Zusammenfassung
Aus Sicht des Software-Entwicklers gibt es einige wesentliche Konzepte in Zusammenhang mit Datenschutz. An erster Stelle steht Verschlüsselung mit Hilfe weit verbreiteter Verfahren wie Rijndael oder auch zur vertraulichen Kommunikation mit Algorithmen wie RSA oder dem Verfahren nach McEliece, an dem sich sogar Quanten-Computer die Zähne ausbeissen.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsLiteratur
„Announcing the ADVANCED ENCRYPTION STANDARD (AES)“, in „Federal Information Processing Standards“, Publication 197, November 26, 2001
R. Rivest, A. Shamir, L. A. Adleman, „A Method for Obtaining Digital Signatures and Public-Key Cryptosystems“, Communications of the ACM, Vol. 21, Nr. 2, 1978, S. 120–126
M. J. Wiener, „Cryptoanalysis of short RSA secret exponents“, IEEE Transactions on Information Theory, IT 36, Nr. 3, Mai 1990, S. 553–558
„A Public-Key Cryptosystem based on Algebraic Coding Theory“, R. J. McEliece, SDN Progress Report 42–44, 1978
„A public key cryptosystem and a signature scheme based on discrete logarithms“, T. El Gamal, In: IEEE Trans. Inform. Theory, 31, 1985, no. 4, S. 469–472.
„NTRU: A new high speed public key cryptosystem“, J. Hoffstein, J. Pipher, J.H. Silverman, preprint, presented at the group session of Crypto 96
aufgerufen am 27.12.2017: https://keccak.team/keccak.html
aufgerufen am 27.12.2017: https://www.irisa.fr/caps/projects/hipsor/
aufgerufen am 27.12.2017: https://www.nist.gov/news-events/news/2014/04/nist-removes-cryptography-algorithm-random-number-generator-recommendations
aufgerufen am 29.12.2017: https://bits.blogs.nytimes.com/2013/09/10/government-announces-steps-to-restore-confidence-on-encryption-standards
aufgerufen am 29.12.2017: Beitrag „The Strange Story of Dual_EC_DRBG“ im Blog „Schneier on Security“ von Bruce Schneier
„Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer“, P.W. Shor, In: SIAM Journal on Computing. 26/1997, S. 1484–1509
aufgerufen am 27.12.2017: https://www.newscientist.com/article/mg23130894-000-revealed-googles-plan-for-quantum-computer-supremacy/
aufgerufen am 27.12.2017: https://www.heise.de/developer/meldung/Q-Microsofts-Development-Kit-fuer-Quantencomputing-mit-eigener-Programmiersprache-und-Simulator-3915895.html
aufgerufen am 27.12.2017: https://www.heise.de/newsticker/meldung/IBM-schliesst-Kooperationen-fuer-Nutzung-von-Quantencomputer-3917984.html
aufgerufen am 27.12.2017: Beitrag „Electronic Code Book Mode“ auf Wikipedia
aufgerufen am 27.12.2017: Beitrag „Counter Mode“ auf Wikipedia
„New Directions in Cryptography“, W. Diffie, M. Hellman, in: IEEE Transactions on Information Theory, Vol. IT-22, No. 6, 1976
„Towards Quantum-resistant cryptosystems from supersingular elliptic curve isogenies“, L. De Feo, D. Jao, J. Plut, PQCrypto 2011
aufgerufen am 27.12.2017: https://www.heise.de/newsticker/meldung/BGP-Hijacking-IP-Verkehr-der-Grossen-Vier-nach-Russland-umgeleitet-3919524.html
aufgerufen am 27.12.2017: https://www.heise.de/tp/features/Kryptographie-nach-dem-Quantencomputer-3396243.html
aufgerufen am 27.12.2017: Beitrag „NSA Plans for a Post-Quantum World“ im Blog „Schneier on Security“ von Bruce Schneier
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
von Rimscha, M. (2018). Algorithmen. In: Datenschutz – Konzepte, Algorithmen und Anwendung. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-22046-4_2
Download citation
DOI: https://doi.org/10.1007/978-3-658-22046-4_2
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-22045-7
Online ISBN: 978-3-658-22046-4
eBook Packages: Computer Science and Engineering (German Language)