Zusammenfassung
Methoden zur Virenerkennung gewinnen zunehmend an Bedeutung. In diesem Artikel werden vier Methoden (Parity-Check, Verschlüsselung, Authentifikation und Signatur) auf ihre Eignung zum Schutz gegen Viren untersucht. Es wird gezeigt, daß Parity-Check und Verschlüsselung nur einen minimalen Schutz bieten, während man mit den Methoden Authentifikation und Signatur bei richtiger Anwendung einen Virenbefall gut erkennen kann.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Beutelspacher, A., Kryptologie, Braunschweig, Vieweg, 1987.
Beutelspacher, A., Rosenbaum, U., Sicherer Zugang zu Betriebssystemen mit der Chipkarte, Proceedings of Organisation der Datenverarbeitung an der Schwelle der 90er Jahre, Springer-Verlag Berlin Heidelberg, 1989, pp. 186–193.
CCITT Draft Recommendation X.509, ISO DIS 9594-8, The Directory — Authentication Framework.
Cohen F., Computer viruses, Ph.D. Dissertation, University of Southern California, 1986.
Cohen F., Computer viruses — theory and experiments, Computer Security 6(1) (1987), pp
Denning, D.E., Cryptography and Data Security, Addison-Wesley, Reading, MA, 1982.
Fiat, A,., Shamir, A., How to Prove Yourself: Practical Solutions to Identification andd Signature Problems, Lectrue notes in computer Science 263, Anvances in Cryptology, Proceedings of CRYPTO 86, Springer, 1987, pp 186–194.
Fumy, W., Rieß, H.P., Kryptographie: Entwurf und Analyse symmetrischer Krypto- systeme, Oldenburg, München, 1988.
Furrer, F.J., Fehlerkorrigierende Block-Codierung für die Datenübertragung, Birkhäuser, Basel 1981.
Heise, W., Quattrocchi, P., Informations- und Codierungstheorie, Springer-Verlag Berlin Heidelberg, 1989.
Jueneman, R., Matyas, S., Meyer, K.# Message authentication with manipulation detection codes, IEEE: CH 1882-0/83/0000/0033$01.00 © 1983, CSC Va. — IBM Kingston New York 1983.
Kruse, D., Chipkarten klein im Format, groß in der Leistung, DuD, Datenschutz und Datensicherung, 4 (1989), pp. 203–209.
McEliece, R.J., A public-key crypotosystem based on algebraic coding theory, DSN Progress Report, 42–44 (1978) pp. 112–114.
Pfau, A., Sicherheitskonzepte auf der Basis von Chipkarten (im Zugangs- und Zahlungs-bereich), Proceedings SecuBank 1988, Datacontext-Verlag, Köln, 1988, pp. 251–263.
Rivest R., Shamir A., and Adleman L.; A Method for Obtaining Digital Signatures and Public-key Cryptosystems, CACM Vol. 21 (1978) pp. 120–126.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1989 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Beutelspacher, A., Rosenbaum, U. (1989). Kann man mit kryptographischen Methoden Viren erkennen?. In: Paul, M. (eds) GI — 19. Jahrestagung I. Informatik-Fachberichte, vol 222. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-75177-6_45
Download citation
DOI: https://doi.org/10.1007/978-3-642-75177-6_45
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-51821-1
Online ISBN: 978-3-642-75177-6
eBook Packages: Springer Book Archive