Albrecht Beutelspacher
Siemens
Network
Latest external collaboration on country level. Dive into details by clicking on the dots.
Publication
Featured researches published by Albrecht Beutelspacher.
Annals of discrete mathematics | 1988
Albrecht Beutelspacher
We present three applications of finite geometry to cryptography. These applications comprise threshold schemes, binary sequences and authentication systems. The main geometric objects are classical projective spaces.
theory and application of cryptographic techniques | 1987
Albrecht Beutelspacher
Suppose that A wants to send a message M to B. It is important that B receives the message without any alteration. On the other hand, a bad guy X looks for his chance to alter M in his favour. In order t o make the bad guys life difficult, A authenticates the message M. For this, A and B have to agree on an authentication function f and a secret key K. The function f has M and K as its input, and the authenticator (also called message authentication code) f(M,K) as its output.
Archive | 1987
Albrecht Beutelspacher
Es wird uber ein Zugangskontrollsystem berichtet, das von der GMD Darmstadt in Zusammenarbeit mit der Siemens AG Munchen erarbeitet wurde. Dieses System basiert auf dem RSA-Signaturalgorithmus; der Hauptvorteil besteht darin, das die geheimen schlussel nur auf den Chipkarten der Benutzer gespeichert sind, wahrend im Host keinerlei Geheimdaten gefuhrt werden mussen.
Journal of Geometry | 1987
Albrecht Beutelspacher; Francesco Mazzocca
In every projective or affine space of infinite order there exist blockingsets. Moreover, we prove that every bijective map which preserves blockingsets of a fixed level 1 is a collineation.
Information Technology | 1990
Albrecht Beutelspacher; Michael Gundlach
Mit der zunehmenden Vernetzung von Rechnern und der Verwendung der elektronischen Kommunikation bei immer neuen Anwendungen werden die Bedrohungen gravierender. Daraufhat u. a. auch die Internationale Standardisierungs-Organisation (ISO) reagiert und ein Architekturmodell entworfen (IS 7498/2). Der vorliegende Artikel wird die grundlegenden Begriffe dieses Architekturmodells erläutern. Insbesondere wird untersucht, welchen Bedrohungen mit kryptologischen Algorithmen begegnet werden kann (Bild 1). Für verschiedene Netze und Anwendungen können die Bedrohungen von unterschiedlichem Gewicht sein. Die Sicherheitspolitik beschreibt die Anforderungen und Regeln für ein sicheres System und die entsprechenden Anwendungen.
Journal of Geometry | 1987
Albrecht Beutelspacher
In this paper, we consider the projective plane of order five from a combinatorial point of view. We shall see many of its properties (such as its uniqueness and existence, the order of the full collineation group and Segres theorem) by looking at a structure as simple as the complete graph on six vertices.
Archive | 2015
Albrecht Beutelspacher
In diesem Kapitel stehen die polyalphabetischen Chiffrierungen im Mittelpunkt. Bei diesen wird derselbe Klartextbuchstabe nicht stets mit demselben Geheimtextbuchstaben verschlusselt. Eine polyalphabetische Chiffrierung kann also nicht einfach durch ein Klartextalphabet und ein daruntergeschriebenes Geheimtextalphabet beschrieben werden.
GI Jahrestagung | 1987
Albrecht Beutelspacher; Michael Gundlach
Das „Buro der Zukunft“ wird durch folgende Trends beeinflust: Integration von Funktionen in einem multifunktionalen Endgerat (Zusammenwachsen von Text, Daten, Sprache und Bild), Dezentralisierung von Rechenleistung und Speicherkapazitat (Ziel: ein Arbeitsplatzsystem pro Arbeitsplatz), Vernetzung und Kopplung verschiedener Netze (insbesondere Anschlus lokaler Netze an offentliche Netze).
Archive | 1988
Dietrich Kruse; Albrecht Beutelspacher; Annette-Gabriele Kersten
Archive | 1988
Albrecht Beutelspacher; Annette-Gabriele Kersten; Dietrich Kruse