Zusammenfassung
In diesem Kapitel erlernen Sie
-
die Grundregeln der Kryptografie,
-
Schlüssellängen für kurz-, mittel- und langfristige Sicherheit,
-
die unterschiedlichen Angriffsmöglichkeiten gegen Chiffren,
-
einige historische Chiffren; hierbei wird auch die modulare Arithmetik eingeführt, die in der modernen Kryptografie eine wichtige Rolle spielt,
-
Gründe, warum man nur öffentliche und gut untersuchte Chiffren einsetzen sollte.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Similar content being viewed by others
Notes
- 1.
Keine Sorge: In modernen Chipkarten wie beispielsweise der deutschen GeldKarte sind Gegenmaßnahmen gegen Seitenkanalangriffe eingebaut, sodass es (leider) nicht einfach ist, GeldKarten mithilfe eines Oszilloskops auf den Maximalbetrag von 200 € aufzuladen.
- 2.
Für das Moore’sche Gesetz werden in der Literatur unterschiedliche Zeiträume für eine Verdoppelung angegeben, die zwischen 12 und 24 Monaten schwanken. Die Wahl des Zeitraums ändert aber nichts an der exponentiellen Entwicklung der Rechenleistung. Wir bleiben daher bei der weitverbreiteten Annahme von 18 Monaten.
- 3.
Als mathematischer Begriff wird Modul auf der ersten Silbe (und nicht auf der zweiten) betont. Vereinzelt wird im Deutschen auch der englische bzw. lateinische Ausdruck „Modulus“ verwendet.
- 4.
Einer der Buchautoren war einer der Gründer der CHES-Konferenz.
- 5.
Wenn Quantencomputer eines Tages existieren sollten, würden sie die effektive Schlüssellänge symmetrischer Chiffren halbieren. Die optimistischsten Prognosen gehen momentan, d. h. 2016, davon aus, dass Quantenrechner frühestens 2030 zur Verfügung stehen werden, und es gibt viele Fachleute, die Zeiträume von 30–50 Jahren für realistischer halten. Man beachte, dass alle heutzutage verwendeten asymmetrischen Algorithmen mit Quantencomputern gebrochen werden können, unabhängig von der gewählten Schlüssellänge.
Literatur
Bundesamt für Sicherheit in der Informationstechnik (BSI), http://www.bsi.de/english/publications/bsi_standards/index.htm. Zugegriffen am 1. April 2016
Friedrich L. Bauer, Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie (Springer, 2000)
Common Criteria for Information Technology Security Evaluation, http://www.commoncriteriaportal.org/. Zugegriffen am 1. April 2016
Cryptool – Educational Tool for Cryptography and Cryptanalysis, https://www.cryptool.org/. Zugegriffen am 1. April 2016
Alexander W. Dent, A brief history of provably-secure public-key encryption, Cryptology ePrint Archive, Report 2009/090, 2009, http://eprint.iacr.org/. Zugegriffen am 1. April 2016
Federal Information Processing Standards Publications – FIPS PUBS, http://www.itl.nist.gov/fipspubs/index.htm. Zugegriffen am 1. April 2016
Oded Goldreich, Foundations of Cryptography: Basic Tools (Cambridge University Press, New York, NY, USA, 2000)
Oded Goldreich, Zero-Knowledge: A tutorial by Oded Goldreich, 2001, http://www.wisdom.weizmann.ac.il/~oded/zk-tut02.html. Zugegriffen am 1. April 2016
Oded Goldreich, Foundations of Cryptography: Volume 2, Basic Applications (Cambridge University Press, New York, NY, USA, 2004)
Oded Goldreich, On post-modern cryptography, Cryptology ePrint Archive, Report 2006/461, 2006, http://eprint.iacr.org/. Zugegriffen am 1. April 2016
International Organization for Standardization (ISO), ISO/IEC 15408, 15443-1, 15446, 19790, 19791, 19792, 21827
D. Kahn, The Codebreakers. The Story of Secret Writing (Macmillan, 1967)
Jonathan Katz, Yehuda Lindell, Introduction to Modern Cryptography, Second Edition, 2. Aufl. (Chapman & Hall/CRC, 2014)
Neal Koblitz, The uneasy relationship between mathematics and cryptography. Notices of the AMS 54(8), 972–979 (2007)
Yehuda Lindell, Composition of Secure Multi-Party Protocols: A Comprehensive Study (Springer, 2003)
A. J. Menezes, P. C. van Oorschot, S. A. Vanstone, Handbook of Applied Cryptography (CRC Press, Boca Raton, FL, USA, 1997)
I. Niven, H. S. Zuckerman, H. L. Montgomery, An Introduction to the Theory of Numbers, 5. Aufl. (Wiley, 1991)
Jean-Jacques Quisquater, Louis Guillou, Marie Annick, Tom Berson, How to explain zero-knowledge protocols to your children, in CRYPTO ’89: Proceedings of the 9th Annual International Cryptology Conference, Advances in Cryptology (Springer, 1989), S. 628–631
K. H. Rosen, Elementary Number Theory, 5. Aufl. (Addison-Wesley, 2005)
J. H. Silverman, A Friendly Introduction to Number Theory, 3. Aufl. (Prentice Hall, 2006)
Simon Singh, Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet (Springer, 2001)
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2016 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Pelzl, J., Paar, C. (2016). Einführung in die Kryptografie und Datensicherheit. In: Kryptografie verständlich. eXamen.press. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-49297-0_1
Download citation
DOI: https://doi.org/10.1007/978-3-662-49297-0_1
Published:
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-662-49296-3
Online ISBN: 978-3-662-49297-0
eBook Packages: Computer Science and Engineering (German Language)