Skip to main content

Verschlüsselung

  • Chapter
  • First Online:
Grundkurs Informatik

Zusammenfassung

Zu allen Zeiten strebte man danach, Informationen zuverlässig und vertraulich über unsichere Kanäle zu senden. Übermittelt beispielsweise Alice eine unverschlüsselte Nachricht an Bob, so könnte eine unbefugte Person, vielleicht Cleo (oft auch Mallory), diese Nachricht abfangen, mitlesen und eventuell auch unbemerkt verändern. Cleo könnte sogar eine erfundene Nachricht an Bob senden und vorgeben, Alice zu sein.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

eBook
USD 24.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  • [Bau00] F. L. Bauer. Entzifferte Geheimnisse. Methoden und Maximen der Kryptographie. Springer, 2000.

    Google Scholar 

  • [Beu09] A. Beutelspacher. Kryptologie. Vieweg + Teubner, 9. Aufl., 2009.

    Google Scholar 

  • [Bog11] A. Bogdanov, D. Khovratovich und C. Rechberger. Biclique Cryptanalysis of the Full AES. In D. Lee und X. Wang, Hg., Advances in Cryptology – ASIACRYPT 2011, Bd. 7073 von Lecture Notes in Computer Science, S. 344–371. Springer, 2011.

    Google Scholar 

  • [Cry] Cryptool. http://www.cryptool.de.

  • [Dae02] J. Daemen und V. Rijmen. The Design of Rijndael: AES – The Advanced Encryption Standard. Springer, 2002.

    Google Scholar 

  • [Dew88] A. Dewdney. Computer-Kurzweil: Die Geschichte der legendären ENIGMA (Teil 1). Spektrum der Wissenschaft, (12):8–1, 1988.

    Google Scholar 

  • [Dew89] A. Dewdney. Computer-Kurzweil: Die Geschichte der legendären ENIGMA (Teil 2). Spektrum der Wissenschaft, (1):6–10, 1989.

    Google Scholar 

  • [Dif76] W. Diffie und M. Hellmann. New Directions in Cryptography. IEEE Transactions on Information Theory, 22(6):644–654, 1976.

    Google Scholar 

  • [Fed75] Federal Register, Vol. 40, No. 52 and No. 149, 1975.

    Google Scholar 

  • [Gün13] T. Güneysu, T. Kasper, M. Novotný, C. Paar, L. Wienbrandt und R. Zimmermann. High-Performance Cryptanalysis on RIVYERA and COPACOBANA Computing Systems. In W. Vanderbauwhede und K. Benkrid, Hg., High Performance Computing Using FPGAs, S. 335–366. Springer, 2013.

    Google Scholar 

  • [Har40] G. H. Hardy. A Mathematician’s Apology. Cambridge University Press, 1940.

    Google Scholar 

  • [Kle10] T. Kleinjung, K. Aoki, J. Franke, A. Lenstra, E. Thomé, J. Bos, P. Gaudry, A. Kruppa, P. Montgomery, D. Osvik, H. Riele, A. Timofeev und P. Zimmermann. Factorization of a 768-Bit RSA Modulus. In T. Rabin, Hg., Advances in Cryptology – CRYPTO 2010, Bd. 6223 von Lecture Notes in Computer Science, S. 333–350. Springer, 2010.

    Google Scholar 

  • [Mat94] M. Matsui. The First Experimental Cryptanalysis of the Data Encryption Standard. In Y. Desmedt, Hg., Advances in Cryptology – CRYPTO ’94, Bd. 839 von Lecture Notes in Computer Science, S. 1–11. Springer, 1994.

    Google Scholar 

  • [Paa10] C. Paar, J. Pelzl und B. Preneel. Understanding Cryptography: A Textbook for Students and Practitioners. Springer, 2010.

    Google Scholar 

  • [Riv78] R. Rivest, A. Shamir und L. Adleman. A Method for obtaining Digital Signatures and Public Key Cryptosystems. Communications of the ACM, 21(2):120–126, 1978.

    Google Scholar 

  • [RSA] RSA Factoring Challenge. http://en.wikipedia.org/wiki/RSA_Factoring_Challenge.

  • [Sch13] K. Schmeh. Kryptografie: Verfahren – Protokolle – Infrastrukturen. Dpunkt Verlag, 5. Aufl., 2013.

    Google Scholar 

  • [Sha49] C. Shannon. Communication Theory of Secrecy Systems. Bell System Techn. Journ., 28(4):656–715, 1949.

    Google Scholar 

  • [Wät08] D. Wätjen. Kryptographie: Grundlagen, Algorithmen, Protokolle. Spektrum Akademischer Verlag, 2. Aufl., 2008.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Hartmut Ernst .

Rights and permissions

Reprints and permissions

Copyright information

© 2016 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Ernst, H., Schmidt, J., Beneken, G. (2016). Verschlüsselung. In: Grundkurs Informatik. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-14634-4_4

Download citation

Publish with us

Policies and ethics