Kryptographie
- Afrikaans
- l`rby@
- ldrj@
- mSr~
- Asturianu
- Az@rbaycanca
- Bashk'ortsa
- Boarisch
- Belaruskaia
- Belaruskaia (tarashkevitsa)
- B'lgarski
- baaNlaa
- Bosanski
- Catala
- khwrdy
- Cestina
- Dansk
- Zazaki
- Ellenika
- English
- Esperanto
- Espanol
- Eesti
- Euskara
- frsy
- Suomi
- Francais
- Nordfriisk
- Gaeilge
- Gan Yu
- Kriyol gwiyannen
- Galego
- gujraatii
- `bryt
- hindii
- Hrvatski
- Magyar
- Hayeren
- Bahasa Indonesia
- Ido
- Islenska
- Italiano
- Ri Ben Yu
- Patois
- Jawa
- k`art`uli
- K'azak'sha
- knndd
- hangugeo
- Kyrgyzcha
- Latina
- Lombard
- Lietuviu
- Latviesu
- Olyk marii
- Makedonski
- mlyaallN
- Mongol
- mraatthii
- Bahasa Melayu
- mnmaabhaasaa
- Nederlands
- Norsk nynorsk
- Norsk bokmal
- Occitan
- odd'iaa
- Polski
- Piemonteis
- pnjby
- Portugues
- Romana
- Russkii
- Sicilianu
- Srpskohrvatski / srpskokhrvatski
- Simple English
- Slovencina
- Slovenscina
- Shqip
- Srpski / srpski
- Svenska
- Kiswahili
- tmilll
- Toch'iki
- aithy
- Tagalog
- Turkce
- Ukrayins'ka
- rdw
- O`zbekcha / uzbekcha
- Tieng Viet
- Winaray
- Wu Yu
- yyidySH
- Zhong Wen
- Min Nan Yu / Ban-lam-gi
- Yue Yu
- IsiZulu
Kryptographie bzw. Kryptografie (altgriechisch kruptos kryptos, deutsch ,verborgen', ,geheim' und graphein graphein, deutsch ,schreiben')[1] ist ursprunglich die Wissenschaft der Verschlusselung von Informationen. Heute befasst sie sich auch allgemein mit dem Thema Informationssicherheit, also der Konzeption, Definition und Konstruktion von Informationssystemen, die widerstandsfahig gegen Manipulation und unbefugtes Lesen sind.
Terminologie
[Bearbeiten | Quelltext bearbeiten]Der Begriff Kryptographie bedeutet Geheimschrift. Die Kryptographie befasste sich historisch mit der Erzeugung, Betrachtung und Beschreibung von Verfahren, um ,,geheim zu schreiben", also mit Verschlusselungsverfahren. Seit Ende des 20. Jahrhunderts werden sie zur sicheren Kommunikation und fur sichere Berechnungen eingesetzt.
Kryptoanalyse (auch Kryptanalyse) bezeichnet hingegen die Erforschung und Anwendung von Methoden, mit denen kryptographische Verfahren gebrochen (,,geknackt"), also unbefugt entschlusselt werden konnen.
Ein Kryptosystem dient zur Geheimhaltung von ubertragenen oder gespeicherten Texten oder Daten gegenuber Dritten.[2]
Oft werden die Begriffe Kryptographie und Kryptologie gleichwertig benutzt, wahrend sich z. B. beim US-Militar Kryptographie meist auf kryptographische Techniken bezieht und Kryptologie als Oberbegriff fur Kryptographie und Kryptoanalyse verwendet wird. Die Kryptographie kann also auch als Teilgebiet der Kryptologie gesehen werden.[3]
Das Untersuchen von Merkmalen einer Sprache, die Anwendung in der Kryptographie finden (z. B. Buchstabenkombinationen), wird Kryptolinguistik genannt.
Abgrenzung zur Steganographie
[Bearbeiten | Quelltext bearbeiten]Sowohl Kryptographie als auch Steganographie haben zum Ziel, die Vertraulichkeit einer Nachricht zu schutzen. Allerdings unterscheiden sie sich im Ansatzpunkt der Verfahren:
- Kryptographie verschlusselt die Nachricht. Somit sorgt sie dafur, dass eine unbeteiligte dritte Person, die die (verschlusselten) Daten zu Gesicht bekommt, die Bedeutung nicht erfassen kann.
- Steganographische Verfahren verbergen den Kanal, uber den kommuniziert wird. Eine unbeteiligte dritte Person bleibt dadurch in Unkenntnis der Kommunikation.
Kryptographische und steganographische Verfahren konnen kombiniert werden. Beispielsweise fuhrt eine Verschlusselung (Kryptographie) einer Nachricht, die uber einen verdeckten Kanal kommuniziert wird (Steganographie), dazu, dass selbst nach dem Entdecken und erfolgreichen Auslesen des Kanals der Inhalt der Nachricht geheim bleibt.
Ziele der Kryptographie
[Bearbeiten | Quelltext bearbeiten]Die moderne Kryptographie hat vier Hauptziele zum Schutz von Datenbestanden, Nachrichten oder Ubertragungskanalen:[4]
- Vertraulichkeit/Zugriffsschutz: Nur dazu berechtigte Personen sollen in der Lage sein, die Daten oder die Nachricht zu lesen oder Informationen uber ihren Inhalt zu erlangen.
- Integritat/Anderungsschutz: Die Daten mussen nachweislich vollstandig und unverandert sein.
- Authentizitat/Falschungsschutz: Der Urheber der Daten oder der Absender der Nachricht soll eindeutig identifizierbar sein, und seine Urheberschaft sollte nachprufbar sein.
- Verbindlichkeit/Nichtabstreitbarkeit: Der Urheber der Daten oder Absender einer Nachricht soll nicht in der Lage sein, seine Urheberschaft zu bestreiten, d. h., sie sollte sich gegenuber Dritten nachweisen lassen.
Kryptographische Verfahren und Systeme dienen nicht notwendigerweise gleichzeitig allen der hier aufgelisteten Ziele.
Methoden der Kryptographie
[Bearbeiten | Quelltext bearbeiten]Kryptographische Verfahren werden in die klassischen und modernen Verfahren unterteilt.
- Methoden der klassischen Kryptographie: Solange fur die Kryptographie noch keine elektronischen Rechner eingesetzt wurden, ersetzte man bei der Verschlusselung (zu dieser Zeit die einzige Anwendung der Kryptographie) immer vollstandige Buchstaben oder Buchstabengruppen. Solche Verfahren sind veraltet und unsicher.
- Transposition: Die Buchstaben der Botschaft werden einfach anders angeordnet. Beispiel: Gartenzaunmethode oder Skytale.
- Substitution: Die Buchstaben der Botschaft werden durch jeweils einen anderen Buchstaben oder ein Symbol ersetzt; siehe monoalphabetische Substitution und polyalphabetische Substitution. Beispiele dafur sind die Caesar-Verschlusselung und die Vigenere-Verschlusselung.
- Codebuch, ebenfalls ein klassisches Verfahren.
- Methoden der modernen Kryptographie: Entsprechend der Arbeitsweise von Computern arbeiten moderne kryptographische Verfahren nicht mehr mit ganzen Buchstaben, sondern mit den einzelnen Bits der Daten. Dies vergrossert die Anzahl der moglichen Transformationen erheblich und ermoglicht ausserdem die Verarbeitung von Daten, die keinen Text reprasentieren. Moderne Krypto-Verfahren lassen sich in zwei Klassen einteilen:
- Symmetrische Verfahren verwenden wie klassische kryptographische Verfahren einen geheimen Schlussel pro Kommunikationsbeziehung und fur alle Operationen (z. B. Ver- und Entschlusselung) des Verfahrens
- asymmetrische Verfahren verwenden pro Teilnehmer einen privaten (d. h. geheimen) und einen offentlichen Schlussel. Fast alle asymmetrischen kryptographischen Verfahren basieren auf Operationen in diskreten mathematischen Strukturen, wie endlichen Korpern, Ringen, elliptischen Kurven oder Gittern. Ihre Sicherheit basiert dann auf der Schwierigkeit bestimmter Berechnungsprobleme in diesen Strukturen. Viele symmetrische Verfahren und (kryptologische) Hashfunktionen sind dagegen eher Ad-hoc-Konstruktionen auf Basis von Bit-Verknupfungen (z. B. XOR) und Substitutions-Tabellen fur Bitfolgen. Einige symmetrische Verfahren, wie Advanced Encryption Standard, Secret-Sharing oder Verfahren zur Stromverschlusselung auf Basis linear ruckgekoppelter Schieberegister, verwenden aber auch mathematische Strukturen oder lassen sich in diesen auf einfache Weise beschreiben.
Geschichte der Kryptographie
[Bearbeiten | Quelltext bearbeiten]Klassische Kryptographie
[Bearbeiten | Quelltext bearbeiten]Der fruheste belegte Einsatz von Kryptographie findet sich im dritten Jahrtausend v. Chr. in der altagyptischen Kryptographie des Alten Reiches. Hebraische Gelehrte benutzten im Mittelalter einfache Zeichentausch-Algorithmen (wie die Atbasch-Verschlusselung). Im Mittelalter waren in ganz Europa vielfaltige Geheimschriften zum Schutz des diplomatischen Briefverkehrs in Gebrauch, so das Alphabetum Kaldeorum. Auch fur heilkundliche Texte waren Geheimschriften in Gebrauch, etwa zur Niederschrift von Rezepten gegen die ab 1495 sich ausbreitende Syphilis.[5]
Ende des 19. Jahrhunderts kam es aufgrund der weiten Verbreitung des Telegrafen (den man auf einfache Weise anzapfen und abhoren konnte) zu neuen Uberlegungen in der Kryptographie. So formulierte Auguste Kerckhoffs von Nieuwenhof mit Kerckhoffs' Prinzip einen Grundsatz der Kryptographie, wonach die Sicherheit eines kryptographischen Verfahrens nur von der Geheimhaltung des Schlussels und nicht von der des Verfahrens abhangen soll. Das Verfahren selbst kann vielmehr veroffentlicht und von Experten auf seine Tauglichkeit untersucht werden.
Kryptographie im Zweiten Weltkrieg
[Bearbeiten | Quelltext bearbeiten]Im Zweiten Weltkrieg wurden mechanische und elektromechanische Schlusselmaschinen, wie T52 oder SZ 42, zahlreich eingesetzt, auch wenn in Bereichen, wo dies nicht moglich war, weiterhin Handschlussel wie der Doppelkastenschlussel verwendet wurden. In dieser Zeit wurden grosse Fortschritte in der mathematischen Kryptographie gemacht. Notwendigerweise geschah dies jedoch nur im Geheimen. Die deutschen Militars machten regen Gebrauch von einer als ,,Enigma" bekannten Maschine, die ab 1932 durch polnische und ab 1939 durch britische Codeknacker gebrochen wurde.
Moderne Kryptographie
[Bearbeiten | Quelltext bearbeiten]Beginn moderner Kryptographie
[Bearbeiten | Quelltext bearbeiten]Das Zeitalter moderner Kryptographie begann mit Claude Shannon, moglicherweise dem Vater der mathematischen Kryptographie. 1949 veroffentlichte er den Artikel Communication Theory of Secrecy Systems. Dieser Artikel, zusammen mit seinen anderen Arbeiten uber Informations- und Kommunikationstheorie, begrundete eine starke mathematische Basis der Kryptographie. Hiermit endete auch eine Phase der Kryptographie, die auf die Geheimhaltung des Verfahrens setzte, um eine Entschlusselung durch Dritte zu verhindern oder zu erschweren. Statt dieser - auch Security by obscurity genannten - Taktik mussen sich kryptografische Verfahren nun dem offenen wissenschaftlichen Diskurs stellen.
Data Encryption Standard (DES)
[Bearbeiten | Quelltext bearbeiten]1976 gab es zwei wichtige Fortschritte. Erstens war dies der DES (Data Encryption Standard)-Algorithmus, entwickelt von IBM und der National Security Agency (NSA), um einen sicheren einheitlichen Standard fur die behordenubergreifende Verschlusselung zu schaffen (DES wurde 1977 unter dem Namen FIPS 46-2 (Federal Information Processing Standard) veroffentlicht). DES und sicherere Varianten davon (3DES) werden z. B. fur Bankdienstleistungen eingesetzt. DES wurde 2001 durch den neuen FIPS-197-Standard AES ersetzt.
Asymmetrische Kryptosysteme (Public-Key-Kryptographie)
[Bearbeiten | Quelltext bearbeiten]Der zweite und wichtigere Fortschritt war die Veroffentlichung des Artikels New Directions in Cryptography von Whitfield Diffie und Martin Hellman im Jahr 1976.[6] Dieser Aufsatz stellte eine radikal neue Methode der Schlusselverteilung vor und gab den Anstoss zur Entwicklung von asymmetrischen Kryptosystemen (Public-Key-Verfahren). Der Schlusselaustausch war bis dato eines der fundamentalen Probleme der Kryptographie.
Vor dieser Entdeckung waren die Schlussel symmetrisch, und der Besitz eines Schlussels erlaubte sowohl das Verschlusseln als auch das Entschlusseln einer Nachricht. Daher musste der Schlussel zwischen den Kommunikationspartnern uber einen sicheren Weg ausgetauscht werden, wie durch einen vertrauenswurdigen Kurier oder beim direkten Treffen der Kommunikationspartner. Diese Situation wurde schnell unuberschaubar, wenn die Anzahl der beteiligten Personen anstieg. Auch wurde ein jeweils neuer Schlussel fur jeden Kommunikationspartner benotigt, wenn die anderen Teilnehmer nicht in der Lage sein sollten, die Nachrichten zu entschlusseln. Ein solches Verfahren wird als symmetrisch oder auch als ein Geheimschlussel-Verfahren (Secret-Key) oder Geteiltschlussel-Verfahren (Shared-Secret) bezeichnet.
Bei einem asymmetrischen Kryptosystem wird ein Paar zusammenpassender Schlussel eingesetzt. Der eine ist ein offentlicher Schlussel, der - im Falle eines Verschlusselungsverfahrens - zum Verschlusseln von Nachrichten fur den Schlusselinhaber benutzt wird. Der andere ist ein privater Schlussel, der vom Schlusselinhaber geheim gehalten werden muss und zur Entschlusselung eingesetzt wird. Ein solches System wird als asymmetrisch bezeichnet, da fur Ver- und Entschlusselung unterschiedliche Schlussel verwendet werden. Mit dieser Methode wird nur ein einziges Schlusselpaar fur jeden Teilnehmer benotigt, da der Besitz des offentlichen Schlussels die Sicherheit des privaten Schlussels nicht aufs Spiel setzt. Ein solches System kann auch zur Erstellung einer digitalen Signatur genutzt werden. Die digitale Signatur wird aus den zu signierenden Daten oder ihrem Hashwert und dem privaten Schlussel berechnet. Die Korrektheit der Signatur - und damit die Integritat und Authentizitat der Daten - kann durch entsprechende Operationen mit dem offentlichen Schlussel uberpruft werden. Public-Key-Verfahren konnen auch zur Authentifizierung in einer interaktiven Kommunikation verwendet werden.
Am 17. Dezember 1997 veroffentlichten die britischen Government Communications Headquarters (GCHQ) ein Dokument, in welchem sie angaben, dass sie bereits vor der Veroffentlichung des Artikels von Diffie und Hellman ein Public-Key-Verfahren gefunden hatten. Verschiedene als geheim eingestufte Dokumente wurden in den 1960er und 1970er Jahren u. a. von James H. Ellis, Clifford Cocks und Malcolm Williamson verfasst, die zu Entwurfen ahnlich denen von RSA und Diffie-Hellman fuhrten.
Homomorphe Verschlusselung
[Bearbeiten | Quelltext bearbeiten]Ein homomorphes Verschlusselungsverfahren erlaubt es, Berechnungen auf verschlusselten Daten durchzufuhren. Dem Kryptologen Craig Gentry gelang es 2009 nachzuweisen, dass ein Verschlusselungsverfahren existiert, das beliebige Berechnungen auf verschlusselten Daten zulasst.[7] Eine homomorphe Verschlusselung spielt eine wichtige Rolle beim Cloud-Computing. Um Datenmissbrauch bei der Verarbeitung sensibler Daten zu vermeiden, ist es wunschenswert, dass der Dienstleister nur auf den verschlusselten Daten rechnet und die Klartexte nie zu Gesicht bekommt.
Kryptographie und Mathematik
[Bearbeiten | Quelltext bearbeiten]Die Sicherheit der meisten asymmetrischen Kryptosysteme beruht auf der Schwierigkeit von Problemen, die in der algorithmischen Zahlentheorie untersucht werden. Die bekanntesten dieser Probleme sind die Primfaktorzerlegung und das Finden diskreter Logarithmen.
Faktorisierung
[Bearbeiten | Quelltext bearbeiten]Die Sicherheit der faktorisierungsbasierten Public-Key-Kryptographie liegt in der Verwendung eines Produkts aus grossen Primzahlen, welches als offentlicher Schlussel dient. Der private Schlussel besteht aus den dazugehorenden Primfaktoren bzw. davon abgeleiteten Werten. Die Zerlegung einer hinreichend grossen Zahl gilt aufgrund der sehr aufwendigen Faktorisierung als nicht praktikabel.
Beispiel zur Faktorisierung
Anschaulich gesprochen ist es trotz ausgefeilter Faktorisierungsverfahren schwierig, zu einer gegebenen Zahl, die das Produkt zweier grosser Primfaktoren ist, z. B. der Zahl 805963, einen dieser Faktoren zu finden. Der Berechnungsaufwand zum Finden eines Faktors wachst dabei mit zunehmender Lange der Zahl sehr schnell, was bei genugend grossen Zahlen dazu fuhrt, dass die Faktorisierung auch auf einem Supercomputer tausende Jahre dauern wurde. In der Praxis werden daher Zahlen mit mehreren hundert Dezimalstellen verwendet. Fur die Multiplikation grosser Zahlen existieren hingegen effiziente Algorithmen; es ist also leicht, aus zwei Faktoren (919 und 877) das Produkt (805963) zu berechnen. Diese Asymmetrie im Aufwand von Multiplikation und Faktorisierung macht man sich bei faktorisierungsbasierten Public-Key-Verfahren zu Nutze. Kryptographisch sichere Verfahren sind dann solche, fur die es keine bessere Methode zum Brechen der Sicherheit als das Faktorisieren einer grossen Zahl gibt, insbesondere kann der private nicht aus dem offentlichen Schlussel errechnet werden.
Weitere Anwendungen der Zahlentheorie
[Bearbeiten | Quelltext bearbeiten]Ausser dem Faktorisierungsproblem finden sowohl das Problem des Diskreten Logarithmus (Elgamal-Kryptosystem) als auch fortgeschrittene Methoden der algebraischen Zahlentheorie, wie die Verschlusselung uber elliptische Kurven (ECC) breite Anwendung.
Ein weiteres Anwendungsgebiet ist die Kodierungstheorie, die sich in ihrer modernen Form auf die Theorie der algebraischen Funktionenkorper stutzt.
Zukunftige Entwicklungen
[Bearbeiten | Quelltext bearbeiten]Die derzeit wichtigsten Public-Key-Verfahren (RSA), Verfahren, die auf dem Diskreten Logarithmus in endlichen Korpern beruhen (z. B. DSA oder Diffie-Hellman), und Elliptic Curve Cryptography konnten theoretisch durch Quantencomputer in Polynomialzeit gebrochen werden und somit ihre Sicherheit verlieren.
Kryptographie und Gesellschaft
[Bearbeiten | Quelltext bearbeiten]In Zeiten des Internets wurde der Ruf auch nach privater Verschlusselung laut. Bislang waren es Regierungen und globale Grossunternehmen, die die RSA-Verschlusselung aufgrund notwendiger, leistungsstarker Computer einsetzen konnten. Der amerikanische Physiker Phil Zimmermann entwickelte daraufhin eine RSA-Verschlusselung fur die breite Offentlichkeit, die er Pretty Good Privacy (PGP) nannte und im Juni 1991 im Usenet veroffentlichte. Neu bei diesem Verfahren war die Moglichkeit, eine E-Mail mit einer digitalen Unterschrift zu unterzeichnen, die den Urheber der Nachricht eindeutig ausweist.
Kryptographie und Recht
[Bearbeiten | Quelltext bearbeiten]Da es moderne, computergestutzte Verfahren jedem moglich machen, Informationen sicher zu verschlusseln, besteht seitens der Regierungen ein Bedurfnis, diese Informationen entschlusseln zu konnen. Die US-Regierung prufte im Jahr 1996, ob ein Verfahren gegen den Erfinder von PGP, Phil Zimmermann, wegen illegalen Waffenexports eingeleitet werden konne. Sie stellte das Verfahren jedoch nach offentlichen Protesten ein.[8] In den USA unterliegt Kryptographie, wie auch in vielen anderen Landern, einem Exportbeschrankungsgesetz. In den USA regelt der Arms Export Control Act und die International Traffic in Arms Regulations den Export von Kryptographietechniken.
Oft gelingt Untersuchungsbehorden die Entschlusselung eines Beweisstucks nur mit Hilfe des privaten Schlussels. Es gibt in verschiedenen Landern Mitwirkungspflichten bei der Entschlusselung von Beweismaterial.[9] Teilweise wird dabei auch vom Verdachtigten verlangt, den Schlussel offen zu legen. In Grossbritannien wurden Zuwiderhandlungen schon mit langen Haftstrafen geahndet.[10] Nach Ansicht von Kritikern widerspricht dies dem Aussageverweigerungsrecht.
In Frankreich gab es von 1990 bis 1996 ein Gesetz, das zum Deponieren dieses Schlussels bei einer ,,vertrauenswurdigen Behorde" verpflichtete. Damit verbunden war ein Verbot anderer Verfahren und Schlussel. Einem Journalisten, der dies praktizieren wollte, ist es allerdings nicht gelungen, eine dafur zustandige Behorde zu finden. Nach einer Lockerung des Gesetzes 1996 ist die Verwendung bestimmter Kryptographieverfahren genehmigungspflichtig.[11] Auch in Deutschland und in der EU gibt es seit Jahren Debatten uber gesetzliche Kontrolle der Kryptographie. Ein Verbot der Kryptographie ist nicht praktikabel. Die Algorithmen sind bekannt, jeder mit den notwendigen Programmierkenntnissen kann ein entsprechendes Programm selbst schreiben. Andererseits sind Web-Anwendungen wie elektronisches Banking oder Shopping ohne Kryptographie nicht denkbar.
Im Rahmen der digitalen Rechteverwaltung werden Kryptographieverfahren eingesetzt, deren Umgehung (mittels Kryptoanalyse) unter Strafe gestellt ist.
Siehe auch
[Bearbeiten | Quelltext bearbeiten]- CrypTool - Lernsoftware zum Thema Kryptographie und Kryptoanalyse, Open-Source
- Kleptographie
- Molekularer Schlussel
Literatur
[Bearbeiten | Quelltext bearbeiten]- Friedrich L. Bauer: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. Dritte, uberarbeitete Auflage, Springer, Berlin 2000, ISBN 3-540-67931-6
- Albrecht Beutelspacher, Jorg Schwenk, Klaus-Dieter Wolfenstetter: Moderne Verfahren der Kryptographie. Vieweg 2004, ISBN 3-528-36590-0
- Albrecht Beutelspacher: Geheimsprachen, C.H. Beck, Munchen 2005, ISBN 3-406-49046-8
- Johannes Buchmann: Einfuhrung in die Kryptographie. Springer 2003, ISBN 3-540-40508-9
- Wolfgang Ertel: Angewandte Kryptographie. Hanser 2003, ISBN 3-446-22304-5
- Niels Ferguson, Bruce Schneier, Tadayoshi Kohno: Cryptography Engineering: Design Principles and Practical Applications. John Wiley & Sons 2010, ISBN 978-0-470-47424-2
- B. L.: Etwas uber Geheimschrift. In: Die Gartenlaube. Heft 14, 1882, S. 234-236 (Volltext [Wikisource]).
- David Kahn: The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. Scribner, New York, Auflage Rev Sub, 1996. ISBN 978-0-684-83130-5
- Christian Karpfinger, Hubert Kiechle: Kryptologie - Algebraische Methoden und Algorithmen. Vieweg+Teubner 2010, ISBN 978-3-8348-0884-4
- Heiko Knospe: A Course in Cryptography. American Mathematical Society, Pure and Applied Undergraduate Texts, Volume: 40, 2019. ISBN 978-1-4704-5055-7
- Kryptographie. Spektrum der Wissenschaft, Dossier 4/2001
- Wenbo Mao: Modern Cryptography. Theory and Practice. Prentice Hall 2004, ISBN 0-13-066943-1
- Jorn Muller-Quade: Hieroglyphen, Enigma, RSA - Eine Geschichte der Kryptographie. Fakultat fur Informatik der Universitat Karlsruhe. Abgerufen: 28. Mai 2008. Archiviert auf archive.org (Memento vom 12. Mai 2018 im Internet Archive) von crypto.iti.kit.edu
- Christof Paar, Jan Pelzl: Understanding Cryptography: A Textbook for Students and Practitioners. Springer, 2009, ISBN 978-3-642-04100-6
- Para: Geheimschriften, Otto Maier Verlag GmbH, Ravensburg 1994, ISBN 978-3-473-51662-9.
- Andreas Pfitzmann: Scriptum ,,Sicherheit in Rechnernetzen: Mehrseitige Sicherheit in verteilten und durch verteilte Systeme" (Memento vom 29. Juni 2007 im Internet Archive), englische Version (Memento vom 25. Marz 2009 im Internet Archive)
- Norbert Pohlmann: Cyber-Sicherheit: Das Lehrbuch fur Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung. Springer Vieweg, September 2019, ISBN 3658253975
- Christian Reder: Worter und Zahlen. Das Alphabet als Code, Springer 2000, ISBN 3-211-83406-0
- Klaus Schmeh: Codeknacker gegen Codemacher. Die faszinierende Geschichte der Verschlusselung. 2. Auflage. Verlag: W3l, 2007, ISBN 978-3-937137-89-6
- Klaus Schmeh: Kryptografie - Verfahren, Protokolle, Infrastrukturen. 5. Auflage. dpunkt, 2013, ISBN 978-3-86490-015-0
- Bruce Schneier: Angewandte Kryptographie. Addison-Wesley 1996, ISBN 3-89319-854-7
- Bruce Schneier, Niels Ferguson: Practical Cryptography. Wiley, Indianapolis 2003. ISBN 0-471-22357-3
- Simon Singh: Geheime Botschaften. Die Kunst der Verschlusselung von der Antike bis in die Zeiten des Internet. dtv 2001, ISBN 3-423-33071-6
- Fred B. Wrixon: Codes, Chiffren & andere Geheimsprachen. Konemann 2001, ISBN 3-8290-3888-7
Weblinks
[Bearbeiten | Quelltext bearbeiten]- Reinhard Wobst: ,,Harte Nusse - Verschlusselungsverfahren und ihre Anwendungen", Heise Security 2003
- Interessante Einfuhrung in die Materie (auch Bauanleitungen fur Chiffriergerate) (Memento vom 7. Oktober 2010 im Internet Archive)
- Eine Einfuhrung in die Anwendung der Verschlusselung
- Uberblick und Geschichte der Kryptologie
- Allgemeinverstandlicher Podcast zu den Grundlagen der Kryptographie
- Videos einer zweisemestrigen Vorlesung Einfuhrung in die Kryptographie von Christof Paar, Uni Bochum (Videos sind im Flash-Format und in Deutsch)
- Information Security Encyclopedia intypedia
- Lucia Schaub: Geheimschrift. In: ZEITmagazin. Rubrik Wundertute. Nr. 10/2016, 18. Marz 2016, abgerufen am 20. Mai 2016 (fur Kinder).
- Geheimschriften und Sprachen fur Kinder: 1337 Leet, Winkelschrift, Lefu-Sprache, Hieroglyphen u. a. In: labbe.de/zzzebra, abgerufen am 20. Mai 2016.
- Erica Klarreich: Auf der Jagd nach unknackbaren Funktionen in Spektrum.de vom 28. September 2022
- Manon Bischoff: Der Algorithmus, der die NSA in den Wahnsinn trieb in Spektrum.de vom 27. Januar 2023
Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- | Wilhelm Gemoll: Griechisch-Deutsches Schul- und Handworterbuch. G. Freytag Verlag/Holder-Pichler-Tempsky, Munchen/Wien 1965.
- | Norbert Pohlmann: Cyber-Sicherheit: Das Lehrbuch fur Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung. Hrsg.: Springer Vieweg. 2019, ISBN 3-658-25397-5.
- | Oded Goldreich: Foundations of Cryptography, Volume 1: Basic Tools, Cambridge University Press, 2001, ISBN 0-521-79172-3
- | Wolfgang Ertel: Angewandte Kryptographie, 2., bearbeitete Auflage. Fachbuchverlag Leipzig im Carl Hanser Verlag, Munchen / Wien 2003, ISBN 3-446-22304-5, S. 18
- | Hans J. Vermeer: Eine altdeutsche Sammlung medizinischer Rezepte in Geheimschrift. In: Sudhoffs Archiv 45, 1961, S. 235-246, insbesondere S. 243 f.
- | W. Diffie, M. E. Hellman: New Directions in Cryptography. In: IEEE Transactions on Information Theory. Band 22, Nr. 6, 1976, S. 644-654 (Andere Version [PDF; 267 kB]).
- | Craig Gentry: A Fully Homomorphic Encryption Scheme. (PDF; 952 kB) Stanford Crypto Group, 1. August 2009, S. 169-178, abgerufen am 24. Juli 2012 (englisch).
- | Erich Mochel: NSA-Skandal treibt Verschlusselung voran. In: Stories. 11. November 2013. Radio FM4 des Osterreichischen Rundfunks. Auf ORF.at, abgerufen am 28. November 2022.
- | Vergleiche dazu die Literaturangaben in en:Key disclosure law
- | Christopher Williams: UK jails schizophrenic for refusal to decrypt files, The Register, 4. November 2009
- | Vgl. Konrad Becker u. a.: Die Politik der Infosphare - World-Information.Org (= Schriftenreihe. Bd. 386). Bpb Bundeszentrale fur politische Bildung, Bonn 2002, ISBN 3-89331-464-4, S. 160.
Dieser Artikel ist als Audiodatei verfugbar:
- Speichern
- 21:04 min
- 20,5 MB
- Text der gesprochenen Version (30. Dezember 2013)