Referenzen
AIS 20: Funktionalitätsklassen und Evaluationsmethodologie für deterministische Zufallszahlengeneratoren, Version 2 vom 19.09.2011 samt mathematisch-technischem Anhang, https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/ZertifizierungnachCCundITSEC/AnwendungshinweiseundInterpretationen/AISCC/aiscc_node.html
AIS 31: Funktionalitätsklassen und Evaluationsmethodologie für physikalische Zufallszahlengeneratoren, Version 2 vom 19.09.2011 samt mathematisch-technischem Anhang, https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/ZertifizierungnachCCundITSEC/Anwendungs hinweiseundInterpretationen/AISCC/aiscc_node.html
AIS 46, Informationen zur Evaluierung von kryptografischen Algorithmen und ergänzende Hinweise für die Evaluierung von Zufallszahlengeneratoren, BSI (2010), verfügbar über https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifizierung/Interpretationen/AIS_46_1_pdf.pdf?__blob=publicationFile
BSI, Kryptografische Verfahren: Empfehlungen und Schlüssellängen, Version 1.0, BSITechnische Richtlinie TR-02102 (2008), verfügbar unter https://www.bsi.bund.de/DE/Publikationen/publikationen_node.html.
BSI, Elliptic Curve Cryptography, Version 1.11, BSI-Technische Richtlinie TR-03111 (2007), verfügbar unter https://www.bsi.bund.de/DE/Publikationen/publikationen_node.html.
BSI eCard-Projekte der Bundesregie rung Version 3.0.4, BSI-Technische Richtlinie TR-03116, (2010), verfügbar unter https://www.bsi.bund.de/DE/Publikationen/publikationen_node.html.
BSI, eCard-Projekte der Bundesregierung Teil 2 — Hoheitliche Dokumente, BSI-Technische Richtlinie TR-03116-2 (2011), verfügbar unter https://www.bsi.bund.de/DE/Publikationen/publikationen_node.html.
BSI, Advanced Security Mechanisms for Machine Readable Travel Documents — Extended Access Control (EAC), Password Authenticated Connection Establishment (PACE), and Restricted Identification (RI), BSI-Technische Richtlinie TR-03110 Version 2.05 (2010), verfügbar unter https://www.bsi.bund.de/DE/Publikationen/publikationen_node.html.
Bundesnetzagentur (BNetzA), Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung, verfügbar unter www.bundesnetzagentur.de/enid/Veroeffentlichungen/Algorithmen_sw.html.
Ö. Dagdelen, M. Fischlin, Studie „Sicherheitsanalyse des EAC-Protokolls“, Technische Universität Darmstadt (2010), verfügbar unter http://www.bmi.bund.de/Shared-Docs/Downloads/DE/Themen/Sicherheit/PaesseAusweise/studie1_npa.pdf;jsessionid=6B900FDE4248FEEE424C5C1956DDEE79.1_cid174?__blob=publicationFile.
ECRYPT II, Yearly Report on Algorithms and Key Length (2010), verfügbar unter http://www.ecrypt.eu.org/.
Gesetz über die Errrichtung des Bundesamtes für Sicherheit in der Informationstechnik, BSI-Errichtungsgesetz (1991), verfügbar unter https://www.bsi.bund.de/DE/DasBSI/Gesetz/gesetz_node.html.
Gesetz zur Stärkung der Sicherheit der Informationstechnik des Bundes (2009), verfügbar unter https://www.bsi.bund.de/DE/DasBSI/Gesetz/gesetz_node.html.
Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften (2011), verfügbar unter http://www.gesetzeim-internet.de/bundesrecht/de-mail-g/gesamt.pdf.
Gesetz zum Schutz vor Gefährdung der Sicherheit der Bundesrepublik Deutschland durch das Verbreiten von hochwertigen Erdfernerkundungsdaten (Satellitendatensicherheitsgesetz SatDSiG, 2007), verfügbar unter http://www.gesetze-im-internet.de/bundesrecht/satdsig/gesamt.pdf.
Gesetz über Personalausweise und den elektronischen Identitätsnachweis (Personalausweisgesetz PauswG, 2009), verfügbar unter http://www.gesetze-im-internet.de/bundesrecht/pauswg/gesamt.pdf.
G. Illies, Der Algorithmenkatalog — Kriterien und Entwicklungen, KES, 2007#1,S. 56–59 (2007).
G. Illies und M. Lochter, Faktorisierung von RSA-Zahlen, KES 2011#3, S. 36–40 (2011).
T. Kleinjung, A. Lenstra, D. Page und N. Smart, Using the Cloud to Determine Key Strength, preprint (2011), verfügbar unter http://eprint.iacr.org/2011/254.pdf.
J. Bender, M. Fischlin and D. Kügler, Security Analysis of the PACE Key-Agreement Protocol, Information Security Conference (ISC) 2009, Lecture Notes in Computer Science, Volume 5735, pp. 33–48, Springer-Verlag, 2009, eine erweiterte Version ist verfügbar unter http://eprint.iacr.org/2009/624
A. K. Lenstra, E. R. Verheul, Selecting Cryptographic Key Sizes, Journal of Cryptology 14 (2001), S. 225–293.
A. K. Lenstra, H. W. Lenstra, Jr., M. S. Manasse, and J. M. Pollard, The Number Field Sieve, in A. K. Lenstra and H. W. Lenstra, Jr. (eds.) The Development of the Number Field Sieve, Lecture Notes in Mathematics 1554, Springer-Verlag, New York, (1993), S. 11–42.
M. Lochter und J. Merkle, RFC 5639: ECC Brainpool Standard Curves and Curve Generation, verfügbar unter http://tools.ietf.org/html/rfc5639.
Signaturverordnung vom 16.11.2001 (BGBl. I S. 3074), die zuletzt durch die Verordnung vom 15.11.2010 (BGBl. I S. 1542) geändert worden ist, verfügbar unter http://www.bundesnetzagentur.de/DE/Sachgebiete/QES/Rechtsgrundlagen/Rechtsgrundlagen_node.html
Signaturgesetz vom 16.05.2001 (BGBl. I S. 876), das zuletzt durch Artikel 4 des Gesetzes vom 17.07.2009 (BGBl. I S. 2091) geändert worden ist, verfügbar unter http://www.bundesnetzagentur. de/DE/Sachgebiete/QES/Rechtsgrundlagen/Rechtsgrundlagen_node.html.
Technische Richtlinien und Schutzprofile im Kontext elektronischer Ausweise https://www.bsi.bund.de/DE/Themen/ElektronischeAusweise/TRundSchutzprofile/trundschutzprofile_node.html.
X. Wang, Y. L. Yin und H. Yu, Collision search attacks on SHA-1, Proceedings of Crypto 2005, LNCS 3621, S. 17–36.
W. Killmann, T. Lange, M. Lochter, W. Thumser, G. Wicke: Minimum Requirements for Evaluating Side-Channel Attack Resistance of Elliptic Curve Implementations. BSI 2011, verfügbar unter https://www.bsi.bund.de/Shared-Docs/Downloads/EN/BSI/Zertifierung/Interpretation/ECC-Guide.pdf
Additional information
Professor Dr. Georg Illies, Hochschule Regensburg, Fakultät Informatik und Mathematik, Arbeitsschwerpunkt Kryptographie und IT-Sicherheit.
Dr. Manfred Lochter, Bundesamt für Sicherheit in der Informationstechnik, Kryptographische Grundlagen.
Dr. Oliver Stein, Bundesamt für Sicherheit in der Informationstechnik, Bewertung kryptographischer Verfahren.
Rights and permissions
About this article
Cite this article
Illies, G., Lochter, M. & Stein, O. Behördliche Vorgaben zu kryptografischen Algorithmen. DuD 35, 807–811 (2011). https://doi.org/10.1007/s11623-011-0190-z
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-011-0190-z