Selected Cryptographic Methods for Securing Low-End Devices
Stegemann, Dirk
URL:
|
https://ub-madoc.bib.uni-mannheim.de/29594
|
URN:
|
urn:nbn:de:bsz:180-madoc-295946
|
Dokumenttyp:
|
Dissertation
, Bachelor
|
Erscheinungsjahr:
|
2011
|
Ort der Veröffentlichung:
|
Mannheim
|
Verlag:
|
Universität Mannheim
|
Hochschule:
|
University of Mannheim, Germany
|
Gutachter:
|
Krause, Matthias
|
Datum der mündl. Prüfung:
|
16 Dezember 2010
|
Sprache der Veröffentlichung:
|
Englisch
|
Einrichtung:
|
Fakultät für Wirtschaftsinformatik und Wirtschaftsmathematik > Theoretische Informatik (Krause 1996-)
|
Fachgebiet:
|
004 Informatik
|
Normierte Schlagwörter (SWD):
|
Kryptologie , Kryptosystem , Chiffrierung , Authentifikation , OBDD
|
Freie Schlagwörter (Englisch):
|
Cryptography , Authentication , Encryption , Stream Cipher , OBDD
|
Abstract:
|
We consider in this thesis the security goals confidentiality of messages and authenticity of entities in electronic communication with special focus on applications in environments with restricted computational power, e.g., RFID-tags or mobile phones. We introduce the concept of stream ciphers, describe and analyze their most important building blocks, analyze their security features, and indicate ways to improve their resistance against certain types of attacks. In the context of entity authentication, we describe special protocols based on randomly choosing elements from a secret set of linear vector spaces and relate the security of these protocols to the hardness of a certain learning problem.
|
Übersetzung des Abstracts:
|
Wir betrachten in dieser Arbeit die Sicherheitsziele Vertraulichkeit von Nachrichten und Authentizität von Kommunikationspartnern im Umfeld elektronischer Kommunikation mit besonderem Schwerpunkt auf Anwendungen auf ressourcenbeschränkten Endgeräten wie RFID-Tags oder Mobiltelefonen. Wir betrachten insbesondere Stromchiffren, beschreiben und analysieren ihre wichtigsten Bestandteile, untersuchen ihre Sicherheitseigenschaften und zeigen Möglichkeiten auf, wie sich ihre Resistenz gegenüber bestimmten Angriffstechniken verbessern lässt. Im Zusammenhang mit der Authentifikation von Kommunikationspartnern beschreiben wir spezielle Authentifikationsprotokolle, die auf der zufälligen Auswahl von Elementen aus einer geheimen Menge von linearen Vektorräumen beruhen und führen die Sicherheit dieser Protokolle auf die Komplexität eines bestimmten Lernproblems zurück.
(Deutsch)
|
| Das Dokument wird vom Publikationsserver der Universitätsbibliothek Mannheim bereitgestellt. |
Suche Autoren in
Sie haben einen Fehler gefunden? Teilen Sie uns Ihren Korrekturwunsch bitte hier mit: E-Mail
Actions (login required)
|
Eintrag anzeigen |
|
|