Skip to main content

Stromchiffren

  • Chapter
  • First Online:
Kryptografie verständlich

Part of the book series: eXamen.press ((EXAMEN))

  • 23k Accesses

Zusammenfassung

In diesem Kapitel erlernen Sie

  • die Vor- und Nachteil von Stromchiffren,

  • echte Zufallszahlengeneratoren und Pseudozufallsgeneratoren,

  • eine beweisbar sichere Chiffre, das One-Time-Pad (OTP),

  • lineare Schieberegister und Trivium, eine moderne Stromchiffre.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 29.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 39.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Man beachte, dass A5/1 und RC4 beide heutzutage nicht mehr als uneingeschränkt sicher gelten.

Literatur

  1. Frederik Armknecht, Algebraic attacks on certain stream ciphers. Dissertation, Fakultät für Mathematics, Universität Mannheim, 2006, http://madoc.bib.uni-mannheim.de/madoc/volltexte/2006/1352/. Zugegriffen am 1. April 2016

  2. Elad Barkan, Eli Biham, Nathan Keller, Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication, Journal of Cryptology 21(3):392–429, 2008

    Article  MathSciNet  MATH  Google Scholar 

  3. Alex Biryukov, Adi Shamir, David Wagner, Real time cryptanalysis of A5/1 on a PC, in FSE: Fast Software Encryption (Springer, 2000), S. 1–18

    Google Scholar 

  4. Diehard Battery of Tests of Randomness CD (1995) http://i.cs.hku.hk/~diehard/. Zugegriffen am 1. April 2016

  5. Orr Dunkelman, Nathan Keller, Adi Shamir, A practical-time attack on the A5/3 cryptosystem used in third generation GSM telephony. Cryptology ePrint Archive, Report 2010/013 (2010), http://eprint.iacr.org/2010/013. Zugegriffen am 1. April 2016

  6. eSTREAM—The ECRYPT Stream Cipher Project (2007), http://www.ecrypt.eu.org/stream/. Zugegriffen am 1. April 2016

  7. Bundesamt für Sicherheit in der Informationstechnik, Anwendungshinweise und Interpretationen zum Schema (AIS). Funktionalitätsklassen und Evaluationsmethodologie für physikalische Zufallszahlengeneratoren. AIS 31, Version 1 (2001), http://www.bsi.bund.de/zertifiz/zert/interpr/ais31.pdf. Zugegriffen am 1. April 2016

  8. Jovan Dj. Golic, On the security of shift register based keystream generators, in Fast Software Encryption, Cambridge Security Workshop (Springer, 1994), S. 90–100

    Chapter  Google Scholar 

  9. D. Kahn, The Codebreakers. The Story of Secret Writing (Macmillan, 1967)

    Google Scholar 

  10. Çetin Kaya Koç, Cryptographic Engineering (Springer, 2008)

    Google Scholar 

  11. NIST test suite for random numbers, http://csrc.nist.gov/rng/. Zugegriffen am 1. April 2016

  12. Ron Rivest, The RC4 Encryption Algorithm (1992), http://www.rsasecurity.com. Zugegriffen am 1. April 2016

  13. Matthew Robshaw, Olivier Billet (Hrsg.), New Stream Cipher Designs: The eSTREAM Finalists. LNCS, Bd. 4986 (Springer, 2008)

    MATH  Google Scholar 

  14. Trivium Specifications http://www.ecrypt.eu.org/stream/p3ciphers/trivium/trivium_p3.pdf. Zugegriffen am 1. April 2016

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Jan Pelzl .

Rights and permissions

Reprints and permissions

Copyright information

© 2016 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Pelzl, J., Paar, C. (2016). Stromchiffren. In: Kryptografie verständlich. eXamen.press. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-49297-0_2

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-49297-0_2

  • Published:

  • Publisher Name: Springer Vieweg, Berlin, Heidelberg

  • Print ISBN: 978-3-662-49296-3

  • Online ISBN: 978-3-662-49297-0

  • eBook Packages: Computer Science and Engineering (German Language)

Publish with us

Policies and ethics