann eine signierte Nachricht nachträglich (in definierter Art) modifiziert werden, so dass die Signatur auch ohne Kenntnis des geheimen Signaturschlüssels konsistent aktualisiert werden kann. In diesem Beitrag diskutieren wir sowohl zugrundeliegende theoretische Konzepte als auch mögliche praktische Anwendungsbereiche solcher Signaturverfahren.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
    J. Buchmann, C. Coronado, M. Döring, et al. Post-Quantum Signatures. Crypt. ePrint Archive, Report 2004/297, http://eprint.iacr.org/
  2. [2]
    D. Slamanig, C. Stingl. Spezielle Signaturvarianten und Anwendungsbereiche. DACH-Security, S. 408–419. syssec, 2009.Google Scholar
  3. [3]
    R. Steinfeld, L. Bull und Y. Zheng: Content Extraction Signatures. ICISC, LNCS 2288, S. 285–304. Springer, 2001.MathSciNetMATHGoogle Scholar
  4. [4]
    R. Johnson, D. Molnar, D. X. Song und D. Wagner. Homomorphic Signature Schemes. CTRSA, LNCS 2271, S. 244–262. Springer, 2002.CrossRefGoogle Scholar
  5. [5]
    R. C. Merkle. A Digital Signature Based on a Conventional Encryption Function. CRYPTO, LNCS 293, S. 369–378. Springer, 1987.Google Scholar
  6. [6]
    O. Goldreich, S. Goldwasser und S. Micali: How to construct random functions. J. ACM 33(4), S. 792–807. ACM, 1986.MathSciNetCrossRefGoogle Scholar
  7. [7]
    D. Slamanig und S. Rass. Generalizations and Extensions of Redactable Signatures with Applications to Electronic Healthcare. CMS, LNCS 6109, S. 201–213. Springer, 2010.Google Scholar
  8. [8]
    C. Brzuska, H. Busch, et al. Redactable Signatures for Tree-Structured Data: Definitions and Constructions. ACNS, LNCS 6123, S. 87–104. Springer, 2010.Google Scholar
  9. [9]
    E.-C. Chang, C. L. Lim und J. Xu. Short Redactable Signatures Using Random Trees. CT-RSA, LNCS 5473, S. 133–147. Springer, 2009.CrossRefGoogle Scholar
  10. [10]
    A. Kundu und E. Bertino. Structural signatures for Tree Data Structures. PVLDB 1(1), S. 138–150. 2008Google Scholar
  11. [11]
    G. Ateniese, D. H. Chou, B. de Medeiros und G. Tsudik. Sanitizable Signatures. ESORICS, LNCS 3679, S. 159–177. Springer, 2005.CrossRefGoogle Scholar
  12. [12]
    M. Klonowski und A. Lauks. Extended Sanitizable Signatures. ICISC, LNCS 4296, S. 343–355. Springer, 2006.Google Scholar
  13. [13]
    S. Canard und A. Jambert. On Extended Sanitizable Signature Schemes. CT-RSA, LNCS 5985, S. 179–194. Springer, 2010.CrossRefGoogle Scholar
  14. [14]
    C. Brzuska, M. Fischlin, A. Lehmann und D. Schröder. Unlinkability of Sanitizable Signatures. Public Key Cryptography, LNCS 6056, S. 444–461. Springer, 2010.Google Scholar
  15. [15]
    C. Brzuska, M. Fischlin, et al. Security of Sanitizable Signatures Revisited. Public Key Cryptography, LNCS 5443, S. 317–336. Springer, 2009.Google Scholar
  16. [16]
    S. Canard, F. Laguillaumie und M. Milhau. Trapdoor Sanitizable Signatures and Their Application to Content Protection. ACNS, LNCS 5037, S. 258–276. Springer, 2008.Google Scholar
  17. [17]
    S. Haber, Y. Hatano, et al. Efficient signature schemes supporting redaction, pseudonymmization, and data identification. ASIACCS, S. 353–362. ACM, 2008.Google Scholar
  18. [18]
    MedVault: Ensuring Security & Privacy for Medical Data. http://medvault.gtisc.gatech.edu/
  19. [19]
    D. Slfamanig und C. Stingl. k-Anonymity in Context of Digitally Signed CDA Documents. HEALTHINF, S. 62–69. INSTICC Press, 2010.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2011

Authors and Affiliations

  • Daniel Slamanig
  • Stefan Rass

There are no affiliations available

Personalised recommendations