Zusammenfassung
Zu allen Zeiten strebte man danach, Informationen zuverlässig und vertraulich über unsichere Kanäle zu senden. Übermittelt beispielsweise Alice eine unverschlüsselte Nachricht an Bob, so könnte eine unbefugte Person, vielleicht Cleo (oft auch Mallory), diese Nachricht abfangen, mitlesen und eventuell auch unbemerkt verändern. Cleo könnte sogar eine erfundene Nachricht an Bob senden und vorgeben, Alice zu sein.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
[Bar20] E. Barker. Recommendation for Key Management: Part 1 – General. Special Publication (NIST SP), National Institute of Standards and Technology, Gaithersburg, MD, https: //doi.org/https://doi.org/10.6028/NIST.SP.800-57pt1r5, Mai 2020.
[Bau00] F. L. Bauer. Entzifferte Geheimnisse. Methoden und Maximen der Kryptographie. Springer, 2000.
[Ber06] D. J. Bernstein. Curve25519: New Diffie-Hellman Speed Records. In M. Yung, Y. Dodis, A. Kiayias und T. Malkin, Hg., Public Key Cryptography – PKC 2006, S. 207–228. Springer, 2006.
[Beu14] A. Beutelspacher. Kryptologie. Springer Spektrum, 10. Aufl., 2014.
[Bir21] A. Biryukov, D. Dinu, D. Khovratovich und S. Josefsson. Argon2 Memory-Hard Function for Password Hashing and Proof-of-Work Applications. RFC 9106, https://www.rfceditor.org/info/rfc9106, 2021.
[Bog11] A. Bogdanov, D. Khovratovich und C. Rechberger. Biclique Cryptanalysis of the Full AES. In D. Lee und X. Wang, Hg., Advances in Cryptology – ASIACRYPT 2011, Bd. 7073 von Lecture Notes in Computer Science, S. 344–371. Springer, 2011.
[Bou20] F. Boudot, P. Gaudry, A. Guillevic, N. Heninger, E. Thomé und P. Zimmermann. Factorization of RSA-250, 2020. https://lists.gforge.inria.fr/pipermail/cado-nfsdiscuss/2020-February/001166.html.
[BSI21] Kryptografie quantensicher gestalten – Grundlagen, Entwicklungen, Empfehlungen. Bundesamt für Sicherheit in der Informationstechnik, https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Kryptografiequantensicher-gestalten.pdf?__blob=publicationFile&v=5, 2021.
[BSI23a] BSI TR-02102-1 Kryptographische Verfahren: Empfehlungen und Schlüssellängen. Bundesamt für Sicherheit in der Informationstechnik, https://www.bsi.bund.de/dok/TR-02102, 2023.
[BSI23b] Marktumfrage Kryptografie und Quantencomputing. Bundesamt für Sicherheit in der Informationstechnik, https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Krypto/Marktumfrage_Kryptografie_Quantencomputing.html, 2023.
[Cry] Cryptool. http://www.cryptool.de.
[Dae02] J. Daemen und V. Rijmen. The Design of Rijndael: AES – The Advanced Encryption Standard. Springer, 2002.
[Dan15] Q. Dang. Secure Hash Standard. Federal Inf. Process. Stds. (NIST FIPS), National Institute of Standards and Technology, Gaithersburg, MD, https://doi.org/10.6028/NIST.FIPS.180-4, Aug. 2015.
[Dew88] A. Dewdney. Computer-Kurzweil: Die Geschichte der legendären ENIGMA (Teil 1). Spektrum der Wissenschaft, (12):8–1, 1988.
[Dew89] A. Dewdney. Computer-Kurzweil: Die Geschichte der legendären ENIGMA (Teil 2). Spektrum der Wissenschaft, (1):6–10, 1989.
[Dif76] W. Diffie und M. Hellmann. New Directions in Cryptography. IEEE Transactions on Information Theory, 22(6):644–654, 1976.
[ECB] ECB Mode AES Example. https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation#Electronic_codebook_(ECB).
[Ewi] L. Ewing, S. Budig und G. LeSage. Tux. https://commons.wikimedia.org/wiki/File: Tux.svg. http://www.home.unix-ag.org/simon/penguin/README.
[Ewi22] L. Ewing, S. Budig und G. LeSage. Tux ECB. https://en.wikipedia.org/wiki/File: Tux_ECB.png, 2022. CC BY-SA 4.0: https://creativecommons.org/licenses/by-sa/4.0/legalcode.
[Fed75] Federal Register, Vol. 40, No. 52 and No. 149, 1975.
[Gro96] L. K. Grover. A Fast Quantum Mechanical Algorithm for Database Search. In Proc. of the Twenty-Eighth Annual ACM Symposium on Theory of Computing, STOC ’96, S. 212–219. Association for Computing Machinery, New York, NY, USA, 1996.
[Gün13] T. Güneysu, T. Kasper, M. Novotný, C. Paar, L. Wienbrandt und R. Zimmermann. High- Performance Cryptanalysis on RIVYERA and COPACOBANA Computing Systems. In W. Vanderbauwhede und K. Benkrid, Hg., High Performance Computing Using FPGAs, S. 335–366. Springer, 2013.
[Har40] G. H. Hardy. A Mathematician’s Apology. Cambridge University Press, 1940.
[Hom22] M. Homeister. Quantum Computing verstehen: Grundlagen – Anwendungen – Perspektiven. Springer Vieweg, 6. Aufl., 2022.
[Jus20] B. Just. Quantencomputing kompakt – Spukhafte Fernwirkung und Teleportation endlich verständlich. Springer Vieweg, 2020.
[Kob87] N. Koblitz. Elliptic Curve Cryptosystems. Mathematics of Computation, 48(177):203– 209, Jan. 1987.
[Lor05] B. Lord. Enigma-rotor-stack. https://commons.wikimedia.org/wiki/File:Enigmarotor-stack.jpg, 2005. CC BY-SA 3.0: https://creativecommons.org/licenses/by-sa/3.0/legalcode.
[Mat94] M. Matsui. The First Experimental Cryptanalysis of the Data Encryption Standard. In Y. Desmedt, Hg., Advances in Cryptology – CRYPTO ’94, Bd. 839 von Lecture Notes in Computer Science, S. 1–11. Springer, 1994.
[Mil86] V. S. Miller. Use of Elliptic Curves in Cryptography. In H. C. Williams, Hg., Advances in Cryptology – CRYPTO ’85 Proceedings, S. 417–426. Springer, 1986.
[Paa16] C. Paar und J. Pelzl. Kryptografie verständlich: Ein Lehrbuch für Studierende und Anwender. Springer Vieweg, 2016.
[Pos21] G. Pospiech. Quantencomputer & Co: Grundideen und zentrale Begriffe der Quanteninformation verständlich erklärt. Springer Spektrum, 2021.
[Riv78] R. Rivest, A. Shamir und L. Adleman. A Method for obtaining Digital Signatures and Public Key Cryptosystems. Communications of the ACM, 21(2):120–126, 1978.
[RSA] RSA Factoring Challenge. http://en.wikipedia.org/wiki/RSA_Factoring_Challenge.
[Rum22] Rumpelstilzchen 666. Tux Secure. https://en.wikipedia.org/wiki/File:Tux_secure.png, 2022.
[Sch12] M. Schönherr und OS. Enigma Verkehrshaus Luzern cropped. https://commons.wikimedia.org/wiki/File:Enigma_Verkehrshaus_Luzern_cropped.jpg, 2012. CC BY-SA 3.0: https://creativecommons.org/licenses/by-sa/3.0/legalcode.
[Sch16] K. Schmeh. Kryptografie: Verfahren – Protokolle – Infrastrukturen. Dpunkt Verlag, 6. Aufl., 2016.
[Sha49] C. Shannon. Communication Theory of Secrecy Systems. Bell System Techn. Journ., 28(4):656–715, 1949.
[Sho94] P. Shor. Algorithms for Quantum Computation: Discrete Logarithms and Factoring. In Proc. 35th Annual Symposium on Foundations of Computer Science, S. 124–134. 1994.
[Wät18] D. Wätjen. Kryptographie: Grundlagen, Algorithmen, Protokolle. Springer Vieweg, 3. Aufl., 2018.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2023 Der/die Autor(en), exklusiv lizenziert an Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Ernst, H., Schmidt, J., Beneken, G. (2023). Verschlüsselung. In: Grundkurs Informatik. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-41779-6_4
Download citation
DOI: https://doi.org/10.1007/978-3-658-41779-6_4
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-41778-9
Online ISBN: 978-3-658-41779-6
eBook Packages: Computer Science and Engineering (German Language)