├ťber das Buch

Projekte

Eine englische Beschreibung von studentischen Projekten, die in Zusammenhang mit dem Buch verwendet werden k├Ânnen, findet sich hier.

Zur Vereinfachung der Aufgaben mit gegebenen Chiffraten finden sich alle Chiffrate in dieser Textdatei.

Links

Im Folgenden finden sich verschiedene Ressourcen zu den Themen des Buches und dar├╝ber hinaus. Die Link-Sammlung erm├Âglicht es, noch mehr ├╝ber moderne Kryptografie zu lernen.

Nat├╝rlich stellen die gegebenen Links nur eine kleine Auswahl der riesigen Menge an derzeitig online verf├╝gbarer Dokumentation dar.

Kapitel 1

Einfu╠łhrung in die Kryptografie und Datensicherheit

  • CrypTool ist ein sehr gutes freies Tool zum Erlernen von Kryptografie. Das CrypTool-Projekt entwickelt weltweit weitverbreitete E-Learning Programme im Bereich der Kryptografie und Kryptanalyse.
  • MAC, ein netter modularer Rechner.
  • Eine Liste ungel├Âster Chiffren.
  • Die Babington Verschw├Ârung, welche zur Exekutierung von Mary Queen of Scots im 16ten Jahrhundert f├╝hrte, ist ein Beispiel daf├╝r, wie Kryptanalyse die Politik beeinflusste
  • Ein guter Newsletter zu IT-Sicherheit ist Bruce Schneiers Crypto-Gram.
  • Eine sehr n├╝tzliche Erweiterung des Buches ist das Handbook of Applied Cryptography, welches eine herausragende Zusammenstellung kryptografischer Techniken enth├Ąlt (enth├Ąlt nur Material bis 1997).
  • The International Association of Cryptographic Research ist die professionelle Organisation von Krytografen.
  • The American Cryptogram Association.
  • Ein exzellentes einst├╝ndiges Video von Ron Rivest, welches die Geschichte der ersten 40 Jahre der modernen Kryptografie zusammenfasst (englisch).
  • Einf├╝hrende Videos zu Security in spanischer Sprache.

Kapitel 2

Stromchiffren

  • Das ESTREAM Stromchiffren-Projekt, welches von 2004-2008 insgesamt 34 neue Chiffren untersucht und davon 7 empfohlen hat.
  • Die offizielle Webseite der Trivium Stromchiffre.
  • Etwas alt (1995) aber immer noch eine hervorragende Beschreibung von Stromchiffren ist der RSA Labs Technical Report on Stream Ciphers.
  • Ein Online Zufallstest.
  • Eine Webseite mit einer Liste von Polynomen f├╝r LFSR mit maximaler Sequenzl├Ąnge.
  • Eine Webseite, welche echte Zufallszahlen und eine F├╝lle an zus├Ątzlichen Informationen zu Zufallszahlen bietet.

Kapitel 3

Der Data Encryption Standard (DES) und Alternativen

Kapitel 4

Der Advanced Encryption Standard (AES)

  • Die offizielle Spezifikation von AES findet sich auf der NIST Webseite.
  • Eine Flashanimation der AES Verschl├╝sselung, welche f├╝r das CrypTool Projekt erstellt wurde.
  • Jeff Mosers Stick Figure Guide zu AES f├╝r seinen Blog.
  • Brian Gladmans Implementierung auf seiner Webseite, welche z.B. f├╝r WinZip oder TrueCrypt verwendet wurde.
  • Die AES Lounge ist einer Sammlung wissenschaftlicher Ergebnisse im Kontext von AES.

Kapitel 5

Mehr u╠łber Blockchiffren

Kapitel 6

Einfu╠łhrung in die asymmetrische Kryptografie

  • Eine kompakte Beschreibung der Geschichte der asymmetrischen Kryptografie mit Bildern der beteiligten Personen.
  • Ein langes und faszinierendes Interview mit Martin Hellman ├╝ber die Geschichte der asymmetrischen Kryptografie.
  • www.keylength.com stellt ├Âffentliche Empfehlungen f├╝r minimale Schl├╝ssell├Ąngen f├╝r asymmetrischen und symmetrische Kryptografie zusammen. Acht verschiedenen Methoden und Empfehlungen k├Ânnen verglichen werden.
  • Um einen Eindruck ├╝ber die Gr├Â├če von gro├čen Zahlen wie der der asymmetrischen Kryptografie zu bekommen, gibt diese Webseite einige 'echte' Beispiele.
  • GnuPG f├╝r Windows ist eine Open-Source Sammlung von Tools f├╝r Microsoft Windows, welche eine komfortable Nutzung von asymmetrischer Kryptografie f├╝r E-Mail und Dateiverschl├╝sselung bietet. Das OpenPGP-basierte Projekt beinhaltet auch ein Tool zum Schl├╝sselmanagement sowie E-Mail Clients. Ein ├Ąhnliche Projekt f├╝r Linux-Anwender findet sich unter www.gnupg.org.
  • Wolfram MathWorld erkl├Ąrt die Eigenschaften der Eulerschen Phi-Function im Detail (mit einigen grafischen Darstellungen)
  • Die GMP (GNU Multi Precision) Bibliothek is an open-source project that erlaubt die Einbindung ganzer Zahlen mit beliebiger L├Ąnge, z.B. 2048 Bit, in eigenen C Programmen. Die GMP Funktionen f├╝r gro├če Zahlen kann online getestet werden.
  • Der Artikel 'On the Security of 1024-bit RSA and 160-bit Elliptic Curve Cryptography' von Bos et al. gibt eine gute ├ťbersicht der beiden am weitesten verbreiteten asymmetrischen Algorithmen.

Kapitel 7

Das RSA-Kryptosystem

Kapitel 8

Asymmetrische Verfahren basierend auf dem diskreten Logarithmusproblem

Kapitel 9

Kryptosysteme mit elliptischen Kurven

  • Eine detaillierte Einf├╝hrung und Historie zu elliptischer Kurven Kryptografie findet sich in http://eprint.iacr.org/2008/390.pdf.
  • Eine interaktive Einf├╝hrung in Kryptosysteme basierend auf elliptischen Kurven findet sich unter ECC Notebook.
  • Elliptische Kurven sind weit verbreitet. Die Standards for Efficient Cryptography Group (SECG) hat SEC 1 spezifiziert, einen Standard f├╝r Kryptografie basierend auf elliptische Kurven, insbesondere f├╝r kleine und eingebettete Systeme.
  • Das National Institute of Standards and Technology (NIST) hat einen Standard f├╝r Signaturen auf Basis von elliptischen Kurven in NIST FIPS 186 - 3: Digital Signature Standard (DSS) definiert.
  • IEEE P1363 ist der Standard f├╝r durch den IEEE freigegebene asymetrische Kryptografie.
  • Allj├Ąhrlich werden neue Forschungsergebnisse im Bereich der elliptischen Kurven Kryptografie auf dem internationalen Workshop ├╝ber elliptische Kurven pr├Ąsentiert: http://www.eccworkshop.org/.
  • Es gibt zahlreiche, einfach zu verwendende Bibliotheken, welche elliptische Kurven in allen g├Ąngigen Programmiersprachen wie C/C++/C#, Java und Python umsetzen. Beispielweise die Open Source ECC Bibliothek libecc oder das Bouncy Castle Projekt.
  • In Spezialf├Ąllen erlauben alternative Darstellungen von elliptischen Kurven effizientere Berechnungen. Die Datenbank f├╝r explizite Formeln bietet eine gro├če Vielfalt an elliptischen Kurven zur kryptografischen Verwendung und wir von Daniel J. Bernstein und Tanja Lange gepflegt.

Kapitel 10

Digitale Signaturen

  • Das National Institute of Standards and Technology (NIST) definiert einen Standard f├╝r digitale Signaturen in NIST FIPS: Digital Signature Standard (DSS). Unter folgenden Link findet sich ein Fact Sheet ├╝ber den Digital Signature Standard.
  • Es gibt ein Online-Tutorial zur Programmierung eines Tools zur Signaturerzeugung und -verifikation in Java.
  • Es gibt zahlreiche Frontends des Open Source Projektes GNU Privacy Guard (GPG) zur einfachen Erzeugung und Verifikation digitaler Signaturen, wie z.B. dem Enigmail Plugin f├╝r Thunderbird.
  • Die Digital Signature Law Survey Homepage bietet eine gute ├ťbersicht ├╝ber die Gesetzgebung zu digitalen Signaturen in zahlreichen L├Ąndern.
  • Der X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Standard ist in RFC 5280 beschrieben.

Kapitel 11

Hashfunktionen

  • Eine ├ťbersicht zahlreicher Hashfunktionen mit den entsprechenden Spezifikationen.
  • Geburtstagsparadoxon: Eine gut Beschreibung der Wikipedia.
  • Standard f├╝r SHA1 und SHA2.
  • ├ťbersicht zum SHA-3.
  • Ein lustiges Lied von (ber├╝hmten) Kryptografen zu den ├╝ber 50 Einreichungen zum SHA-3 Wettbewerb.
  • CrypTool beschreibt auch die Funktion von Hashfunktionen.

Kapitel 12

Message Authentication Codes (MACs)

Kapitel 13

Schlu╠łsselerzeugung