Skip to main content

Algorithmen

  • Chapter
  • First Online:
  • 5206 Accesses

Zusammenfassung

Aus Sicht des Software-Entwicklers gibt es einige wesentliche Konzepte in Zusammenhang mit Datenschutz. An erster Stelle steht Verschlüsselung mit Hilfe weit verbreiteter Verfahren wie Rijndael oder auch zur vertraulichen Kommunikation mit Algorithmen wie RSA oder dem Verfahren nach McEliece, an dem sich sogar Quanten-Computer die Zähne ausbeissen.

This is a preview of subscription content, log in via an institution.

Buying options

eBook
USD   24.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD   34.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Literatur

  1. „Announcing the ADVANCED ENCRYPTION STANDARD (AES)“, in „Federal Information Processing Standards“, Publication 197, November 26, 2001

    Google Scholar 

  2. R. Rivest, A. Shamir, L. A. Adleman, „A Method for Obtaining Digital Signatures and Public-Key Cryptosystems“, Communications of the ACM, Vol. 21, Nr. 2, 1978, S. 120–126

    Article  MathSciNet  Google Scholar 

  3. M. J. Wiener, „Cryptoanalysis of short RSA secret exponents“, IEEE Transactions on Information Theory, IT 36, Nr. 3, Mai 1990, S. 553–558

    Article  MathSciNet  Google Scholar 

  4. „A Public-Key Cryptosystem based on Algebraic Coding Theory“, R. J. McEliece, SDN Progress Report 42–44, 1978

    Google Scholar 

  5. „A public key cryptosystem and a signature scheme based on discrete logarithms“, T. El Gamal, In: IEEE Trans. Inform. Theory, 31, 1985, no. 4, S. 469–472.

    Article  MathSciNet  Google Scholar 

  6. „NTRU: A new high speed public key cryptosystem“, J. Hoffstein, J. Pipher, J.H. Silverman, preprint, presented at the group session of Crypto 96

    Google Scholar 

  7. aufgerufen am 27.12.2017: https://keccak.team/keccak.html

  8. aufgerufen am 27.12.2017: https://www.irisa.fr/caps/projects/hipsor/

  9. aufgerufen am 27.12.2017: https://www.nist.gov/news-events/news/2014/04/nist-removes-cryptography-algorithm-random-number-generator-recommendations

  10. aufgerufen am 29.12.2017: https://bits.blogs.nytimes.com/2013/09/10/government-announces-steps-to-restore-confidence-on-encryption-standards

  11. aufgerufen am 29.12.2017: Beitrag „The Strange Story of Dual_EC_DRBG“ im Blog „Schneier on Security“ von Bruce Schneier

    Google Scholar 

  12. „Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer“, P.W. Shor, In: SIAM Journal on Computing. 26/1997, S. 1484–1509

    Google Scholar 

  13. aufgerufen am 27.12.2017: https://www.newscientist.com/article/mg23130894-000-revealed-googles-plan-for-quantum-computer-supremacy/

  14. aufgerufen am 27.12.2017: https://www.heise.de/developer/meldung/Q-Microsofts-Development-Kit-fuer-Quantencomputing-mit-eigener-Programmiersprache-und-Simulator-3915895.html

  15. aufgerufen am 27.12.2017: https://www.heise.de/newsticker/meldung/IBM-schliesst-Kooperationen-fuer-Nutzung-von-Quantencomputer-3917984.html

  16. aufgerufen am 27.12.2017: Beitrag „Electronic Code Book Mode“ auf Wikipedia

    Google Scholar 

  17. aufgerufen am 27.12.2017: Beitrag „Counter Mode“ auf Wikipedia

    Google Scholar 

  18. „New Directions in Cryptography“, W. Diffie, M. Hellman, in: IEEE Transactions on Information Theory, Vol. IT-22, No. 6, 1976

    Google Scholar 

  19. „Towards Quantum-resistant cryptosystems from supersingular elliptic curve isogenies“, L. De Feo, D. Jao, J. Plut, PQCrypto 2011

    Google Scholar 

  20. aufgerufen am 27.12.2017: https://www.heise.de/newsticker/meldung/BGP-Hijacking-IP-Verkehr-der-Grossen-Vier-nach-Russland-umgeleitet-3919524.html

  21. aufgerufen am 27.12.2017: https://www.heise.de/tp/features/Kryptographie-nach-dem-Quantencomputer-3396243.html

  22. aufgerufen am 27.12.2017: Beitrag „NSA Plans for a Post-Quantum World“ im Blog „Schneier on Security“ von Bruce Schneier

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

von Rimscha, M. (2018). Algorithmen. In: Datenschutz – Konzepte, Algorithmen und Anwendung. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-22046-4_2

Download citation

Publish with us

Policies and ethics