Selected Cryptographic Methods for Securing Low-End Devices
Stegemann, Dirk
URL:
|
https://ub-madoc.bib.uni-mannheim.de/29594
|
URN:
|
urn:nbn:de:bsz:180-madoc-295946
|
Document Type:
|
Doctoral dissertation
, Bachelor's
|
Year of publication:
|
2011
|
Place of publication:
|
Mannheim
|
Publishing house:
|
Universität Mannheim
|
University:
|
University of Mannheim, Germany
|
Evaluator:
|
Krause, Matthias
|
Date of oral examination:
|
16 December 2010
|
Publication language:
|
English
|
Institution:
|
School of Business Informatics and Mathematics > Theoretische Informatik (Krause 1996-)
|
Subject:
|
004 Computer science, internet
|
Subject headings (SWD):
|
Kryptologie , Kryptosystem , Chiffrierung , Authentifikation , OBDD
|
Keywords (English):
|
Cryptography , Authentication , Encryption , Stream Cipher , OBDD
|
Abstract:
|
We consider in this thesis the security goals confidentiality of messages and authenticity of entities in electronic communication with special focus on applications in environments with restricted computational power, e.g., RFID-tags or mobile phones. We introduce the concept of stream ciphers, describe and analyze their most important building blocks, analyze their security features, and indicate ways to improve their resistance against certain types of attacks. In the context of entity authentication, we describe special protocols based on randomly choosing elements from a secret set of linear vector spaces and relate the security of these protocols to the hardness of a certain learning problem.
|
Translation of the abstract:
|
Wir betrachten in dieser Arbeit die Sicherheitsziele Vertraulichkeit von Nachrichten und Authentizität von Kommunikationspartnern im Umfeld elektronischer Kommunikation mit besonderem Schwerpunkt auf Anwendungen auf ressourcenbeschränkten Endgeräten wie RFID-Tags oder Mobiltelefonen. Wir betrachten insbesondere Stromchiffren, beschreiben und analysieren ihre wichtigsten Bestandteile, untersuchen ihre Sicherheitseigenschaften und zeigen Möglichkeiten auf, wie sich ihre Resistenz gegenüber bestimmten Angriffstechniken verbessern lässt. Im Zusammenhang mit der Authentifikation von Kommunikationspartnern beschreiben wir spezielle Authentifikationsprotokolle, die auf der zufälligen Auswahl von Elementen aus einer geheimen Menge von linearen Vektorräumen beruhen und führen die Sicherheit dieser Protokolle auf die Komplexität eines bestimmten Lernproblems zurück.
(German)
|
| Das Dokument wird vom Publikationsserver der Universitätsbibliothek Mannheim bereitgestellt. |
Search Authors in
You have found an error? Please let us know about your desired correction here: E-Mail
Actions (login required)
|
Show item |
|
|