92 research outputs found

    Public-Key-Kryptosysteme und Arithmetische Geometrie

    Get PDF

    Public-key cryptography and invariant theory

    Full text link
    Public-key cryptosystems are suggested based on invariants of groups. We give also an overview of the known cryptosystems which involve groups.Comment: 10 pages, LaTe

    On non-abelian homomorphic public-key cryptosystems

    Full text link
    An important problem of modern cryptography concerns secret public-key computations in algebraic structures. We construct homomorphic cryptosystems being (secret) epimorphisms f:G --> H, where G, H are (publically known) groups and H is finite. A letter of a message to be encrypted is an element h element of H, while its encryption g element of G is such that f(g)=h. A homomorphic cryptosystem allows one to perform computations (operating in a group G) with encrypted information (without knowing the original message over H). In this paper certain homomorphic cryptosystems are constructed for the first time for non-abelian groups H (earlier, homomorphic cryptosystems were known only in the Abelian case). In fact, we present such a system for any solvable (fixed) group H.Comment: 15 pages, LaTe

    Konzeption eines Blockchain-basierten Triple-A-Systems und Implementierung als EAP-Erweiterung zur Authentifizierung über IEEE 802.1X

    Get PDF
    In dieser Masterarbeit ist die Konzeption eines Blockchain-basierten Triple-A-Systems und die Implementierung einer Erweiterung des Extensible Authentication Protocols (EAP; deutsch: Erweiterbares Authentifizierungsprotokoll) [RFC3748] in Form einer EAP-Methode beschrieben. Die EAP-Methode wird hierbei als Authentifizierungsprotokoll für den WLAN-Zugriff nach IEEE 802.1X [RFC3580] genutzt. Die Blockchain Ethereum bildet dabei die Plattform für das Backend des Triple-A-Systems (AAA-Systems; Authentifizierungs-, Autorisierungs- und Abrechnungs-Systems), in Form eines Smart-Contracts

    Sicherheitsaspekte kryptographischer Verfahren beim Homebanking

    Get PDF
    In der vorliegenden Arbeit werden kryptographische Verfahren und Protokolle vorgestellt, die im HBCI-Standard zum Einsatz kommen. Das Hauptaugenmerk liegt hierbei auf den derzeit verwendeten Algorithmen DES und RSA sowie deren möglichen Nachfolgern Rijndael und ElGamal mit elliptischen Kurven. Die dafür notwendigen mathematischen Grundlagen werden ebenso wie die grundlegenden Begriffe der Kryptographie eingeführt. Es wird auf Sicherheitsaspekte der untersuchten Algorithmen und auf die zukünftige Entwicklung eingegangen. Dabei stellt sich heraus, daß mit den benutzten Verfahren die Sicherheit der Kommunikationspartner nur unwesentlich bis gar nicht beeinträchtigt werden kann. Beim praktischen Einsatz existieren aber noch Lücken, die für einen Angriff ausgenutzt werden können

    Homomorphic public-key cryptosystems and encrypting boolean circuits

    Full text link
    In this paper homomorphic cryptosystems are designed for the first time over any finite group. Applying Barrington's construction we produce for any boolean circuit of the logarithmic depth its encrypted simulation of a polynomial size over an appropriate finitely generated group

    Zur Analyse und Struktur von Sicherheitsbegriffen

    Get PDF

    Kryptoanalytische Verfahren für die Elliptische-Kurven-Kryptographie

    Get PDF
    In der vorliegenden Masterarbeit werden die neuesten Entwicklungen kryptoanalytischer Verfahren zur Lösung des diskreten Logarithmus in der Elliptischen-Kurven-Kryptographie zusammengefasst, um Schlussfolgerungen über die Sicherheit aktuell verwendbarer Schlüssellängen aufzustellen. Dabei werden auch derzeit eingesetzte Hardwarelösungen betrachtet, die ebenfalls die Sicherheit aktuell verwendbarer Schlüssellängen beeinflusse
    corecore