Zusammenfassung
Zu allen Zeiten strebte man danach, Informationen zuverlässig und vertraulich über unsichere Kanäle zu senden. Übermittelt beispielsweise Alice eine unverschlüsselte Nachricht an Bob, so könnte eine unbefugte Person, vielleicht Cleo (oft auch Mallory), diese Nachricht abfangen, mitlesen und eventuell auch unbemerkt verändern. Cleo könnte sogar eine erfundene Nachricht an Bob senden und vorgeben, Alice zu sein.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
[Bau00] F. L. Bauer. Entzifferte Geheimnisse. Methoden und Maximen der Kryptographie. Springer, 2000.
[Beu09] A. Beutelspacher. Kryptologie. Vieweg + Teubner, 9. Aufl., 2009.
[Bog11] A. Bogdanov, D. Khovratovich und C. Rechberger. Biclique Cryptanalysis of the Full AES. In D. Lee und X. Wang, Hg., Advances in Cryptology – ASIACRYPT 2011, Bd. 7073 von Lecture Notes in Computer Science, S. 344–371. Springer, 2011.
[Cry] Cryptool. http://www.cryptool.de.
[Dae02] J. Daemen und V. Rijmen. The Design of Rijndael: AES – The Advanced Encryption Standard. Springer, 2002.
[Dew88] A. Dewdney. Computer-Kurzweil: Die Geschichte der legendären ENIGMA (Teil 1). Spektrum der Wissenschaft, (12):8–1, 1988.
[Dew89] A. Dewdney. Computer-Kurzweil: Die Geschichte der legendären ENIGMA (Teil 2). Spektrum der Wissenschaft, (1):6–10, 1989.
[Dif76] W. Diffie und M. Hellmann. New Directions in Cryptography. IEEE Transactions on Information Theory, 22(6):644–654, 1976.
[Fed75] Federal Register, Vol. 40, No. 52 and No. 149, 1975.
[Gün13] T. Güneysu, T. Kasper, M. Novotný, C. Paar, L. Wienbrandt und R. Zimmermann. High-Performance Cryptanalysis on RIVYERA and COPACOBANA Computing Systems. In W. Vanderbauwhede und K. Benkrid, Hg., High Performance Computing Using FPGAs, S. 335–366. Springer, 2013.
[Har40] G. H. Hardy. A Mathematician’s Apology. Cambridge University Press, 1940.
[Kle10] T. Kleinjung, K. Aoki, J. Franke, A. Lenstra, E. Thomé, J. Bos, P. Gaudry, A. Kruppa, P. Montgomery, D. Osvik, H. Riele, A. Timofeev und P. Zimmermann. Factorization of a 768-Bit RSA Modulus. In T. Rabin, Hg., Advances in Cryptology – CRYPTO 2010, Bd. 6223 von Lecture Notes in Computer Science, S. 333–350. Springer, 2010.
[Mat94] M. Matsui. The First Experimental Cryptanalysis of the Data Encryption Standard. In Y. Desmedt, Hg., Advances in Cryptology – CRYPTO ’94, Bd. 839 von Lecture Notes in Computer Science, S. 1–11. Springer, 1994.
[Paa10] C. Paar, J. Pelzl und B. Preneel. Understanding Cryptography: A Textbook for Students and Practitioners. Springer, 2010.
[Riv78] R. Rivest, A. Shamir und L. Adleman. A Method for obtaining Digital Signatures and Public Key Cryptosystems. Communications of the ACM, 21(2):120–126, 1978.
[RSA] RSA Factoring Challenge. http://en.wikipedia.org/wiki/RSA_Factoring_Challenge.
[Sch13] K. Schmeh. Kryptografie: Verfahren – Protokolle – Infrastrukturen. Dpunkt Verlag, 5. Aufl., 2013.
[Sha49] C. Shannon. Communication Theory of Secrecy Systems. Bell System Techn. Journ., 28(4):656–715, 1949.
[Wät08] D. Wätjen. Kryptographie: Grundlagen, Algorithmen, Protokolle. Spektrum Akademischer Verlag, 2. Aufl., 2008.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2016 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Ernst, H., Schmidt, J., Beneken, G. (2016). Verschlüsselung. In: Grundkurs Informatik. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-14634-4_4
Download citation
DOI: https://doi.org/10.1007/978-3-658-14634-4_4
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-14633-7
Online ISBN: 978-3-658-14634-4
eBook Packages: Computer Science and Engineering (German Language)