- ... Schlüssel1
- Auch ,,key``
oder ,,shared secret`` genannt
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...,,ROT-13``2
- ,,ROT`` steht für ,,rotieren`` und ,,13``
für die Anzahl der Stellen, um die rotiert wird.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... NIST3
- ,,National Institute of
Standards and Technology``, die Normierungs-Behörde der
US-Amerikanischen Regierung.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... 3DES4
- Tripple-DES - Die doppelte Anwendung
des DES: Der Klartext wird zunächst mit einem ersten Schlüssel
verschlüsselt, anschließend mit einem zweiten Schlüssel entschlüsselt und danach noch einmal mit dem ersten Schlüssel
verschlüsselt. Der Grund für das Entschlüsseln als zweiten Schritt
ist ein rein praktischer: Hat ein Hersteller den Tripple-DES in Hardware
implementiert, kann man den einfachen DES realisieren, indem man den
selben Schlüssel zweimal verwendet - das Ver- und Entschlüsseln heben
sich dann gegenseitig auf. Theoretisch sind auch andere Varianten
denkbar, aber nicht üblich.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Rijndael5
- Der Name vereint die beiden
Nachnamen, ,,Rijmen`` und ,,Daemen``, der Erfinder
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Kryptoanalyse``6
- Die
Lineare Kryptoanalyse versucht, vereinfacht gesagt, den Algorithmus als
polynomes Gleichungssystem darzustellen und dadurch die Zahl der in Frage
kommenden Schlüssel zu begrenzen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...RC4]7
- Steht für ,,Rivest Cipher number
4``
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... kennt8
- ist Teil des public key und daher frei
zugänglich.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Zeit9
- Viele Kryptologen geben
sich mit 30 Jahren als ,,nötige Zeit`` nicht zufrieden...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ,,PGP``10
- Pretty Good Privacy
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... ,,GPG``11
- GNU
Privacy Guard
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
engagiert12
- http://www.heise.de/ct/pgpCA/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... freien13
- ,,free``, as in
,,speech``, not ,,free``, as in ,,beer`` - Linus Torvalds
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...Verfügung14
- Bert-Jaap Koops ,,Crypto Law Survey`` gibt Auskunft
über die Import- und Exportbestimmungen zahlreicher Länder -
http://rechten.uvt.nl/koops/cryptolaw/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ...
keys15
- http://dtype.org/keyanalyze/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... keys16
- Nur 158.707 entsprechen obligatorischen
Sicherheitsansprüchen!
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... OpenSSL17
- http://www.openssl.org/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... GnuPG18
- GPG wurde schon im Abschnitt 9
erwähnt
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
- ... Shamir19
- Das ,,S`` in ,,RSA``
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.