Datenschutz und Datensicherheit - DuD

, Volume 35, Issue 11, pp 807–811 | Cite as

Behördliche Vorgaben zu kryptografischen Algorithmen

  • Georg Illies
  • Manfred Lochter
  • Oliver Stein
Gateway
  • 346 Downloads

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Referenzen

  1. [1]
    AIS 20: Funktionalitätsklassen und Evaluationsmethodologie für deterministische Zufallszahlengeneratoren, Version 2 vom 19.09.2011 samt mathematisch-technischem Anhang, https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/ZertifizierungnachCCundITSEC/AnwendungshinweiseundInterpretationen/AISCC/aiscc_node.html
  2. [2]
    AIS 31: Funktionalitätsklassen und Evaluationsmethodologie für physikalische Zufallszahlengeneratoren, Version 2 vom 19.09.2011 samt mathematisch-technischem Anhang, https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/ZertifizierungnachCCundITSEC/Anwendungs hinweiseundInterpretationen/AISCC/aiscc_node.html
  3. [3]
    AIS 46, Informationen zur Evaluierung von kryptografischen Algorithmen und ergänzende Hinweise für die Evaluierung von Zufallszahlengeneratoren, BSI (2010), verfügbar über https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifizierung/Interpretationen/AIS_46_1_pdf.pdf?__blob=publicationFile
  4. [4]
    BSI, Kryptografische Verfahren: Empfehlungen und Schlüssellängen, Version 1.0, BSITechnische Richtlinie TR-02102 (2008), verfügbar unter https://www.bsi.bund.de/DE/Publikationen/publikationen_node.html.
  5. [5]
    BSI, Elliptic Curve Cryptography, Version 1.11, BSI-Technische Richtlinie TR-03111 (2007), verfügbar unter https://www.bsi.bund.de/DE/Publikationen/publikationen_node.html.
  6. [6]
    BSI eCard-Projekte der Bundesregie rung Version 3.0.4, BSI-Technische Richtlinie TR-03116, (2010), verfügbar unter https://www.bsi.bund.de/DE/Publikationen/publikationen_node.html.
  7. [7]
    BSI, eCard-Projekte der Bundesregierung Teil 2 — Hoheitliche Dokumente, BSI-Technische Richtlinie TR-03116-2 (2011), verfügbar unter https://www.bsi.bund.de/DE/Publikationen/publikationen_node.html.
  8. [8]
    BSI, Advanced Security Mechanisms for Machine Readable Travel Documents — Extended Access Control (EAC), Password Authenticated Connection Establishment (PACE), and Restricted Identification (RI), BSI-Technische Richtlinie TR-03110 Version 2.05 (2010), verfügbar unter https://www.bsi.bund.de/DE/Publikationen/publikationen_node.html.
  9. [9]
    Bundesnetzagentur (BNetzA), Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung, verfügbar unter www.bundesnetzagentur.de/enid/Veroeffentlichungen/Algorithmen_sw.html.
  10. [10]
  11. [11]
    Ö. Dagdelen, M. Fischlin, Studie „Sicherheitsanalyse des EAC-Protokolls“, Technische Universität Darmstadt (2010), verfügbar unter http://www.bmi.bund.de/Shared-Docs/Downloads/DE/Themen/Sicherheit/PaesseAusweise/studie1_npa.pdf;jsessionid=6B900FDE4248FEEE424C5C1956DDEE79.1_cid174?__blob=publicationFile.
  12. [12]
    ECRYPT II, Yearly Report on Algorithms and Key Length (2010), verfügbar unter http://www.ecrypt.eu.org/.
  13. [13]
    Gesetz über die Errrichtung des Bundesamtes für Sicherheit in der Informationstechnik, BSI-Errichtungsgesetz (1991), verfügbar unter https://www.bsi.bund.de/DE/DasBSI/Gesetz/gesetz_node.html.
  14. [14]
    Gesetz zur Stärkung der Sicherheit der Informationstechnik des Bundes (2009), verfügbar unter https://www.bsi.bund.de/DE/DasBSI/Gesetz/gesetz_node.html.
  15. [15]
    Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften (2011), verfügbar unter http://www.gesetzeim-internet.de/bundesrecht/de-mail-g/gesamt.pdf.
  16. [16]
    Gesetz zum Schutz vor Gefährdung der Sicherheit der Bundesrepublik Deutschland durch das Verbreiten von hochwertigen Erdfernerkundungsdaten (Satellitendatensicherheitsgesetz SatDSiG, 2007), verfügbar unter http://www.gesetze-im-internet.de/bundesrecht/satdsig/gesamt.pdf.
  17. [17]
    Gesetz über Personalausweise und den elektronischen Identitätsnachweis (Personalausweisgesetz PauswG, 2009), verfügbar unter http://www.gesetze-im-internet.de/bundesrecht/pauswg/gesamt.pdf.
  18. [18]
    G. Illies, Der Algorithmenkatalog — Kriterien und Entwicklungen, KES, 2007#1,S. 56–59 (2007).Google Scholar
  19. [19]
    G. Illies und M. Lochter, Faktorisierung von RSA-Zahlen, KES 2011#3, S. 36–40 (2011).Google Scholar
  20. [20]
    T. Kleinjung, A. Lenstra, D. Page und N. Smart, Using the Cloud to Determine Key Strength, preprint (2011), verfügbar unter http://eprint.iacr.org/2011/254.pdf.
  21. [21]
    J. Bender, M. Fischlin and D. Kügler, Security Analysis of the PACE Key-Agreement Protocol, Information Security Conference (ISC) 2009, Lecture Notes in Computer Science, Volume 5735, pp. 33–48, Springer-Verlag, 2009, eine erweiterte Version ist verfügbar unter http://eprint.iacr.org/2009/624 Google Scholar
  22. [22]
    A. K. Lenstra, E. R. Verheul, Selecting Cryptographic Key Sizes, Journal of Cryptology 14 (2001), S. 225–293.MathSciNetCrossRefGoogle Scholar
  23. [23]
    A. K. Lenstra, H. W. Lenstra, Jr., M. S. Manasse, and J. M. Pollard, The Number Field Sieve, in A. K. Lenstra and H. W. Lenstra, Jr. (eds.) The Development of the Number Field Sieve, Lecture Notes in Mathematics 1554, Springer-Verlag, New York, (1993), S. 11–42.CrossRefGoogle Scholar
  24. [24]
    M. Lochter und J. Merkle, RFC 5639: ECC Brainpool Standard Curves and Curve Generation, verfügbar unter http://tools.ietf.org/html/rfc5639.
  25. [25]
    Signaturverordnung vom 16.11.2001 (BGBl. I S. 3074), die zuletzt durch die Verordnung vom 15.11.2010 (BGBl. I S. 1542) geändert worden ist, verfügbar unter http://www.bundesnetzagentur.de/DE/Sachgebiete/QES/Rechtsgrundlagen/Rechtsgrundlagen_node.html
  26. [26]
    Signaturgesetz vom 16.05.2001 (BGBl. I S. 876), das zuletzt durch Artikel 4 des Gesetzes vom 17.07.2009 (BGBl. I S. 2091) geändert worden ist, verfügbar unter http://www.bundesnetzagentur. de/DE/Sachgebiete/QES/Rechtsgrundlagen/Rechtsgrundlagen_node.html.
  27. [27]
    Technische Richtlinien und Schutzprofile im Kontext elektronischer Ausweise https://www.bsi.bund.de/DE/Themen/ElektronischeAusweise/TRundSchutzprofile/trundschutzprofile_node.html.
  28. [28]
    X. Wang, Y. L. Yin und H. Yu, Collision search attacks on SHA-1, Proceedings of Crypto 2005, LNCS 3621, S. 17–36.Google Scholar
  29. [29]
    W. Killmann, T. Lange, M. Lochter, W. Thumser, G. Wicke: Minimum Requirements for Evaluating Side-Channel Attack Resistance of Elliptic Curve Implementations. BSI 2011, verfügbar unter https://www.bsi.bund.de/Shared-Docs/Downloads/EN/BSI/Zertifierung/Interpretation/ECC-Guide.pdf

Copyright information

© Springer Fachmedien Wiesbaden 2011

Authors and Affiliations

  • Georg Illies
  • Manfred Lochter
  • Oliver Stein

There are no affiliations available

Personalised recommendations