Zusammenfassung
In diesem Kapitel werden grundlegende kryptologische Mechanismen dargestellt. Diese wurden zunächst dafür entwickelt, die in Kap. 1 dargestellten Ziele zu verwirklichen. Für uns sind diese Mechanismen vor allem deswegen wichtig, weil sie als Grundbausteine komplexer Protokolle Verwendung finden.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
Bahr, F., Boehm, M., Franke, J., Kleinjung, T.: RSA-640 Factored. http://mathworld.wolfram.com/news/2005-11-08/rsa-640/
Balcázar, J.L., Díaz, J., Gabarró, J.: Structural Complexity I. Springer Verlag (1988)
Bieser, W.: Sachstand der gesetzlichen Regelung zur digitalen Signatur. In: Horster, P. (Hrsg.) Digitale Signaturen. Vieweg Verlag, Wiesbaden (1996)
Biham, E.: On Modes of Operation. Proceedings of Fast Software Encryption 1, Cambridge Security Workshop LNCS, Bd. 809. Springer (1993)
Belovin, S., Rescorla, E.: Deploying a new has algorithm. http://www.cs.columbia.edu/~smb/papers/new-hash.pdf
Coppersmith, D., Franklin, M., Patarin, J., Reiter, M.: Low-Exponent RSA with Related Messages. EUROCRYPT ‘96, Springer LNCS 1070, 1–9
Coppersmith, D.: Small Solutions to Polynomial Equations, and Low Exponent RSA Vulnerabilities. J. Cryptology 10(4), 233–260 (1997)
Courtois, N., Pieprzyk, J.: Cryptanalysis of Block Ciphers with Overdefined Systems of Equations. Asiacrypt LNCS, Bd. 2501. Springer, S. 267–287 (2002)
Chor, B., Rivest, R.: A Knapsack-Type Public Key Cryptosystem Based on Arithmetic in Finite Fields. IEEE Transactions on Information Theory 45, 901–909 (1988)
Diffie, W., Hellman, M.E.: New Directions in Cryptography. IEEE Transactions on Information Theory 6, 644–654 (1976)
Cracking DES. Electronic Frontier Foundation. http://www.eff.org/descracker/
Fumy, W., Ries, H.P.: Kryptographie, 2. Aufl. Oldenbourg Verlag, München (1994)
Goebel, J.W., Scheller, J.: Elektronische Unterschriftsverfahren in der Telekommunikation. Verlag Vieweg, Brauschweig und Wiesbaden (1991)
Hash-Algorithmus gesucht: Wer ist der sicherste im ganzen Land?http://www.heise.de/security/result.xhtml?url=/security/news/meldung/62480
Kleinjung, T., Aoki, K., Franke, J., Lenstra, A.K., Thomé, E., Bos, J.W., Gaudry, P., Kruppa, A., Montgomery, P.L., Osvik, D.A., te Riele, H., Timofeev, A., Zimmermann, P.: Factorization of a 768-bit RSA modulus. IACR ePrint (2010). http://eprint.iacr.org/2010/006.pdf
Kaliski, B., Robshaw, M.: The Secure Use of RSA. CryptoBytes 1(3) (1995)
Massey, J.L.: Folien des Seminars „Cryptography: Fundamentals and Applications“. Advanced Technology Seminars (1990)
McEliece, R.: A Public-Key Cryptosystem based on Algebraic Coding Theory. DSN Progress Report, 42–44 (1978). 114–116
Merkle, R.C., Hellman, M.E.: Hiding Information and Signatures in Trapdoor Knapsacks. IEEE Transactions on Information Theory 24, 525–530 (1978)
Meyberg, K.: Algebra Teil 2. Carl Hanser Verlag, München (1976)
Moore, J.H.: Protocol Failures in Cryptosystems. In: Simmons, G.J. (Hrsg.) Contemporary Cryptology. IEEE Press (1992)
Menezes, A.J., van Oorschot, P.C., Vanstone, S.A.: Handbook of Applied Cryptography. CRC Press, New York (1997)
National Institute of Standards and Technology: Advanced Encryption Standard. http://www.nist.gov/aes
Paar, C., Pelzl, J.: Understanding Cryptography. Springer Verlag (2010)
Shannon, C.E.: Communication theory of secrecy systems. Bell. Sys. Tech. J. 30, 657–715 (1949)
http://www.datenschutz-und-datensicherheit.de/dudserver/signatur.htm
Gesetz zur digitalen Signatur (Signaturgesetz – SigG). Bundesgesetzblatt I S. 1870, 1872 (oder http://www.regtp.de/tech_reg_tele/start/in_06-02-01-00-00_m/index.html)
Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften. http://www.dud.de/dud/documents/sigg010214.pdf
Verordnung zur digitalen Signatur (Signaturverordnung – SigV) http://www.regtp.de/tech_reg_tele/start/in_06-02-01-00-00_m/index.html
Xiaoyun, W., Hongbo, Yu.: How to Break MD5 and Other Hash Functions. Eurocrypt LNCS. Springer (2005)
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2015 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Beutelspacher, A., Schwenk, J., Wolfenstetter, KD. (2015). Kryptologische Grundlagen. In: Moderne Verfahren der Kryptographie. Springer Spektrum, Wiesbaden. https://doi.org/10.1007/978-3-8348-2322-9_2
Download citation
DOI: https://doi.org/10.1007/978-3-8348-2322-9_2
Published:
Publisher Name: Springer Spektrum, Wiesbaden
Print ISBN: 978-3-8348-1927-7
Online ISBN: 978-3-8348-2322-9
eBook Packages: Life Science and Basic Disciplines (German Language)