Skip to main content

Einführung in die Kryptografie und Datensicherheit

  • Chapter
  • First Online:
Kryptografie verständlich

Part of the book series: eXamen.press ((EXAMEN))

  • 23k Accesses

Zusammenfassung

In diesem Kapitel erlernen Sie

  • die Grundregeln der Kryptografie,

  • Schlüssellängen für kurz-, mittel- und langfristige Sicherheit,

  • die unterschiedlichen Angriffsmöglichkeiten gegen Chiffren,

  • einige historische Chiffren; hierbei wird auch die modulare Arithmetik eingeführt, die in der modernen Kryptografie eine wichtige Rolle spielt,

  • Gründe, warum man nur öffentliche und gut untersuchte Chiffren einsetzen sollte.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 29.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 39.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Similar content being viewed by others

Notes

  1. 1.

    Keine Sorge: In modernen Chipkarten wie beispielsweise der deutschen GeldKarte sind Gegenmaßnahmen gegen Seitenkanalangriffe eingebaut, sodass es (leider) nicht einfach ist, GeldKarten mithilfe eines Oszilloskops auf den Maximalbetrag von 200 € aufzuladen.

  2. 2.

    Für das Moore’sche Gesetz werden in der Literatur unterschiedliche Zeiträume für eine Verdoppelung angegeben, die zwischen 12 und 24 Monaten schwanken. Die Wahl des Zeitraums ändert aber nichts an der exponentiellen Entwicklung der Rechenleistung. Wir bleiben daher bei der weitverbreiteten Annahme von 18 Monaten.

  3. 3.

    Als mathematischer Begriff wird Modul auf der ersten Silbe (und nicht auf der zweiten) betont. Vereinzelt wird im Deutschen auch der englische bzw. lateinische Ausdruck „Modulus“ verwendet.

  4. 4.

    Einer der Buchautoren war einer der Gründer der CHES-Konferenz.

  5. 5.

    Wenn Quantencomputer eines Tages existieren sollten, würden sie die effektive Schlüssellänge symmetrischer Chiffren halbieren. Die optimistischsten Prognosen gehen momentan, d. h. 2016, davon aus, dass Quantenrechner frühestens 2030 zur Verfügung stehen werden, und es gibt viele Fachleute, die Zeiträume von 30–50 Jahren für realistischer halten. Man beachte, dass alle heutzutage verwendeten asymmetrischen Algorithmen mit Quantencomputern gebrochen werden können, unabhängig von der gewählten Schlüssellänge.

Literatur

  1. Bundesamt für Sicherheit in der Informationstechnik (BSI), http://www.bsi.de/english/publications/bsi_standards/index.htm. Zugegriffen am 1. April 2016

  2. Friedrich L. Bauer, Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie (Springer, 2000)

    Book  Google Scholar 

  3. Common Criteria for Information Technology Security Evaluation, http://www.commoncriteriaportal.org/. Zugegriffen am 1. April 2016

  4. Cryptool – Educational Tool for Cryptography and Cryptanalysis, https://www.cryptool.org/. Zugegriffen am 1. April 2016

  5. Alexander W. Dent, A brief history of provably-secure public-key encryption, Cryptology ePrint Archive, Report 2009/090, 2009, http://eprint.iacr.org/. Zugegriffen am 1. April 2016

  6. Federal Information Processing Standards Publications – FIPS PUBS, http://www.itl.nist.gov/fipspubs/index.htm. Zugegriffen am 1. April 2016

  7. Oded Goldreich, Foundations of Cryptography: Basic Tools (Cambridge University Press, New York, NY, USA, 2000)

    MATH  Google Scholar 

  8. Oded Goldreich, Zero-Knowledge: A tutorial by Oded Goldreich, 2001, http://www.wisdom.weizmann.ac.il/~oded/zk-tut02.html. Zugegriffen am 1. April 2016

  9. Oded Goldreich, Foundations of Cryptography: Volume 2, Basic Applications (Cambridge University Press, New York, NY, USA, 2004)

    Book  MATH  Google Scholar 

  10. Oded Goldreich, On post-modern cryptography, Cryptology ePrint Archive, Report 2006/461, 2006, http://eprint.iacr.org/. Zugegriffen am 1. April 2016

  11. International Organization for Standardization (ISO), ISO/IEC 15408, 15443-1, 15446, 19790, 19791, 19792, 21827

    Google Scholar 

  12. D. Kahn, The Codebreakers. The Story of Secret Writing (Macmillan, 1967)

    Google Scholar 

  13. Jonathan Katz, Yehuda Lindell, Introduction to Modern Cryptography, Second Edition, 2. Aufl. (Chapman & Hall/CRC, 2014)

    MATH  Google Scholar 

  14. Neal Koblitz, The uneasy relationship between mathematics and cryptography. Notices of the AMS 54(8), 972–979 (2007)

    MathSciNet  MATH  Google Scholar 

  15. Yehuda Lindell, Composition of Secure Multi-Party Protocols: A Comprehensive Study (Springer, 2003)

    Book  MATH  Google Scholar 

  16. A. J. Menezes, P. C. van Oorschot, S. A. Vanstone, Handbook of Applied Cryptography (CRC Press, Boca Raton, FL, USA, 1997)

    MATH  Google Scholar 

  17. I. Niven, H. S. Zuckerman, H. L. Montgomery, An Introduction to the Theory of Numbers, 5. Aufl. (Wiley, 1991)

    MATH  Google Scholar 

  18. Jean-Jacques Quisquater, Louis Guillou, Marie Annick, Tom Berson, How to explain zero-knowledge protocols to your children, in CRYPTO ’89: Proceedings of the 9th Annual International Cryptology Conference, Advances in Cryptology (Springer, 1989), S. 628–631

    Google Scholar 

  19. K. H. Rosen, Elementary Number Theory, 5. Aufl. (Addison-Wesley, 2005)

    Google Scholar 

  20. J. H. Silverman, A Friendly Introduction to Number Theory, 3. Aufl. (Prentice Hall, 2006)

    Google Scholar 

  21. Simon Singh, Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet (Springer, 2001)

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Jan Pelzl .

Rights and permissions

Reprints and permissions

Copyright information

© 2016 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Pelzl, J., Paar, C. (2016). Einführung in die Kryptografie und Datensicherheit. In: Kryptografie verständlich. eXamen.press. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-49297-0_1

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-49297-0_1

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-49296-3

  • Online ISBN: 978-3-662-49297-0

  • eBook Packages: Computer Science and Engineering (German Language)

Publish with us

Policies and ethics