Skip to main content

Verschlüsselungverfahren und Protokolle

  • Chapter
Codierungstheorie
  • 297 Accesses

Zusammenfassung

Die Kryptologie (oft ebenfalls Kryptographie genannt) umfasst die beiden Gebiete Kryptographie (im engeren Sinne), also die Beschreibung von Datenschutz durch Verschlüsselung, und Kryptoanalyse, d.h. die Untersuchung der Sicherheit eines Systems im Hinblick auf die Möglichkeit unberufener Entzifferung. Die Verschlüsselung einer Nachricht kann u.a. folgende Ziele haben:

  1. 1.

    Schutz gegen Abhören („Geheimcode“ gegen Lauscher)

  2. 2.

    Schutz gegen Veränderung (Authentifikation)

  3. 3.

    Beweis der Urheberschaft (elektronische Unterschrift).

Dieser Teil des Paragraphen war Gegenstand von Schülerseminaren und Lehrerfortbildungsveranstaltungen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 29.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 37.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  • BEUTELSPACHER, A., 1987: Kryptologie. Vieweg Verlag, Braunschweig (19912).

    MATH  Google Scholar 

  • BEUTELSPACHER, A., J. SCHWENK & K.-D. WOLFENSTETTER 1998/2001 4: Moderne Verfahren d. Kryptographie. Von RAS zu Zero Knowledge. Vieweg Verlag.

    Google Scholar 

  • BUCHMANN, J., 1991, 2001 2: Einführung in die Kryptographie. Springer Verlag, Berlin etc.

    MATH  Google Scholar 

  • DIFF 1988: (C. NIEDEDRENK-FELGNER): Algorithmen der elementaren Zahlentheorie, CM 1, Tübingen.

    Google Scholar 

  • KIPPENHAHN, R., 1997 Verschlüsselte Botschaften. Rowohlt Verlag, Reinbeck b. Hamburg.

    Google Scholar 

  • SCHNEIER, B., 1996 Angewandte Kryptographie: Protokolle, Algorithmen und Sourcecode in C. Addison-Wesley, München etc.

    MATH  Google Scholar 

  • WRIXON, F.B., 2000 Codes, Chiffren u. andere Geheimsprachen. (Codes, Cyphers, and Secret Languages 1989, Codes and Ciphers 1992.) Könemann Verlagsgesellschaft, Köln.

    Google Scholar 

  • Wobst [1998]

    Google Scholar 

  • BAUMANN, R., 1996: Informationssicherheit durch kryptologische Verfahren. LOGIN 16, 5/6, p. 52–61.

    Google Scholar 

  • BECKET, B., 1988: Introduction to Cryptology. Blackwell Scientific Publ., Oxford etc.

    Google Scholar 

  • BEKER, H. & F. PIPER, 1982: Ciphersystems. The Protection of Communications. Northwood Books, London.

    Google Scholar 

  • BERENDT, G., 2000: Elemente der Kryptologie. http://www.emis.de/monographs/schulz/krypto.pdf.

  • Berendt [2002]

    Google Scholar 

  • BETH, TH., P. HESS & K. WIRL, 1983: Kryptographie. Teubner Verlag, Stuttgart.

    MATH  Google Scholar 

  • BONEH, E., 1999: Twenty Years of Attacks on the RSA Cryptosystem. Notices of the AMS 46(2) p. 203–213.

    MATH  MathSciNet  Google Scholar 

  • BRANDS, G., 2002: Verschlüsselungsalgorithmen. Vieweg, Braunschweig/Wiesbaden.

    Book  MATH  Google Scholar 

  • Delfs & Knebl [2002]

    Google Scholar 

  • CHURCHHOUSE, R., 2002: Codes and Ciphers. Julius Caesar, the Enigma and the Internet. Cambridge Univ. Press, Cambridge.

    MATH  Google Scholar 

  • CrypTool [2002]

    Google Scholar 

  • DENNING, D.E. ROBLING, 1983 2: Cryptography and Data Security. Addison- Wesley, Reading etc.

    Google Scholar 

  • Dewdney [1988]

    Google Scholar 

  • DEWDNEY, A. K.: Computer Kurzweil. Teil I: 12/1988 p.8–11, Teil II: 1/1989 p.6–10 Spektrum d. Wissenschaft.

    Google Scholar 

  • HENZE, E. & H.H. HOMUTH, 1974: Einführung in die Codierungsthéorie. Vieweg Verlag, Braunschweig.

    MATH  Google Scholar 

  • HORSTER, P., 1985: Kryptologie. BI, Zürich.

    MATH  Google Scholar 

  • IHRINGER, TH., 2002: Diskrete Mathematik. Heldermann Verlag, Kap IV.

    MATH  Google Scholar 

  • KAHN, D., 1967, 1996 2: The Codebreakers. MacMillan bzw. Scribner, New York.

    Google Scholar 

  • KAHN, D., 1967, 1996 2: The Codebreakers. MacMillan bzw. Scribner, New York.

    Google Scholar 

  • KOBLITZ, N., 1987: A Course in Number Theory and Cryptography. Springer Verlag, New York, Berlin etc.

    MATH  Google Scholar 

  • KONHEIM, A.G., 1981: Cryptography. A Primer. John Wiley & Sons, New York etc.

    MATH  Google Scholar 

  • KRANAKIS, E., 1986: Primality and Cryptography. J. Wiley & Teubner Verlag, Stuttgart.

    MATH  Google Scholar 

  • Menezes etal. [1994]

    Google Scholar 

  • MILLER, M., 2003 Symmetrische Verschlüsselungsverfahren. Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren. Teubner V., Wiesbaden.

    MATH  Google Scholar 

  • NEWTON, D.E., 1997 Encyclopedia of Cryptology. ABC-Clio. Santa Barbara.

    Google Scholar 

  • OBERSCHELP, W., 1986 Algorithmen und Computer im Unterricht. Kurseinheiten 1–7, Fernuniv. GSH Hagen, FB Math, und Informatik.

    Google Scholar 

  • Kurseinheit 3, RSA-security [2003]

    Google Scholar 

  • ROTHE, J., 2002 Kryptographische Protokolle und Null-Information. Informatik Spektrum Verlag, April, p. 120–131.

    Google Scholar 

  • Salomaa [1990]

    Google Scholar 

  • SCHWENK, J., 2002 Sicherheit und Kryptographie im Internet. Vieweg V., Braunschweig/ Wiesbaden.

    Google Scholar 

  • SHPARLINSKI, I., 1999 Numbertheoretic Methods in Cryptography, Complexity lower bounds. Birkhäuser V., Basel etc.

    Google Scholar 

  • SIEMON, H., 2002 Einführung in die Zahlentheorie. Verlag Dr. Kovac, Kap. 10.

    Google Scholar 

  • SINGH, S., 1999/2000 Geheime Botschaften. C. Hanser Verlag, München/Wien (Engl.: The Code Book. The Science of Secrecy... Fourth Estate, London).

    Google Scholar 

  • Singh [2000]

    Google Scholar 

  • SINKOV, A., 1966 Elementary Cryptoanalysis. Math.Ass. of America, Washington DC.

    Google Scholar 

  • STINSON, D.R., 1995 Cryptography. Theory and Practise. CRS Press

    MATH  Google Scholar 

  • Voss [2003]

    Google Scholar 

  • WAGNER, N.R., 2002 The laws of cryptography with Java Codes. http://www.cs.utsa.edu/~wagner.

    Google Scholar 

  • WELSH, D., 1988 Codes and Cryptography. Clarendon Press. Oxford.

    MATH  Google Scholar 

  • WELSCHENBACH, M., 2001 2 : Kryptographie in C und C ++. Springer Verlag.

    Book  MATH  Google Scholar 

  • WITTEN, H., I. LETZNER & R.-H. SCHULZ RSA & Co. in der Schule; Teil 1: 1998, LOGIN 18 3/4 p. 57–65; Teil 2: 1998, LOGIN 18/5 p. 31–39; Teil 3: 1999, LOGIN 19/2, p. 50–57.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2003 Friedr. Vieweg & Sohn Verlag / GWV Fachverlage GmbH, Wiesbaden

About this chapter

Cite this chapter

Schulz, RH. (2003). Verschlüsselungverfahren und Protokolle. In: Codierungstheorie. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-80328-3_19

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-80328-3_19

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-528-16419-5

  • Online ISBN: 978-3-322-80328-3

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics