Zusammenfassung
Viele technische Vorgänge in Wirtschaft und Verwaltung beruhen auf Vertrauen — und zwar auch an Stellen, an denen man dies nicht erwartet. Einige Beispiele:
-
Wenn eine Instanz X Daten einer Person A erfaßt, muß A darauf vertrauen, daß die Daten unverfälscht gespeichert werden. (Beispiel: Kommunikationsgebühren)
-
Ein Diensteanbieter muß darauf vertrauen könne, daß der Teilnehmer, der seinen Dienst in Anspruch nimmt, wirklich derjenige ist, der er zu sein behauptet.
-
Ebenso muß bei einem electronic-cash-System die Abrechnungsstelle darauf vertrauen, daß der Kunde authentisch ist.
-
Andererseits muß der Kunde darauf vertrauen, daß seine Daten (der „elektronische Scheck“) nicht manipuliert wird.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
A. Beutelspacher: Kryptologie, 3. Auflage, Verlag Vieweg 1993.
A. Beutelspacher, A. Kersten: Die Bedeutung von Shared Secret Schemes als Mechanismus zur Realisierung von Sicherheitsfunktionen in informationstechnischen Systemen. Erscheint.
A. Beutelspacher, J. Schwenk: Was ist Zero-Knowledge? Math. Semesterberichte 40 (1), 73–85 (1993).
A. Beutelspacher, U. Rosenbaum: Projektive Geometrie. Von den Grundlagen bis zu den Anwendungen. Verlag Vieweg 1992.
W. Diffie, M. Hellman: New Directions in Cryptography. Trans. IEEE Inform. Theory, IT-22, 6 (1976), 644–654.
ISO Security Addendum ISO IS 7498/2: Open Systems Interconnection Reference Model — Part 2: Security Architecture.
G. Simmons (ed.): Contemporary Cryptology. IEEE Press 1992.
Zentralstelle für die Sicherheit in der Informationstechnik (Hg. im Auftrag der Bundesregierung): IT–Sicherheitkriterien: Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (IT). Fassung vom 11. 1. 1989, veröffentlicht im Bundesanzeiger, Bundesanzeigerverlagsgesellschaft mbH, ISBN 3–88784–192–1.
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1994 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Beutelspacher, A. (1994). Denkansätze und Methoden der Kryptologie. In: Eberspächer, J. (eds) Sichere Daten, sichere Kommunikation / Secure Information, Secure Communication. Telecommunications, vol 18. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-85103-2_7
Download citation
DOI: https://doi.org/10.1007/978-3-642-85103-2_7
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-57744-7
Online ISBN: 978-3-642-85103-2
eBook Packages: Springer Book Archive