Advertisement

Algorithmen

Chapter
  • 3.6k Downloads

Zusammenfassung

Aus Sicht des Software-Entwicklers gibt es einige wesentliche Konzepte in Zusammenhang mit Datenschutz. An erster Stelle steht Verschlüsselung mit Hilfe weit verbreiteter Verfahren wie Rijndael oder auch zur vertraulichen Kommunikation mit Algorithmen wie RSA oder dem Verfahren nach McEliece, an dem sich sogar Quanten-Computer die Zähne ausbeissen.

Literatur

  1. [aes01]
    „Announcing the ADVANCED ENCRYPTION STANDARD (AES)“, in „Federal Information Processing Standards“, Publication 197, November 26, 2001Google Scholar
  2. [rsa70]
    R. Rivest, A. Shamir, L. A. Adleman, „A Method for Obtaining Digital Signatures and Public-Key Cryptosystems“, Communications of the ACM, Vol. 21, Nr. 2, 1978, S. 120–126MathSciNetCrossRefGoogle Scholar
  3. [rsaw90]
    M. J. Wiener, „Cryptoanalysis of short RSA secret exponents“, IEEE Transactions on Information Theory, IT 36, Nr. 3, Mai 1990, S. 553–558MathSciNetCrossRefGoogle Scholar
  4. [mce78]
    „A Public-Key Cryptosystem based on Algebraic Coding Theory“, R. J. McEliece, SDN Progress Report 42–44, 1978Google Scholar
  5. [elga1]
    „A public key cryptosystem and a signature scheme based on discrete logarithms“, T. El Gamal, In: IEEE Trans. Inform. Theory, 31, 1985, no. 4, S. 469–472.MathSciNetCrossRefGoogle Scholar
  6. [ntru1]
    „NTRU: A new high speed public key cryptosystem“, J. Hoffstein, J. Pipher, J.H. Silverman, preprint, presented at the group session of Crypto 96Google Scholar
  7. [kecc1]
    aufgerufen am 27.12.2017: https://keccak.team/keccak.html
  8. [have1]
  9. [rem1]
  10. [back1]
  11. [back2]
    aufgerufen am 29.12.2017: Beitrag „The Strange Story of Dual_EC_DRBG“ im Blog „Schneier on Security“ von Bruce SchneierGoogle Scholar
  12. [shor1]
    „Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer“, P.W. Shor, In: SIAM Journal on Computing. 26/1997, S. 1484–1509Google Scholar
  13. [qsup1]
  14. [msq1]
  15. [ibmq1]
  16. [ECB1]
    aufgerufen am 27.12.2017: Beitrag „Electronic Code Book Mode“ auf WikipediaGoogle Scholar
  17. [CTR1]
    aufgerufen am 27.12.2017: Beitrag „Counter Mode“ auf WikipediaGoogle Scholar
  18. [dihe1]
    „New Directions in Cryptography“, W. Diffie, M. Hellman, in: IEEE Transactions on Information Theory, Vol. IT-22, No. 6, 1976Google Scholar
  19. [sidh1]
    „Towards Quantum-resistant cryptosystems from supersingular elliptic curve isogenies“, L. De Feo, D. Jao, J. Plut, PQCrypto 2011Google Scholar
  20. [bgp1]
  21. [bgav1]
  22. [bgav2]
    aufgerufen am 27.12.2017: Beitrag „NSA Plans for a Post-Quantum World“ im Blog „Schneier on Security“ von Bruce SchneierGoogle Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2018

Authors and Affiliations

  1. 1.FürthDeutschland

Personalised recommendations