Skip to main content

Kann man mit kryptographischen Methoden Viren erkennen?

  • Conference paper
GI — 19. Jahrestagung I

Part of the book series: Informatik-Fachberichte ((INFORMATIK,volume 222))

  • 92 Accesses

Zusammenfassung

Methoden zur Virenerkennung gewinnen zunehmend an Bedeutung. In diesem Artikel werden vier Methoden (Parity-Check, Verschlüsselung, Authentifikation und Signatur) auf ihre Eignung zum Schutz gegen Viren untersucht. Es wird gezeigt, daß Parity-Check und Verschlüsselung nur einen minimalen Schutz bieten, während man mit den Methoden Authentifikation und Signatur bei richtiger Anwendung einen Virenbefall gut erkennen kann.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Beutelspacher, A., Kryptologie, Braunschweig, Vieweg, 1987.

    MATH  Google Scholar 

  2. Beutelspacher, A., Rosenbaum, U., Sicherer Zugang zu Betriebssystemen mit der Chipkarte, Proceedings of Organisation der Datenverarbeitung an der Schwelle der 90er Jahre, Springer-Verlag Berlin Heidelberg, 1989, pp. 186–193.

    Google Scholar 

  3. CCITT Draft Recommendation X.509, ISO DIS 9594-8, The Directory — Authentication Framework.

    Google Scholar 

  4. Cohen F., Computer viruses, Ph.D. Dissertation, University of Southern California, 1986.

    Google Scholar 

  5. Cohen F., Computer viruses — theory and experiments, Computer Security 6(1) (1987), pp

    Article  Google Scholar 

  6. Denning, D.E., Cryptography and Data Security, Addison-Wesley, Reading, MA, 1982.

    MATH  Google Scholar 

  7. Fiat, A,., Shamir, A., How to Prove Yourself: Practical Solutions to Identification andd Signature Problems, Lectrue notes in computer Science 263, Anvances in Cryptology, Proceedings of CRYPTO 86, Springer, 1987, pp 186–194.

    Google Scholar 

  8. Fumy, W., Rieß, H.P., Kryptographie: Entwurf und Analyse symmetrischer Krypto- systeme, Oldenburg, München, 1988.

    Google Scholar 

  9. Furrer, F.J., Fehlerkorrigierende Block-Codierung für die Datenübertragung, Birkhäuser, Basel 1981.

    Google Scholar 

  10. Heise, W., Quattrocchi, P., Informations- und Codierungstheorie, Springer-Verlag Berlin Heidelberg, 1989.

    Google Scholar 

  11. Jueneman, R., Matyas, S., Meyer, K.# Message authentication with manipulation detection codes, IEEE: CH 1882-0/83/0000/0033$01.00 © 1983, CSC Va. — IBM Kingston New York 1983.

    Google Scholar 

  12. Kruse, D., Chipkarten klein im Format, groß in der Leistung, DuD, Datenschutz und Datensicherung, 4 (1989), pp. 203–209.

    Google Scholar 

  13. McEliece, R.J., A public-key crypotosystem based on algebraic coding theory, DSN Progress Report, 42–44 (1978) pp. 112–114.

    Google Scholar 

  14. Pfau, A., Sicherheitskonzepte auf der Basis von Chipkarten (im Zugangs- und Zahlungs-bereich), Proceedings SecuBank 1988, Datacontext-Verlag, Köln, 1988, pp. 251–263.

    Google Scholar 

  15. Rivest R., Shamir A., and Adleman L.; A Method for Obtaining Digital Signatures and Public-key Cryptosystems, CACM Vol. 21 (1978) pp. 120–126.

    MathSciNet  MATH  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1989 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Beutelspacher, A., Rosenbaum, U. (1989). Kann man mit kryptographischen Methoden Viren erkennen?. In: Paul, M. (eds) GI — 19. Jahrestagung I. Informatik-Fachberichte, vol 222. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-75177-6_45

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-75177-6_45

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-51821-1

  • Online ISBN: 978-3-642-75177-6

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics