Skip to main content
Top

2015 | OriginalPaper | Chapter

2. Kryptologische Grundlagen

Authors : Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter

Published in: Moderne Verfahren der Kryptographie

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

In diesem Kapitel werden grundlegende kryptologische Mechanismen dargestellt. Diese wurden zunächst dafür entwickelt, die in Kap. 1 dargestellten Ziele zu verwirklichen. Für uns sind diese Mechanismen vor allem deswegen wichtig, weil sie als Grundbausteine komplexer Protokolle Verwendung finden.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literature
[BDG88]
go back to reference Balcázar, J.L., Díaz, J., Gabarró, J.: Structural Complexity I. Springer Verlag (1988)CrossRefMATH Balcázar, J.L., Díaz, J., Gabarró, J.: Structural Complexity I. Springer Verlag (1988)CrossRefMATH
[Bie96]
go back to reference Bieser, W.: Sachstand der gesetzlichen Regelung zur digitalen Signatur. In: Horster, P. (Hrsg.) Digitale Signaturen. Vieweg Verlag, Wiesbaden (1996) Bieser, W.: Sachstand der gesetzlichen Regelung zur digitalen Signatur. In: Horster, P. (Hrsg.) Digitale Signaturen. Vieweg Verlag, Wiesbaden (1996)
[Bih93]
go back to reference Biham, E.: On Modes of Operation. Proceedings of Fast Software Encryption 1, Cambridge Security Workshop LNCS, Bd. 809. Springer (1993) Biham, E.: On Modes of Operation. Proceedings of Fast Software Encryption 1, Cambridge Security Workshop LNCS, Bd. 809. Springer (1993)
[CFPR96]
go back to reference Coppersmith, D., Franklin, M., Patarin, J., Reiter, M.: Low-Exponent RSA with Related Messages. EUROCRYPT ‘96, Springer LNCS 1070, 1–9 Coppersmith, D., Franklin, M., Patarin, J., Reiter, M.: Low-Exponent RSA with Related Messages. EUROCRYPT ‘96, Springer LNCS 1070, 1–9
[Cop97]
go back to reference Coppersmith, D.: Small Solutions to Polynomial Equations, and Low Exponent RSA Vulnerabilities. J. Cryptology 10(4), 233–260 (1997)MathSciNetCrossRefMATH Coppersmith, D.: Small Solutions to Polynomial Equations, and Low Exponent RSA Vulnerabilities. J. Cryptology 10(4), 233–260 (1997)MathSciNetCrossRefMATH
[CP02]
go back to reference Courtois, N., Pieprzyk, J.: Cryptanalysis of Block Ciphers with Overdefined Systems of Equations. Asiacrypt LNCS, Bd. 2501. Springer, S. 267–287 (2002) Courtois, N., Pieprzyk, J.: Cryptanalysis of Block Ciphers with Overdefined Systems of Equations. Asiacrypt LNCS, Bd. 2501. Springer, S. 267–287 (2002)
[CR88]
go back to reference Chor, B., Rivest, R.: A Knapsack-Type Public Key Cryptosystem Based on Arithmetic in Finite Fields. IEEE Transactions on Information Theory 45, 901–909 (1988)MathSciNetCrossRef Chor, B., Rivest, R.: A Knapsack-Type Public Key Cryptosystem Based on Arithmetic in Finite Fields. IEEE Transactions on Information Theory 45, 901–909 (1988)MathSciNetCrossRef
[DH76]
go back to reference Diffie, W., Hellman, M.E.: New Directions in Cryptography. IEEE Transactions on Information Theory 6, 644–654 (1976)MathSciNetCrossRef Diffie, W., Hellman, M.E.: New Directions in Cryptography. IEEE Transactions on Information Theory 6, 644–654 (1976)MathSciNetCrossRef
[FR94]
go back to reference Fumy, W., Ries, H.P.: Kryptographie, 2. Aufl. Oldenbourg Verlag, München (1994)MATH Fumy, W., Ries, H.P.: Kryptographie, 2. Aufl. Oldenbourg Verlag, München (1994)MATH
[GS91]
go back to reference Goebel, J.W., Scheller, J.: Elektronische Unterschriftsverfahren in der Telekommunikation. Verlag Vieweg, Brauschweig und Wiesbaden (1991)CrossRef Goebel, J.W., Scheller, J.: Elektronische Unterschriftsverfahren in der Telekommunikation. Verlag Vieweg, Brauschweig und Wiesbaden (1991)CrossRef
[Kle10]
go back to reference Kleinjung, T., Aoki, K., Franke, J., Lenstra, A.K., Thomé, E., Bos, J.W., Gaudry, P., Kruppa, A., Montgomery, P.L., Osvik, D.A., te Riele, H., Timofeev, A., Zimmermann, P.: Factorization of a 768-bit RSA modulus. IACR ePrint (2010). http://eprint.iacr.org/2010/006.pdf Kleinjung, T., Aoki, K., Franke, J., Lenstra, A.K., Thomé, E., Bos, J.W., Gaudry, P., Kruppa, A., Montgomery, P.L., Osvik, D.A., te Riele, H., Timofeev, A., Zimmermann, P.: Factorization of a 768-bit RSA modulus. IACR ePrint (2010). http://​eprint.​iacr.​org/​2010/​006.​pdf
[KR95]
go back to reference Kaliski, B., Robshaw, M.: The Secure Use of RSA. CryptoBytes 1(3) (1995) Kaliski, B., Robshaw, M.: The Secure Use of RSA. CryptoBytes 1(3) (1995)
[Mas90]
go back to reference Massey, J.L.: Folien des Seminars „Cryptography: Fundamentals and Applications“. Advanced Technology Seminars (1990) Massey, J.L.: Folien des Seminars „Cryptography: Fundamentals and Applications“. Advanced Technology Seminars (1990)
[McE78]
go back to reference McEliece, R.: A Public-Key Cryptosystem based on Algebraic Coding Theory. DSN Progress Report, 42–44 (1978). 114–116 McEliece, R.: A Public-Key Cryptosystem based on Algebraic Coding Theory. DSN Progress Report, 42–44 (1978). 114–116
[MH78]
go back to reference Merkle, R.C., Hellman, M.E.: Hiding Information and Signatures in Trapdoor Knapsacks. IEEE Transactions on Information Theory 24, 525–530 (1978)CrossRef Merkle, R.C., Hellman, M.E.: Hiding Information and Signatures in Trapdoor Knapsacks. IEEE Transactions on Information Theory 24, 525–530 (1978)CrossRef
[Mey76]
go back to reference Meyberg, K.: Algebra Teil 2. Carl Hanser Verlag, München (1976)MATH Meyberg, K.: Algebra Teil 2. Carl Hanser Verlag, München (1976)MATH
[Moo92]
go back to reference Moore, J.H.: Protocol Failures in Cryptosystems. In: Simmons, G.J. (Hrsg.) Contemporary Cryptology. IEEE Press (1992) Moore, J.H.: Protocol Failures in Cryptosystems. In: Simmons, G.J. (Hrsg.) Contemporary Cryptology. IEEE Press (1992)
[MOV97]
go back to reference Menezes, A.J., van Oorschot, P.C., Vanstone, S.A.: Handbook of Applied Cryptography. CRC Press, New York (1997)MATH Menezes, A.J., van Oorschot, P.C., Vanstone, S.A.: Handbook of Applied Cryptography. CRC Press, New York (1997)MATH
[PP10]
[Sha49]
go back to reference Shannon, C.E.: Communication theory of secrecy systems. Bell. Sys. Tech. J. 30, 657–715 (1949) Shannon, C.E.: Communication theory of secrecy systems. Bell. Sys. Tech. J. 30, 657–715 (1949)
[WY05]
go back to reference Xiaoyun, W., Hongbo, Yu.: How to Break MD5 and Other Hash Functions. Eurocrypt LNCS. Springer (2005) Xiaoyun, W., Hongbo, Yu.: How to Break MD5 and Other Hash Functions. Eurocrypt LNCS. Springer (2005)
Metadata
Title
Kryptologische Grundlagen
Authors
Albrecht Beutelspacher
Jörg Schwenk
Klaus-Dieter Wolfenstetter
Copyright Year
2015
DOI
https://doi.org/10.1007/978-3-8348-2322-9_2

Premium Partner