Selected Cryptographic Methods for Securing Low-End Devices


Stegemann, Dirk


[img]
Vorschau
PDF
diss.pdf - Veröffentlichte Version

Download (1MB)

URL: https://ub-madoc.bib.uni-mannheim.de/29594
URN: urn:nbn:de:bsz:180-madoc-295946
Dokumenttyp: Dissertation , Bachelor
Erscheinungsjahr: 2011
Ort der Veröffentlichung: Mannheim
Verlag: Universität Mannheim
Hochschule: University of Mannheim, Germany
Gutachter: Krause, Matthias
Datum der mündl. Prüfung: 16 Dezember 2010
Sprache der Veröffentlichung: Englisch
Einrichtung: Fakultät für Wirtschaftsinformatik und Wirtschaftsmathematik > Theoretische Informatik (Krause 1996-)
Fachgebiet: 004 Informatik
Normierte Schlagwörter (SWD): Kryptologie , Kryptosystem , Chiffrierung , Authentifikation , OBDD
Freie Schlagwörter (Englisch): Cryptography , Authentication , Encryption , Stream Cipher , OBDD
Abstract: We consider in this thesis the security goals confidentiality of messages and authenticity of entities in electronic communication with special focus on applications in environments with restricted computational power, e.g., RFID-tags or mobile phones. We introduce the concept of stream ciphers, describe and analyze their most important building blocks, analyze their security features, and indicate ways to improve their resistance against certain types of attacks. In the context of entity authentication, we describe special protocols based on randomly choosing elements from a secret set of linear vector spaces and relate the security of these protocols to the hardness of a certain learning problem.
Übersetzung des Abstracts: Wir betrachten in dieser Arbeit die Sicherheitsziele Vertraulichkeit von Nachrichten und Authentizität von Kommunikationspartnern im Umfeld elektronischer Kommunikation mit besonderem Schwerpunkt auf Anwendungen auf ressourcenbeschränkten Endgeräten wie RFID-Tags oder Mobiltelefonen. Wir betrachten insbesondere Stromchiffren, beschreiben und analysieren ihre wichtigsten Bestandteile, untersuchen ihre Sicherheitseigenschaften und zeigen Möglichkeiten auf, wie sich ihre Resistenz gegenüber bestimmten Angriffstechniken verbessern lässt. Im Zusammenhang mit der Authentifikation von Kommunikationspartnern beschreiben wir spezielle Authentifikationsprotokolle, die auf der zufälligen Auswahl von Elementen aus einer geheimen Menge von linearen Vektorräumen beruhen und führen die Sicherheit dieser Protokolle auf die Komplexität eines bestimmten Lernproblems zurück. (Deutsch)




Das Dokument wird vom Publikationsserver der Universitätsbibliothek Mannheim bereitgestellt.




Metadaten-Export


Zitation


+ Suche Autoren in

+ Download-Statistik

Downloads im letzten Jahr

Detaillierte Angaben



Sie haben einen Fehler gefunden? Teilen Sie uns Ihren Korrekturwunsch bitte hier mit: E-Mail


Actions (login required)

Eintrag anzeigen Eintrag anzeigen