Zusammenfassung
Die Kryptologie (oft ebenfalls Kryptographie genannt) umfasst die beiden Gebiete Kryptographie (im engeren Sinne), also die Beschreibung von Datenschutz durch Verschlüsselung, und Kryptoanalyse, d.h. die Untersuchung der Sicherheit eines Systems im Hinblick auf die Möglichkeit unberufener Entzifferung. Die Verschlüsselung einer Nachricht kann u.a. folgende Ziele haben:
-
1.
Schutz gegen Abhören („Geheimcode“ gegen Lauscher)
-
2.
Schutz gegen Veränderung (Authentifikation)
-
3.
Beweis der Urheberschaft (elektronische Unterschrift).
Dieser Teil des Paragraphen war Gegenstand von Schülerseminaren und Lehrerfortbildungsveranstaltungen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literaturverzeichnis
BEUTELSPACHER, A., 1987: Kryptologie. Vieweg Verlag, Braunschweig (19912).
BEUTELSPACHER, A., J. SCHWENK & K.-D. WOLFENSTETTER 1998/2001 4: Moderne Verfahren d. Kryptographie. Von RAS zu Zero Knowledge. Vieweg Verlag.
BUCHMANN, J., 1991, 2001 2: Einführung in die Kryptographie. Springer Verlag, Berlin etc.
DIFF 1988: (C. NIEDEDRENK-FELGNER): Algorithmen der elementaren Zahlentheorie, CM 1, Tübingen.
KIPPENHAHN, R., 1997 Verschlüsselte Botschaften. Rowohlt Verlag, Reinbeck b. Hamburg.
SCHNEIER, B., 1996 Angewandte Kryptographie: Protokolle, Algorithmen und Sourcecode in C. Addison-Wesley, München etc.
WRIXON, F.B., 2000 Codes, Chiffren u. andere Geheimsprachen. (Codes, Cyphers, and Secret Languages 1989, Codes and Ciphers 1992.) Könemann Verlagsgesellschaft, Köln.
Wobst [1998]
BAUMANN, R., 1996: Informationssicherheit durch kryptologische Verfahren. LOGIN 16, 5/6, p. 52–61.
BECKET, B., 1988: Introduction to Cryptology. Blackwell Scientific Publ., Oxford etc.
BEKER, H. & F. PIPER, 1982: Ciphersystems. The Protection of Communications. Northwood Books, London.
BERENDT, G., 2000: Elemente der Kryptologie. http://www.emis.de/monographs/schulz/krypto.pdf.
Berendt [2002]
BETH, TH., P. HESS & K. WIRL, 1983: Kryptographie. Teubner Verlag, Stuttgart.
BONEH, E., 1999: Twenty Years of Attacks on the RSA Cryptosystem. Notices of the AMS 46(2) p. 203–213.
BRANDS, G., 2002: Verschlüsselungsalgorithmen. Vieweg, Braunschweig/Wiesbaden.
Delfs & Knebl [2002]
CHURCHHOUSE, R., 2002: Codes and Ciphers. Julius Caesar, the Enigma and the Internet. Cambridge Univ. Press, Cambridge.
CrypTool [2002]
DENNING, D.E. ROBLING, 1983 2: Cryptography and Data Security. Addison- Wesley, Reading etc.
Dewdney [1988]
DEWDNEY, A. K.: Computer Kurzweil. Teil I: 12/1988 p.8–11, Teil II: 1/1989 p.6–10 Spektrum d. Wissenschaft.
HENZE, E. & H.H. HOMUTH, 1974: Einführung in die Codierungsthéorie. Vieweg Verlag, Braunschweig.
HORSTER, P., 1985: Kryptologie. BI, Zürich.
IHRINGER, TH., 2002: Diskrete Mathematik. Heldermann Verlag, Kap IV.
KAHN, D., 1967, 1996 2: The Codebreakers. MacMillan bzw. Scribner, New York.
KAHN, D., 1967, 1996 2: The Codebreakers. MacMillan bzw. Scribner, New York.
KOBLITZ, N., 1987: A Course in Number Theory and Cryptography. Springer Verlag, New York, Berlin etc.
KONHEIM, A.G., 1981: Cryptography. A Primer. John Wiley & Sons, New York etc.
KRANAKIS, E., 1986: Primality and Cryptography. J. Wiley & Teubner Verlag, Stuttgart.
Menezes etal. [1994]
MILLER, M., 2003 Symmetrische Verschlüsselungsverfahren. Design, Entwicklung und Kryptoanalyse klassischer und moderner Chiffren. Teubner V., Wiesbaden.
NEWTON, D.E., 1997 Encyclopedia of Cryptology. ABC-Clio. Santa Barbara.
OBERSCHELP, W., 1986 Algorithmen und Computer im Unterricht. Kurseinheiten 1–7, Fernuniv. GSH Hagen, FB Math, und Informatik.
Kurseinheit 3, RSA-security [2003]
ROTHE, J., 2002 Kryptographische Protokolle und Null-Information. Informatik Spektrum Verlag, April, p. 120–131.
Salomaa [1990]
SCHWENK, J., 2002 Sicherheit und Kryptographie im Internet. Vieweg V., Braunschweig/ Wiesbaden.
SHPARLINSKI, I., 1999 Numbertheoretic Methods in Cryptography, Complexity lower bounds. Birkhäuser V., Basel etc.
SIEMON, H., 2002 Einführung in die Zahlentheorie. Verlag Dr. Kovac, Kap. 10.
SINGH, S., 1999/2000 Geheime Botschaften. C. Hanser Verlag, München/Wien (Engl.: The Code Book. The Science of Secrecy... Fourth Estate, London).
Singh [2000]
SINKOV, A., 1966 Elementary Cryptoanalysis. Math.Ass. of America, Washington DC.
STINSON, D.R., 1995 Cryptography. Theory and Practise. CRS Press
Voss [2003]
WAGNER, N.R., 2002 The laws of cryptography with Java Codes. http://www.cs.utsa.edu/~wagner.
WELSH, D., 1988 Codes and Cryptography. Clarendon Press. Oxford.
WELSCHENBACH, M., 2001 2 : Kryptographie in C und C ++. Springer Verlag.
WITTEN, H., I. LETZNER & R.-H. SCHULZ RSA & Co. in der Schule; Teil 1: 1998, LOGIN 18 3/4 p. 57–65; Teil 2: 1998, LOGIN 18/5 p. 31–39; Teil 3: 1999, LOGIN 19/2, p. 50–57.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2003 Friedr. Vieweg & Sohn Verlag / GWV Fachverlage GmbH, Wiesbaden
About this chapter
Cite this chapter
Schulz, RH. (2003). Verschlüsselungverfahren und Protokolle. In: Codierungstheorie. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-80328-3_19
Download citation
DOI: https://doi.org/10.1007/978-3-322-80328-3_19
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-528-16419-5
Online ISBN: 978-3-322-80328-3
eBook Packages: Springer Book Archive