Skip to main content

Kryptologische Grundlagen

  • Chapter
  • First Online:
Moderne Verfahren der Kryptographie

Zusammenfassung

In diesem Kapitel werden grundlegende kryptologische Mechanismen dargestellt. Diese wurden zunächst dafür entwickelt, die in Kap. 1 dargestellten Ziele zu verwirklichen. Für uns sind diese Mechanismen vor allem deswegen wichtig, weil sie als Grundbausteine komplexer Protokolle Verwendung finden.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 29.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Literatur

  1. Bahr, F., Boehm, M., Franke, J., Kleinjung, T.: RSA-640 Factored. http://mathworld.wolfram.com/news/2005-11-08/rsa-640/

  2. Balcázar, J.L., Díaz, J., Gabarró, J.: Structural Complexity I. Springer Verlag (1988)

    Book  MATH  Google Scholar 

  3. Bieser, W.: Sachstand der gesetzlichen Regelung zur digitalen Signatur. In: Horster, P. (Hrsg.) Digitale Signaturen. Vieweg Verlag, Wiesbaden (1996)

    Google Scholar 

  4. Biham, E.: On Modes of Operation. Proceedings of Fast Software Encryption 1, Cambridge Security Workshop LNCS, Bd. 809. Springer (1993)

    Google Scholar 

  5. Belovin, S., Rescorla, E.: Deploying a new has algorithm. http://www.cs.columbia.edu/~smb/papers/new-hash.pdf

  6. Coppersmith, D., Franklin, M., Patarin, J., Reiter, M.: Low-Exponent RSA with Related Messages. EUROCRYPT ‘96, Springer LNCS 1070, 1–9

    Google Scholar 

  7. Coppersmith, D.: Small Solutions to Polynomial Equations, and Low Exponent RSA Vulnerabilities. J. Cryptology 10(4), 233–260 (1997)

    Article  MathSciNet  MATH  Google Scholar 

  8. Courtois, N., Pieprzyk, J.: Cryptanalysis of Block Ciphers with Overdefined Systems of Equations. Asiacrypt LNCS, Bd. 2501. Springer, S. 267–287 (2002)

    Google Scholar 

  9. Chor, B., Rivest, R.: A Knapsack-Type Public Key Cryptosystem Based on Arithmetic in Finite Fields. IEEE Transactions on Information Theory 45, 901–909 (1988)

    Article  MathSciNet  Google Scholar 

  10. Diffie, W., Hellman, M.E.: New Directions in Cryptography. IEEE Transactions on Information Theory 6, 644–654 (1976)

    Article  MathSciNet  Google Scholar 

  11. Cracking DES. Electronic Frontier Foundation. http://www.eff.org/descracker/

  12. Fumy, W., Ries, H.P.: Kryptographie, 2. Aufl. Oldenbourg Verlag, München (1994)

    MATH  Google Scholar 

  13. Goebel, J.W., Scheller, J.: Elektronische Unterschriftsverfahren in der Telekommunikation. Verlag Vieweg, Brauschweig und Wiesbaden (1991)

    Book  Google Scholar 

  14. Hash-Algorithmus gesucht: Wer ist der sicherste im ganzen Land?http://www.heise.de/security/result.xhtml?url=/security/news/meldung/62480

  15. Kleinjung, T., Aoki, K., Franke, J., Lenstra, A.K., Thomé, E., Bos, J.W., Gaudry, P., Kruppa, A., Montgomery, P.L., Osvik, D.A., te Riele, H., Timofeev, A., Zimmermann, P.: Factorization of a 768-bit RSA modulus. IACR ePrint (2010). http://eprint.iacr.org/2010/006.pdf

    Google Scholar 

  16. Kaliski, B., Robshaw, M.: The Secure Use of RSA. CryptoBytes 1(3) (1995)

    Google Scholar 

  17. Massey, J.L.: Folien des Seminars „Cryptography: Fundamentals and Applications“. Advanced Technology Seminars (1990)

    Google Scholar 

  18. McEliece, R.: A Public-Key Cryptosystem based on Algebraic Coding Theory. DSN Progress Report, 42–44 (1978). 114–116

    Google Scholar 

  19. Merkle, R.C., Hellman, M.E.: Hiding Information and Signatures in Trapdoor Knapsacks. IEEE Transactions on Information Theory 24, 525–530 (1978)

    Article  Google Scholar 

  20. Meyberg, K.: Algebra Teil 2. Carl Hanser Verlag, München (1976)

    MATH  Google Scholar 

  21. Moore, J.H.: Protocol Failures in Cryptosystems. In: Simmons, G.J. (Hrsg.) Contemporary Cryptology. IEEE Press (1992)

    Google Scholar 

  22. Menezes, A.J., van Oorschot, P.C., Vanstone, S.A.: Handbook of Applied Cryptography. CRC Press, New York (1997)

    MATH  Google Scholar 

  23. National Institute of Standards and Technology: Advanced Encryption Standard. http://www.nist.gov/aes

  24. Paar, C., Pelzl, J.: Understanding Cryptography. Springer Verlag (2010)

    Book  MATH  Google Scholar 

  25. Shannon, C.E.: Communication theory of secrecy systems. Bell. Sys. Tech. J. 30, 657–715 (1949)

    Google Scholar 

  26. http://www.datenschutz-und-datensicherheit.de/dudserver/signatur.htm

  27. Gesetz zur digitalen Signatur (Signaturgesetz – SigG). Bundesgesetzblatt I S. 1870, 1872 (oder http://www.regtp.de/tech_reg_tele/start/in_06-02-01-00-00_m/index.html)

  28. Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften. http://www.dud.de/dud/documents/sigg010214.pdf

  29. Verordnung zur digitalen Signatur (Signaturverordnung – SigV) http://www.regtp.de/tech_reg_tele/start/in_06-02-01-00-00_m/index.html

  30. Xiaoyun, W., Hongbo, Yu.: How to Break MD5 and Other Hash Functions. Eurocrypt LNCS. Springer (2005)

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Klaus-Dieter Wolfenstetter .

Rights and permissions

Reprints and permissions

Copyright information

© 2015 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Beutelspacher, A., Schwenk, J., Wolfenstetter, KD. (2015). Kryptologische Grundlagen. In: Moderne Verfahren der Kryptographie. Springer Spektrum, Wiesbaden. https://doi.org/10.1007/978-3-8348-2322-9_2

Download citation

Publish with us

Policies and ethics