Skip to main content
Log in

Behördliche Vorgaben zu kryptografischen Algorithmen

  • Gateway
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Institutional subscriptions

Referenzen

  1. AIS 20: Funktionalitätsklassen und Evaluationsmethodologie für deterministische Zufallszahlengeneratoren, Version 2 vom 19.09.2011 samt mathematisch-technischem Anhang, https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/ZertifizierungnachCCundITSEC/AnwendungshinweiseundInterpretationen/AISCC/aiscc_node.html

  2. AIS 31: Funktionalitätsklassen und Evaluationsmethodologie für physikalische Zufallszahlengeneratoren, Version 2 vom 19.09.2011 samt mathematisch-technischem Anhang, https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/ZertifizierungnachCCundITSEC/Anwendungs hinweiseundInterpretationen/AISCC/aiscc_node.html

  3. AIS 46, Informationen zur Evaluierung von kryptografischen Algorithmen und ergänzende Hinweise für die Evaluierung von Zufallszahlengeneratoren, BSI (2010), verfügbar über https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifizierung/Interpretationen/AIS_46_1_pdf.pdf?__blob=publicationFile

  4. BSI, Kryptografische Verfahren: Empfehlungen und Schlüssellängen, Version 1.0, BSITechnische Richtlinie TR-02102 (2008), verfügbar unter https://www.bsi.bund.de/DE/Publikationen/publikationen_node.html.

  5. BSI, Elliptic Curve Cryptography, Version 1.11, BSI-Technische Richtlinie TR-03111 (2007), verfügbar unter https://www.bsi.bund.de/DE/Publikationen/publikationen_node.html.

  6. BSI eCard-Projekte der Bundesregie rung Version 3.0.4, BSI-Technische Richtlinie TR-03116, (2010), verfügbar unter https://www.bsi.bund.de/DE/Publikationen/publikationen_node.html.

  7. BSI, eCard-Projekte der Bundesregierung Teil 2 — Hoheitliche Dokumente, BSI-Technische Richtlinie TR-03116-2 (2011), verfügbar unter https://www.bsi.bund.de/DE/Publikationen/publikationen_node.html.

  8. BSI, Advanced Security Mechanisms for Machine Readable Travel Documents — Extended Access Control (EAC), Password Authenticated Connection Establishment (PACE), and Restricted Identification (RI), BSI-Technische Richtlinie TR-03110 Version 2.05 (2010), verfügbar unter https://www.bsi.bund.de/DE/Publikationen/publikationen_node.html.

  9. Bundesnetzagentur (BNetzA), Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung, verfügbar unter www.bundesnetzagentur.de/enid/Veroeffentlichungen/Algorithmen_sw.html.

  10. http://www.commoncriteriaportal.org/cc/

  11. Ö. Dagdelen, M. Fischlin, Studie „Sicherheitsanalyse des EAC-Protokolls“, Technische Universität Darmstadt (2010), verfügbar unter http://www.bmi.bund.de/Shared-Docs/Downloads/DE/Themen/Sicherheit/PaesseAusweise/studie1_npa.pdf;jsessionid=6B900FDE4248FEEE424C5C1956DDEE79.1_cid174?__blob=publicationFile.

  12. ECRYPT II, Yearly Report on Algorithms and Key Length (2010), verfügbar unter http://www.ecrypt.eu.org/.

  13. Gesetz über die Errrichtung des Bundesamtes für Sicherheit in der Informationstechnik, BSI-Errichtungsgesetz (1991), verfügbar unter https://www.bsi.bund.de/DE/DasBSI/Gesetz/gesetz_node.html.

  14. Gesetz zur Stärkung der Sicherheit der Informationstechnik des Bundes (2009), verfügbar unter https://www.bsi.bund.de/DE/DasBSI/Gesetz/gesetz_node.html.

  15. Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften (2011), verfügbar unter http://www.gesetzeim-internet.de/bundesrecht/de-mail-g/gesamt.pdf.

  16. Gesetz zum Schutz vor Gefährdung der Sicherheit der Bundesrepublik Deutschland durch das Verbreiten von hochwertigen Erdfernerkundungsdaten (Satellitendatensicherheitsgesetz SatDSiG, 2007), verfügbar unter http://www.gesetze-im-internet.de/bundesrecht/satdsig/gesamt.pdf.

  17. Gesetz über Personalausweise und den elektronischen Identitätsnachweis (Personalausweisgesetz PauswG, 2009), verfügbar unter http://www.gesetze-im-internet.de/bundesrecht/pauswg/gesamt.pdf.

  18. G. Illies, Der Algorithmenkatalog — Kriterien und Entwicklungen, KES, 2007#1,S. 56–59 (2007).

  19. G. Illies und M. Lochter, Faktorisierung von RSA-Zahlen, KES 2011#3, S. 36–40 (2011).

  20. T. Kleinjung, A. Lenstra, D. Page und N. Smart, Using the Cloud to Determine Key Strength, preprint (2011), verfügbar unter http://eprint.iacr.org/2011/254.pdf.

  21. J. Bender, M. Fischlin and D. Kügler, Security Analysis of the PACE Key-Agreement Protocol, Information Security Conference (ISC) 2009, Lecture Notes in Computer Science, Volume 5735, pp. 33–48, Springer-Verlag, 2009, eine erweiterte Version ist verfügbar unter http://eprint.iacr.org/2009/624

    Google Scholar 

  22. A. K. Lenstra, E. R. Verheul, Selecting Cryptographic Key Sizes, Journal of Cryptology 14 (2001), S. 225–293.

    Article  MathSciNet  Google Scholar 

  23. A. K. Lenstra, H. W. Lenstra, Jr., M. S. Manasse, and J. M. Pollard, The Number Field Sieve, in A. K. Lenstra and H. W. Lenstra, Jr. (eds.) The Development of the Number Field Sieve, Lecture Notes in Mathematics 1554, Springer-Verlag, New York, (1993), S. 11–42.

    Chapter  Google Scholar 

  24. M. Lochter und J. Merkle, RFC 5639: ECC Brainpool Standard Curves and Curve Generation, verfügbar unter http://tools.ietf.org/html/rfc5639.

  25. Signaturverordnung vom 16.11.2001 (BGBl. I S. 3074), die zuletzt durch die Verordnung vom 15.11.2010 (BGBl. I S. 1542) geändert worden ist, verfügbar unter http://www.bundesnetzagentur.de/DE/Sachgebiete/QES/Rechtsgrundlagen/Rechtsgrundlagen_node.html

  26. Signaturgesetz vom 16.05.2001 (BGBl. I S. 876), das zuletzt durch Artikel 4 des Gesetzes vom 17.07.2009 (BGBl. I S. 2091) geändert worden ist, verfügbar unter http://www.bundesnetzagentur. de/DE/Sachgebiete/QES/Rechtsgrundlagen/Rechtsgrundlagen_node.html.

  27. Technische Richtlinien und Schutzprofile im Kontext elektronischer Ausweise https://www.bsi.bund.de/DE/Themen/ElektronischeAusweise/TRundSchutzprofile/trundschutzprofile_node.html.

  28. X. Wang, Y. L. Yin und H. Yu, Collision search attacks on SHA-1, Proceedings of Crypto 2005, LNCS 3621, S. 17–36.

  29. W. Killmann, T. Lange, M. Lochter, W. Thumser, G. Wicke: Minimum Requirements for Evaluating Side-Channel Attack Resistance of Elliptic Curve Implementations. BSI 2011, verfügbar unter https://www.bsi.bund.de/Shared-Docs/Downloads/EN/BSI/Zertifierung/Interpretation/ECC-Guide.pdf

Download references

Authors

Additional information

Professor Dr. Georg Illies, Hochschule Regensburg, Fakultät Informatik und Mathematik, Arbeitsschwerpunkt Kryptographie und IT-Sicherheit.

Dr. Manfred Lochter, Bundesamt für Sicherheit in der Informationstechnik, Kryptographische Grundlagen.

Dr. Oliver Stein, Bundesamt für Sicherheit in der Informationstechnik, Bewertung kryptographischer Verfahren.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Illies, G., Lochter, M. & Stein, O. Behördliche Vorgaben zu kryptografischen Algorithmen. DuD 35, 807–811 (2011). https://doi.org/10.1007/s11623-011-0190-z

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-011-0190-z

Navigation