... Schlüssel1
Auch ,,key`` oder ,,shared secret`` genannt
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...,,ROT-13``2
,,ROT`` steht für ,,rotieren`` und ,,13`` für die Anzahl der Stellen, um die rotiert wird.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... NIST3
,,National Institute of Standards and Technology``, die Normierungs-Behörde der US-Amerikanischen Regierung.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... 3DES4
Tripple-DES - Die doppelte Anwendung des DES: Der Klartext wird zunächst mit einem ersten Schlüssel verschlüsselt, anschließend mit einem zweiten Schlüssel entschlüsselt und danach noch einmal mit dem ersten Schlüssel verschlüsselt. Der Grund für das Entschlüsseln als zweiten Schritt ist ein rein praktischer: Hat ein Hersteller den Tripple-DES in Hardware implementiert, kann man den einfachen DES realisieren, indem man den selben Schlüssel zweimal verwendet - das Ver- und Entschlüsseln heben sich dann gegenseitig auf. Theoretisch sind auch andere Varianten denkbar, aber nicht üblich.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Rijndael5
Der Name vereint die beiden Nachnamen, ,,Rijmen`` und ,,Daemen``, der Erfinder
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Kryptoanalyse``6
Die Lineare Kryptoanalyse versucht, vereinfacht gesagt, den Algorithmus als polynomes Gleichungssystem darzustellen und dadurch die Zahl der in Frage kommenden Schlüssel zu begrenzen.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...RC4]7
Steht für ,,Rivest Cipher number 4``
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... kennt8
$e$ ist Teil des public key und daher frei zugänglich.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Zeit9
Viele Kryptologen geben sich mit 30 Jahren als ,,nötige Zeit`` nicht zufrieden...
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ,,PGP``10
Pretty Good Privacy
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... ,,GPG``11
GNU Privacy Guard
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... engagiert12
http://www.heise.de/ct/pgpCA/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... freien13
,,free``, as in ,,speech``, not ,,free``, as in ,,beer`` - Linus Torvalds
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
...Verfügung14
Bert-Jaap Koops ,,Crypto Law Survey`` gibt Auskunft über die Import- und Exportbestimmungen zahlreicher Länder - http://rechten.uvt.nl/koops/cryptolaw/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... keys15
http://dtype.org/keyanalyze/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... keys16
Nur 158.707 entsprechen obligatorischen Sicherheitsansprüchen!
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... OpenSSL17
http://www.openssl.org/
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... GnuPG18
GPG wurde schon im Abschnitt 9 erwähnt
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
... Shamir19
Das ,,S`` in ,,RSA``
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.