Key Recovery – Möglichkeiten und Risiken | Informatik Spektrum Skip to main content
Log in

Key Recovery – Möglichkeiten und Risiken

  • Hauptbeitrag
  • Published:
Informatik-Spektrum Aims and scope

Zusammenfassung

  Dieser Beitrag untersucht verschiedene Möglichkeiten zur Wiederherstellung verschlüsselter Daten, ohne daß ein direkter Zugriff auf den vom intendierten Nutzer zur Entschlüsselung verwendeten Schlüssel besteht, und vergleicht sie hinsichtlich ihrer sicherheitstechnischen Eigenschaften.

Summary

  The paper analyses several possibilities of recovering encrypted data without the need for access to the decryption keys of the intended users, and compares them with regard to their security properties.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Subscribe and save

Springer+ Basic
¥17,985 /Month
  • Get 10 units per month
  • Download Article/Chapter or eBook
  • 1 Unit = 1 Article or 1 Chapter
  • Cancel anytime
Subscribe now

Buy Now

Price includes VAT (Japan)

Instant access to the full article PDF.

Author information

Authors and Affiliations

Authors

Additional information

Eingegangen am 26.04.1998

Rights and permissions

Reprints and permissions

About this article

Cite this article

Weck, G. Key Recovery – Möglichkeiten und Risiken. Informatik-Spektrum 21, 147–157 (1998). https://doi.org/10.1007/s002870050096

Download citation

  • Issue Date:

  • DOI: https://doi.org/10.1007/s002870050096