Selected Cryptographic Methods for Securing Low-End Devices


Stegemann, Dirk


[img]
Preview
PDF
diss.pdf - Published

Download (1MB)

URL: https://ub-madoc.bib.uni-mannheim.de/29594
URN: urn:nbn:de:bsz:180-madoc-295946
Document Type: Doctoral dissertation , Bachelor's
Year of publication: 2011
Place of publication: Mannheim
Publishing house: Universität Mannheim
University: University of Mannheim, Germany
Evaluator: Krause, Matthias
Date of oral examination: 16 December 2010
Publication language: English
Institution: School of Business Informatics and Mathematics > Theoretische Informatik (Krause 1996-)
Subject: 004 Computer science, internet
Subject headings (SWD): Kryptologie , Kryptosystem , Chiffrierung , Authentifikation , OBDD
Keywords (English): Cryptography , Authentication , Encryption , Stream Cipher , OBDD
Abstract: We consider in this thesis the security goals confidentiality of messages and authenticity of entities in electronic communication with special focus on applications in environments with restricted computational power, e.g., RFID-tags or mobile phones. We introduce the concept of stream ciphers, describe and analyze their most important building blocks, analyze their security features, and indicate ways to improve their resistance against certain types of attacks. In the context of entity authentication, we describe special protocols based on randomly choosing elements from a secret set of linear vector spaces and relate the security of these protocols to the hardness of a certain learning problem.
Translation of the abstract: Wir betrachten in dieser Arbeit die Sicherheitsziele Vertraulichkeit von Nachrichten und Authentizität von Kommunikationspartnern im Umfeld elektronischer Kommunikation mit besonderem Schwerpunkt auf Anwendungen auf ressourcenbeschränkten Endgeräten wie RFID-Tags oder Mobiltelefonen. Wir betrachten insbesondere Stromchiffren, beschreiben und analysieren ihre wichtigsten Bestandteile, untersuchen ihre Sicherheitseigenschaften und zeigen Möglichkeiten auf, wie sich ihre Resistenz gegenüber bestimmten Angriffstechniken verbessern lässt. Im Zusammenhang mit der Authentifikation von Kommunikationspartnern beschreiben wir spezielle Authentifikationsprotokolle, die auf der zufälligen Auswahl von Elementen aus einer geheimen Menge von linearen Vektorräumen beruhen und führen die Sicherheit dieser Protokolle auf die Komplexität eines bestimmten Lernproblems zurück. (German)




Das Dokument wird vom Publikationsserver der Universitätsbibliothek Mannheim bereitgestellt.




Metadata export


Citation


+ Search Authors in

+ Download Statistics

Downloads per month over past year

View more statistics



You have found an error? Please let us know about your desired correction here: E-Mail


Actions (login required)

Show item Show item