Ãœber das Buch

Projekte

Eine englische Beschreibung von studentischen Projekten, die in Zusammenhang mit dem Buch verwendet werden können, findet sich hier.

Zur Vereinfachung der Aufgaben mit gegebenen Chiffraten finden sich alle Chiffrate in dieser Textdatei.

Links

Im Folgenden finden sich verschiedene Ressourcen zu den Themen des Buches und darüber hinaus. Die Link-Sammlung ermöglicht es, noch mehr über moderne Kryptografie zu lernen.

Natürlich stellen die gegebenen Links nur eine kleine Auswahl der riesigen Menge an derzeitig online verfügbarer Dokumentation dar.

Kapitel 1

Einführung in die Kryptografie und Datensicherheit

  • CrypTool ist ein sehr gutes freies Tool zum Erlernen von Kryptografie. Das CrypTool-Projekt entwickelt weltweit weitverbreitete E-Learning Programme im Bereich der Kryptografie und Kryptanalyse.
  • MAC, ein netter modularer Rechner.
  • Eine Liste ungelöster Chiffren.
  • Die Babington Verschwörung, welche zur Exekutierung von Mary Queen of Scots im 16ten Jahrhundert führte, ist ein Beispiel dafür, wie Kryptanalyse die Politik beeinflusste
  • Ein guter Newsletter zu IT-Sicherheit ist Bruce Schneiers Crypto-Gram.
  • Eine sehr nützliche Erweiterung des Buches ist das Handbook of Applied Cryptography, welches eine herausragende Zusammenstellung kryptografischer Techniken enthält (enthält nur Material bis 1997).
  • The International Association of Cryptographic Research ist die professionelle Organisation von Krytografen.
  • The American Cryptogram Association.
  • Ein exzellentes einstündiges Video von Ron Rivest, welches die Geschichte der ersten 40 Jahre der modernen Kryptografie zusammenfasst (englisch).
  • Einführende Videos zu Security in spanischer Sprache.

Kapitel 2

Stromchiffren

  • Das ESTREAM Stromchiffren-Projekt, welches von 2004-2008 insgesamt 34 neue Chiffren untersucht und davon 7 empfohlen hat.
  • Die offizielle Webseite der Trivium Stromchiffre.
  • Etwas alt (1995) aber immer noch eine hervorragende Beschreibung von Stromchiffren ist der RSA Labs Technical Report on Stream Ciphers.
  • Ein Online Zufallstest.
  • Eine Webseite mit einer Liste von Polynomen für LFSR mit maximaler Sequenzlänge.
  • Eine Webseite, welche echte Zufallszahlen und eine Fülle an zusätzlichen Informationen zu Zufallszahlen bietet.

Kapitel 3

Der Data Encryption Standard (DES) und Alternativen

Kapitel 4

Der Advanced Encryption Standard (AES)

  • Die offizielle Spezifikation von AES findet sich auf der NIST Webseite.
  • Eine Flashanimation der AES Verschlüsselung, welche für das CrypTool Projekt erstellt wurde.
  • Jeff Mosers Stick Figure Guide zu AES für seinen Blog.
  • Brian Gladmans Implementierung auf seiner Webseite, welche z.B. für WinZip oder TrueCrypt verwendet wurde.
  • Die AES Lounge ist einer Sammlung wissenschaftlicher Ergebnisse im Kontext von AES.

Kapitel 5

Mehr über Blockchiffren

Kapitel 6

Einführung in die asymmetrische Kryptografie

  • Eine kompakte Beschreibung der Geschichte der asymmetrischen Kryptografie mit Bildern der beteiligten Personen.
  • Ein langes und faszinierendes Interview mit Martin Hellman über die Geschichte der asymmetrischen Kryptografie.
  • www.keylength.com stellt öffentliche Empfehlungen für minimale Schlüssellängen für asymmetrischen und symmetrische Kryptografie zusammen. Acht verschiedenen Methoden und Empfehlungen können verglichen werden.
  • Um einen Eindruck über die Größe von großen Zahlen wie der der asymmetrischen Kryptografie zu bekommen, gibt diese Webseite einige 'echte' Beispiele.
  • GnuPG für Windows ist eine Open-Source Sammlung von Tools für Microsoft Windows, welche eine komfortable Nutzung von asymmetrischer Kryptografie für E-Mail und Dateiverschlüsselung bietet. Das OpenPGP-basierte Projekt beinhaltet auch ein Tool zum Schlüsselmanagement sowie E-Mail Clients. Ein ähnliche Projekt für Linux-Anwender findet sich unter www.gnupg.org.
  • Wolfram MathWorld erklärt die Eigenschaften der Eulerschen Phi-Function im Detail (mit einigen grafischen Darstellungen)
  • Die GMP (GNU Multi Precision) Bibliothek is an open-source project that erlaubt die Einbindung ganzer Zahlen mit beliebiger Länge, z.B. 2048 Bit, in eigenen C Programmen. Die GMP Funktionen für große Zahlen kann online getestet werden.
  • Der Artikel 'On the Security of 1024-bit RSA and 160-bit Elliptic Curve Cryptography' von Bos et al. gibt eine gute Ãœbersicht der beiden am weitesten verbreiteten asymmetrischen Algorithmen.

Kapitel 7

Das RSA-Kryptosystem

Kapitel 8

Asymmetrische Verfahren basierend auf dem diskreten Logarithmusproblem

Kapitel 9

Kryptosysteme mit elliptischen Kurven

  • Eine detaillierte Einführung und Historie zu elliptischer Kurven Kryptografie findet sich in http://eprint.iacr.org/2008/390.pdf.
  • Eine interaktive Einführung in Kryptosysteme basierend auf elliptischen Kurven findet sich unter ECC Notebook.
  • Elliptische Kurven sind weit verbreitet. Die Standards for Efficient Cryptography Group (SECG) hat SEC 1 spezifiziert, einen Standard für Kryptografie basierend auf elliptische Kurven, insbesondere für kleine und eingebettete Systeme.
  • Das National Institute of Standards and Technology (NIST) hat einen Standard für Signaturen auf Basis von elliptischen Kurven in NIST FIPS 186 - 3: Digital Signature Standard (DSS) definiert.
  • IEEE P1363 ist der Standard für durch den IEEE freigegebene asymetrische Kryptografie.
  • Alljährlich werden neue Forschungsergebnisse im Bereich der elliptischen Kurven Kryptografie auf dem internationalen Workshop über elliptische Kurven präsentiert: http://www.eccworkshop.org/.
  • Es gibt zahlreiche, einfach zu verwendende Bibliotheken, welche elliptische Kurven in allen gängigen Programmiersprachen wie C/C++/C#, Java und Python umsetzen. Beispielweise die Open Source ECC Bibliothek libecc oder das Bouncy Castle Projekt.
  • In Spezialfällen erlauben alternative Darstellungen von elliptischen Kurven effizientere Berechnungen. Die Datenbank für explizite Formeln bietet eine große Vielfalt an elliptischen Kurven zur kryptografischen Verwendung und wir von Daniel J. Bernstein und Tanja Lange gepflegt.

Kapitel 10

Digitale Signaturen

  • Das National Institute of Standards and Technology (NIST) definiert einen Standard für digitale Signaturen in NIST FIPS: Digital Signature Standard (DSS). Unter folgenden Link findet sich ein Fact Sheet über den Digital Signature Standard.
  • Es gibt ein Online-Tutorial zur Programmierung eines Tools zur Signaturerzeugung und -verifikation in Java.
  • Es gibt zahlreiche Frontends des Open Source Projektes GNU Privacy Guard (GPG) zur einfachen Erzeugung und Verifikation digitaler Signaturen, wie z.B. dem Enigmail Plugin für Thunderbird.
  • Die Digital Signature Law Survey Homepage bietet eine gute Ãœbersicht über die Gesetzgebung zu digitalen Signaturen in zahlreichen Ländern.
  • Der X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Standard ist in RFC 5280 beschrieben.

Kapitel 11

Hashfunktionen

  • Eine Ãœbersicht zahlreicher Hashfunktionen mit den entsprechenden Spezifikationen.
  • Geburtstagsparadoxon: Eine gut Beschreibung der Wikipedia.
  • Standard für SHA1 und SHA2.
  • Ãœbersicht zum SHA-3.
  • Ein lustiges Lied von (berühmten) Kryptografen zu den über 50 Einreichungen zum SHA-3 Wettbewerb.
  • CrypTool beschreibt auch die Funktion von Hashfunktionen.

Kapitel 12

Message Authentication Codes (MACs)

Kapitel 13

Schlüsselerzeugung