www.wikidata.de-de.nina.az
Kryptographie bzw Kryptografie altgriechisch kryptos kryptos deutsch verborgen geheim und grafein graphein deutsch schreiben 1 ist ursprunglich die Wissenschaft der Verschlusselung von Informationen Heute befasst sie sich auch allgemein mit dem Thema Informationssicherheit also der Konzeption Definition und Konstruktion von Informationssystemen die widerstandsfahig gegen Manipulation und unbefugtes Lesen sind Inhaltsverzeichnis 1 Terminologie 2 Abgrenzung zur Steganographie 3 Ziele der Kryptographie 4 Methoden der Kryptographie 5 Geschichte der Kryptographie 5 1 Klassische Kryptographie 5 2 Kryptographie im Zweiten Weltkrieg 5 3 Moderne Kryptographie 5 3 1 Beginn moderner Kryptographie 5 3 2 Data Encryption Standard DES 5 3 3 Asymmetrische Kryptosysteme Public Key Kryptographie 5 3 4 Homomorphe Verschlusselung 6 Kryptographie und Mathematik 6 1 Faktorisierung 6 2 Weitere Anwendungen der Zahlentheorie 7 Zukunftige Entwicklungen 8 Kryptographie und Gesellschaft 9 Kryptographie und Recht 10 Siehe auch 11 Literatur 12 Weblinks 13 EinzelnachweiseTerminologie BearbeitenDer Begriff Kryptographie bedeutet Geheimschrift Die Kryptographie befasste sich historisch mit der Erzeugung Betrachtung und Beschreibung von Verfahren um geheim zu schreiben also mit Verschlusselungsverfahren Seit Ende des 20 Jahrhunderts werden sie zur sicheren Kommunikation und fur sichere Berechnungen eingesetzt Kryptoanalyse auch Kryptanalyse bezeichnet hingegen die Erforschung und Anwendung von Methoden mit denen kryptographische Verfahren gebrochen geknackt also unbefugt entschlusselt werden konnen Ein Kryptosystem dient zur Geheimhaltung von ubertragenen oder gespeicherten Texten oder Daten gegenuber Dritten 2 Oft werden die Begriffe Kryptographie und Kryptologie gleichwertig benutzt wahrend sich z B beim US Militar Kryptographie meist auf kryptographische Techniken bezieht und Kryptologie als Oberbegriff fur Kryptographie und Kryptoanalyse verwendet wird Die Kryptographie kann also auch als Teilgebiet der Kryptologie gesehen werden 3 Das Untersuchen von Merkmalen einer Sprache die Anwendung in der Kryptographie finden z B Buchstabenkombinationen wird Kryptolinguistik genannt Abgrenzung zur Steganographie BearbeitenSowohl Kryptographie als auch Steganographie haben zum Ziel die Vertraulichkeit einer Nachricht zu schutzen Allerdings unterscheiden sie sich im Ansatzpunkt der Verfahren Kryptographie verschlusselt die Nachricht Somit sorgt sie dafur dass eine unbeteiligte dritte Person die die verschlusselten Daten zu Gesicht bekommt die Bedeutung nicht erfassen kann Steganographische Verfahren verbergen den Kanal uber den kommuniziert wird Eine unbeteiligte dritte Person bleibt dadurch in Unkenntnis der Kommunikation Kryptographische und steganographische Verfahren konnen kombiniert werden Beispielsweise fuhrt eine Verschlusselung Kryptographie einer Nachricht die uber einen verdeckten Kanal kommuniziert wird Steganographie dazu dass selbst nach dem Entdecken und erfolgreichen Auslesen des Kanals der Inhalt der Nachricht geheim bleibt Ziele der Kryptographie BearbeitenDie moderne Kryptographie hat vier Hauptziele zum Schutz von Datenbestanden Nachrichten oder Ubertragungskanalen 4 Vertraulichkeit Zugriffsschutz Nur dazu berechtigte Personen sollen in der Lage sein die Daten oder die Nachricht zu lesen oder Informationen uber ihren Inhalt zu erlangen Integritat Anderungsschutz Die Daten mussen nachweislich vollstandig und unverandert sein Authentizitat Falschungsschutz Der Urheber der Daten oder der Absender der Nachricht soll eindeutig identifizierbar sein und seine Urheberschaft sollte nachprufbar sein Verbindlichkeit Nichtabstreitbarkeit Der Urheber der Daten oder Absender einer Nachricht soll nicht in der Lage sein seine Urheberschaft zu bestreiten d h sie sollte sich gegenuber Dritten nachweisen lassen Kryptographische Verfahren und Systeme dienen nicht notwendigerweise gleichzeitig allen der hier aufgelisteten Ziele Methoden der Kryptographie BearbeitenKryptographische Verfahren werden in die klassischen und modernen Verfahren unterteilt Methoden der klassischen Kryptographie Solange fur die Kryptographie noch keine elektronischen Rechner eingesetzt wurden ersetzte man bei der Verschlusselung zu dieser Zeit die einzige Anwendung der Kryptographie immer vollstandige Buchstaben oder Buchstabengruppen Solche Verfahren sind veraltet und unsicher Transposition Die Buchstaben der Botschaft werden einfach anders angeordnet Beispiel Gartenzaunmethode oder Skytale Substitution Die Buchstaben der Botschaft werden durch jeweils einen anderen Buchstaben oder ein Symbol ersetzt siehe monoalphabetische Substitution und polyalphabetische Substitution Beispiele dafur sind die Caesar Verschlusselung und die Vigenere Verschlusselung Codebuch ebenfalls ein klassisches Verfahren Methoden der modernen Kryptographie Entsprechend der Arbeitsweise von Computern arbeiten moderne kryptographische Verfahren nicht mehr mit ganzen Buchstaben sondern mit den einzelnen Bits der Daten Dies vergrossert die Anzahl der moglichen Transformationen erheblich und ermoglicht ausserdem die Verarbeitung von Daten die keinen Text reprasentieren Moderne Krypto Verfahren lassen sich in zwei Klassen einteilen Symmetrische Verfahren verwenden wie klassische kryptographische Verfahren einen geheimen Schlussel pro Kommunikationsbeziehung und fur alle Operationen z B Ver und Entschlusselung des Verfahrens asymmetrische Verfahren verwenden pro Teilnehmer einen privaten d h geheimen und einen offentlichen Schlussel Fast alle asymmetrischen kryptographischen Verfahren basieren auf Operationen in diskreten mathematischen Strukturen wie endlichen Korpern Ringen elliptischen Kurven oder Gittern Ihre Sicherheit basiert dann auf der Schwierigkeit bestimmter Berechnungsprobleme in diesen Strukturen Viele symmetrische Verfahren und kryptologische Hashfunktionen sind dagegen eher Ad hoc Konstruktionen auf Basis von Bit Verknupfungen z B XOR und Substitutions Tabellen fur Bitfolgen Einige symmetrische Verfahren wie Advanced Encryption Standard Secret Sharing oder Verfahren zur Stromverschlusselung auf Basis linear ruckgekoppelter Schieberegister verwenden aber auch mathematische Strukturen oder lassen sich in diesen auf einfache Weise beschreiben Geschichte der Kryptographie Bearbeiten Hauptartikel Geschichte der Kryptographie Klassische Kryptographie Bearbeiten Der fruheste belegte Einsatz von Kryptographie findet sich im dritten Jahrtausend v Chr in der altagyptischen Kryptographie des Alten Reiches Hebraische Gelehrte benutzten im Mittelalter einfache Zeichentausch Algorithmen wie die Atbasch Verschlusselung Im Mittelalter waren in ganz Europa vielfaltige Geheimschriften zum Schutz des diplomatischen Briefverkehrs in Gebrauch so das Alphabetum Kaldeorum Auch fur heilkundliche Texte waren Geheimschriften in Gebrauch etwa zur Niederschrift von Rezepten gegen die ab 1495 sich ausbreitende Syphilis 5 Ende des 19 Jahrhunderts kam es aufgrund der weiten Verbreitung des Telegrafen den man auf einfache Weise anzapfen und abhoren konnte zu neuen Uberlegungen in der Kryptographie So formulierte Auguste Kerckhoffs von Nieuwenhof mit Kerckhoffs Prinzip einen Grundsatz der Kryptographie wonach die Sicherheit eines kryptographischen Verfahrens nur von der Geheimhaltung des Schlussels und nicht von der des Verfahrens abhangen soll Das Verfahren selbst kann vielmehr veroffentlicht und von Experten auf seine Tauglichkeit untersucht werden Kryptographie im Zweiten Weltkrieg Bearbeiten nbsp Markenschild der deutschen ENIGMAIm Zweiten Weltkrieg wurden mechanische und elektromechanische Schlusselmaschinen wie T52 oder SZ 42 zahlreich eingesetzt auch wenn in Bereichen wo dies nicht moglich war weiterhin Handschlussel wie der Doppelkastenschlussel verwendet wurden In dieser Zeit wurden grosse Fortschritte in der mathematischen Kryptographie gemacht Notwendigerweise geschah dies jedoch nur im Geheimen Die deutschen Militars machten regen Gebrauch von einer als ENIGMA bekannten Maschine die ab 1932 durch polnische und ab 1939 durch britische Codeknacker gebrochen wurde Moderne Kryptographie Bearbeiten Beginn moderner Kryptographie Bearbeiten Das Zeitalter moderner Kryptographie begann mit Claude Shannon moglicherweise dem Vater der mathematischen Kryptographie 1949 veroffentlichte er den Artikel Communication Theory of Secrecy Systems Dieser Artikel zusammen mit seinen anderen Arbeiten uber Informations und Kommunikationstheorie begrundete eine starke mathematische Basis der Kryptographie Hiermit endete auch eine Phase der Kryptographie die auf die Geheimhaltung des Verfahrens setzte um eine Entschlusselung durch Dritte zu verhindern oder zu erschweren Statt dieser auch Security by obscurity genannten Taktik mussen sich kryptografische Verfahren nun dem offenen wissenschaftlichen Diskurs stellen Data Encryption Standard DES Bearbeiten nbsp Die Feistelstruktur von DES1976 gab es zwei wichtige Fortschritte Erstens war dies der DES Data Encryption Standard Algorithmus entwickelt von IBM und der National Security Agency NSA um einen sicheren einheitlichen Standard fur die behordenubergreifende Verschlusselung zu schaffen DES wurde 1977 unter dem Namen FIPS 46 2 Federal Information Processing Standard veroffentlicht DES und sicherere Varianten davon 3DES werden z B fur Bankdienstleistungen eingesetzt DES wurde 2001 durch den neuen FIPS 197 Standard AES ersetzt Asymmetrische Kryptosysteme Public Key Kryptographie Bearbeiten Hauptartikel Asymmetrisches Kryptosystem Der zweite und wichtigere Fortschritt war die Veroffentlichung des Artikels New Directions in Cryptography von Whitfield Diffie und Martin Hellman im Jahr 1976 6 Dieser Aufsatz stellte eine radikal neue Methode der Schlusselverteilung vor und gab den Anstoss zur Entwicklung von asymmetrischen Kryptosystemen Public Key Verfahren Der Schlusselaustausch war bis dato eines der fundamentalen Probleme der Kryptographie Vor dieser Entdeckung waren die Schlussel symmetrisch und der Besitz eines Schlussels erlaubte sowohl das Verschlusseln als auch das Entschlusseln einer Nachricht Daher musste der Schlussel zwischen den Kommunikationspartnern uber einen sicheren Weg ausgetauscht werden wie durch einen vertrauenswurdigen Kurier oder beim direkten Treffen der Kommunikationspartner Diese Situation wurde schnell unuberschaubar wenn die Anzahl der beteiligten Personen anstieg Auch wurde ein jeweils neuer Schlussel fur jeden Kommunikationspartner benotigt wenn die anderen Teilnehmer nicht in der Lage sein sollten die Nachrichten zu entschlusseln Ein solches Verfahren wird als symmetrisch oder auch als ein Geheimschlussel Verfahren Secret Key oder Geteiltschlussel Verfahren Shared Secret bezeichnet Bei einem asymmetrischen Kryptosystem wird ein Paar zusammenpassender Schlussel eingesetzt Der eine ist ein offentlicher Schlussel der im Falle eines Verschlusselungsverfahrens zum Verschlusseln von Nachrichten fur den Schlusselinhaber benutzt wird Der andere ist ein privater Schlussel der vom Schlusselinhaber geheim gehalten werden muss und zur Entschlusselung eingesetzt wird Ein solches System wird als asymmetrisch bezeichnet da fur Ver und Entschlusselung unterschiedliche Schlussel verwendet werden Mit dieser Methode wird nur ein einziges Schlusselpaar fur jeden Teilnehmer benotigt da der Besitz des offentlichen Schlussels die Sicherheit des privaten Schlussels nicht aufs Spiel setzt Ein solches System kann auch zur Erstellung einer digitalen Signatur genutzt werden Die digitale Signatur wird aus den zu signierenden Daten oder ihrem Hashwert und dem privaten Schlussel berechnet Die Korrektheit der Signatur und damit die Integritat und Authentizitat der Daten kann durch entsprechende Operationen mit dem offentlichen Schlussel uberpruft werden Public Key Verfahren konnen auch zur Authentifizierung in einer interaktiven Kommunikation verwendet werden Am 17 Dezember 1997 veroffentlichten die britischen Government Communications Headquarters GCHQ ein Dokument in welchem sie angaben dass sie bereits vor der Veroffentlichung des Artikels von Diffie und Hellman ein Public Key Verfahren gefunden hatten Verschiedene als geheim eingestufte Dokumente wurden in den 1960er und 1970er Jahren u a von James H Ellis Clifford Cocks und Malcolm Williamson verfasst die zu Entwurfen ahnlich denen von RSA und Diffie Hellman fuhrten Homomorphe Verschlusselung Bearbeiten Ein homomorphes Verschlusselungsverfahren erlaubt es Berechnungen auf verschlusselten Daten durchzufuhren Dem Kryptologen Craig Gentry gelang es 2009 nachzuweisen dass ein Verschlusselungsverfahren existiert das beliebige Berechnungen auf verschlusselten Daten zulasst 7 Eine homomorphe Verschlusselung spielt eine wichtige Rolle beim Cloud Computing Um Datenmissbrauch bei der Verarbeitung sensibler Daten zu vermeiden ist es wunschenswert dass der Dienstleister nur auf den verschlusselten Daten rechnet und die Klartexte nie zu Gesicht bekommt Kryptographie und Mathematik BearbeitenDie Sicherheit der meisten asymmetrischen Kryptosysteme beruht auf der Schwierigkeit von Problemen die in der algorithmischen Zahlentheorie untersucht werden Die bekanntesten dieser Probleme sind die Primfaktorzerlegung und das Finden diskreter Logarithmen Faktorisierung Bearbeiten Die Sicherheit der faktorisierungsbasierten Public Key Kryptographie liegt in der Verwendung eines Produkts aus grossen Primzahlen welches als offentlicher Schlussel dient Der private Schlussel besteht aus den dazugehorenden Primfaktoren bzw davon abgeleiteten Werten Die Zerlegung einer hinreichend grossen Zahl gilt aufgrund der sehr aufwendigen Faktorisierung als nicht praktikabel Beispiel zur FaktorisierungAnschaulich gesprochen ist es trotz ausgefeilter Faktorisierungsverfahren schwierig zu einer gegebenen Zahl die das Produkt zweier grosser Primfaktoren ist z B der Zahl 805963 einen dieser Faktoren zu finden Der Berechnungsaufwand zum Finden eines Faktors wachst dabei mit zunehmender Lange der Zahl sehr schnell was bei genugend grossen Zahlen dazu fuhrt dass die Faktorisierung auch auf einem Supercomputer tausende Jahre dauern wurde In der Praxis werden daher Zahlen mit mehreren hundert Dezimalstellen verwendet Fur die Multiplikation grosser Zahlen existieren hingegen effiziente Algorithmen es ist also leicht aus zwei Faktoren 919 und 877 das Produkt 805963 zu berechnen Diese Asymmetrie im Aufwand von Multiplikation und Faktorisierung macht man sich bei faktorisierungsbasierten Public Key Verfahren zu Nutze Kryptographisch sichere Verfahren sind dann solche fur die es keine bessere Methode zum Brechen der Sicherheit als das Faktorisieren einer grossen Zahl gibt insbesondere kann der private nicht aus dem offentlichen Schlussel errechnet werden Weitere Anwendungen der Zahlentheorie Bearbeiten Ausser dem Faktorisierungsproblem finden sowohl das Problem des Diskreten Logarithmus Elgamal Kryptosystem als auch fortgeschrittene Methoden der algebraischen Zahlentheorie wie die Verschlusselung uber elliptische Kurven ECC breite Anwendung Ein weiteres Anwendungsgebiet ist die Kodierungstheorie die sich in ihrer modernen Form auf die Theorie der algebraischen Funktionenkorper stutzt Zukunftige Entwicklungen BearbeitenSiehe auch Post Quanten Kryptographie Die derzeit wichtigsten Public Key Verfahren RSA Verfahren die auf dem Diskreten Logarithmus in endlichen Korpern beruhen z B DSA oder Diffie Hellman und Elliptic Curve Cryptography konnten theoretisch durch Quantencomputer in Polynomialzeit gebrochen werden und somit ihre Sicherheit verlieren Kryptographie und Gesellschaft BearbeitenIn Zeiten des Internets wurde der Ruf auch nach privater Verschlusselung laut Bislang waren es Regierungen und globale Grossunternehmen die die RSA Verschlusselung aufgrund notwendiger leistungsstarker Computer einsetzen konnten Der amerikanische Physiker Phil Zimmermann entwickelte daraufhin eine RSA Verschlusselung fur die breite Offentlichkeit die er Pretty Good Privacy PGP nannte und im Juni 1991 im Usenet veroffentlichte Neu bei diesem Verfahren war die Moglichkeit eine E Mail mit einer digitalen Unterschrift zu unterzeichnen die den Urheber der Nachricht eindeutig ausweist Kryptographie und Recht BearbeitenDa es moderne computergestutzte Verfahren jedem moglich machen Informationen sicher zu verschlusseln besteht seitens der Regierungen ein Bedurfnis diese Informationen entschlusseln zu konnen Die US Regierung prufte im Jahr 1996 ob ein Verfahren gegen den Erfinder von PGP Phil Zimmermann wegen illegalen Waffenexports eingeleitet werden konne Sie stellte das Verfahren jedoch nach offentlichen Protesten ein 8 In den USA unterliegt Kryptographie wie auch in vielen anderen Landern einem Exportbeschrankungsgesetz In den USA regelt der Arms Export Control Act und die International Traffic in Arms Regulations den Export von Kryptographietechniken Oft gelingt Untersuchungsbehorden die Entschlusselung eines Beweisstucks nur mit Hilfe des privaten Schlussels Es gibt in verschiedenen Landern Mitwirkungspflichten bei der Entschlusselung von Beweismaterial 9 Teilweise wird dabei auch vom Verdachtigten verlangt den Schlussel offen zu legen In Grossbritannien wurden Zuwiderhandlungen schon mit langen Haftstrafen geahndet 10 Nach Ansicht von Kritikern widerspricht dies dem Aussageverweigerungsrecht In Frankreich gab es von 1990 bis 1996 ein Gesetz das zum Deponieren dieses Schlussels bei einer vertrauenswurdigen Behorde verpflichtete Damit verbunden war ein Verbot anderer Verfahren und Schlussel Einem Journalisten der dies praktizieren wollte ist es allerdings nicht gelungen eine dafur zustandige Behorde zu finden Nach einer Lockerung des Gesetzes 1996 ist die Verwendung bestimmter Kryptographieverfahren genehmigungspflichtig 11 Auch in Deutschland und in der EU gibt es seit Jahren Debatten uber gesetzliche Kontrolle der Kryptographie Ein Verbot der Kryptographie ist nicht praktikabel Die Algorithmen sind bekannt jeder mit den notwendigen Programmierkenntnissen kann ein entsprechendes Programm selbst schreiben Andererseits sind Web Anwendungen wie elektronisches Banking oder Shopping ohne Kryptographie nicht denkbar Im Rahmen der digitalen Rechteverwaltung werden Kryptographieverfahren eingesetzt deren Umgehung mittels Kryptoanalyse unter Strafe gestellt ist Siehe auch BearbeitenCrypTool Lernsoftware zum Thema Kryptographie und Kryptoanalyse Open Source Kleptographie Molekularer SchlusselLiteratur BearbeitenFriedrich L Bauer Entzifferte Geheimnisse Methoden und Maximen der Kryptologie Dritte uberarbeitete Auflage Springer Berlin 2000 ISBN 3 540 67931 6 Albrecht Beutelspacher Jorg Schwenk Klaus Dieter Wolfenstetter Moderne Verfahren der Kryptographie Vieweg 2004 ISBN 3 528 36590 0 Albrecht Beutelspacher Geheimsprachen C H Beck Munchen 2005 ISBN 3 406 49046 8 Johannes Buchmann Einfuhrung in die Kryptographie Springer 2003 ISBN 3 540 40508 9 Wolfgang Ertel Angewandte Kryptographie Hanser 2003 ISBN 3 446 22304 5 Niels Ferguson Bruce Schneier Tadayoshi Kohno Cryptography Engineering Design Principles and Practical Applications John Wiley amp Sons 2010 ISBN 978 0 470 47424 2 David Kahn The Codebreakers The Comprehensive History of Secret Communication from Ancient Times to the Internet Scribner New York Auflage Rev Sub 1996 ISBN 978 0 684 83130 5 Christian Karpfinger Hubert Kiechle Kryptologie Algebraische Methoden und Algorithmen Vieweg Teubner 2010 ISBN 978 3 8348 0884 4 Heiko Knospe A Course in Cryptography American Mathematical Society Pure and Applied Undergraduate Texts Volume 40 2019 ISBN 978 1 4704 5055 7 Jorn Muller Quade Hieroglyphen Enigma RSA Eine Geschichte der Kryptographie Fakultat fur Informatik der Universitat Karlsruhe Abgerufen 28 Mai 2008 Archiviert auf archive org Memento vom 12 Mai 2018 im Internet Archive von crypto iti kit edu Christof Paar Jan Pelzl Understanding Cryptography A Textbook for Students and Practitioners Springer 2009 ISBN 978 3 642 04100 6 Para Geheimschriften Otto Maier Verlag GmbH Ravensburg 1994 ISBN 978 3 473 51662 9 Norbert Pohlmann Cyber Sicherheit Das Lehrbuch fur Konzepte Prinzipien Mechanismen Architekturen und Eigenschaften von Cyber Sicherheitssystemen in der Digitalisierung Springer Vieweg September 2019 ISBN 3658253975 Klaus Schmeh Codeknacker gegen Codemacher Die faszinierende Geschichte der Verschlusselung 2 Auflage Verlag W3l 2007 ISBN 978 3 937137 89 6 Klaus Schmeh Kryptografie Verfahren Protokolle Infrastrukturen 5 Auflage dpunkt 2013 ISBN 978 3 86490 015 0 Bruce Schneier Angewandte Kryptographie Addison Wesley 1996 ISBN 3 89319 854 7 Bruce Schneier Niels Ferguson Practical Cryptography Wiley Indianapolis 2003 ISBN 0 471 22357 3 Simon Singh Geheime Botschaften Die Kunst der Verschlusselung von der Antike bis in die Zeiten des Internet dtv 2001 ISBN 3 423 33071 6 Fred B Wrixon Codes Chiffren amp andere Geheimsprachen Konemann 2001 ISBN 3 8290 3888 7 Kryptographie Spektrum der Wissenschaft Dossier 4 2001 Wenbo Mao Modern Cryptography Theory and Practice Prentice Hall 2004 ISBN 0 13 066943 1 Andreas Pfitzmann Scriptum Sicherheit in Rechnernetzen Mehrseitige Sicherheit in verteilten und durch verteilte Systeme Memento vom 29 Juni 2007 im Internet Archive englische Version Memento vom 25 Marz 2009 im Internet Archive Christian Reder Worter und Zahlen Das Alphabet als Code Springer 2000 ISBN 3 211 83406 0 B L Etwas uber Geheimschrift In Die Gartenlaube Heft 14 1882 S 234 236 Volltext Wikisource Weblinks Bearbeiten nbsp Commons Kryptographie Sammlung von Bildern Videos und Audiodateien nbsp Wiktionary Kryptografie Bedeutungserklarungen Wortherkunft Synonyme Ubersetzungen Reinhard Wobst Harte Nusse Verschlusselungsverfahren und ihre Anwendungen Heise Security 2003 Interessante Einfuhrung in die Materie auch Bauanleitungen fur Chiffriergerate Memento vom 7 Oktober 2010 im Internet Archive Eine Einfuhrung in die Anwendung der Verschlusselung Uberblick und Geschichte der Kryptologie Allgemeinverstandlicher Podcast zu den Grundlagen der Kryptographie Videos einer zweisemestrigen Vorlesung Einfuhrung in die Kryptographie von Christof Paar Uni Bochum Videos sind im Flash Format und in Deutsch Information Security Encyclopedia intypedia Lucia Schaub Geheimschrift In ZEITmagazin Rubrik Wundertute Nr 10 2016 18 Marz 2016 abgerufen am 20 Mai 2016 fur Kinder Geheimschriften und Sprachen fur Kinder 1337 Leet Winkelschrift Lefu Sprache Hieroglyphen u a In labbe de zzzebra abgerufen am 20 Mai 2016 Erica Klarreich Auf der Jagd nach unknackbaren Funktionen in Spektrum de vom 28 September 2022 Manon Bischoff Der Algorithmus der die NSA in den Wahnsinn trieb in Spektrum de vom 27 Januar 2023Einzelnachweise Bearbeiten Wilhelm Gemoll Griechisch Deutsches Schul und Handworterbuch G Freytag Verlag Holder Pichler Tempsky Munchen Wien 1965 Norbert Pohlmann Cyber Sicherheit Das Lehrbuch fur Konzepte Prinzipien Mechanismen Architekturen und Eigenschaften von Cyber Sicherheitssystemen in der Digitalisierung Hrsg Springer Vieweg 2019 ISBN 3 658 25397 5 Oded Goldreich Foundations of Cryptography Volume 1 Basic Tools Cambridge University Press 2001 ISBN 0 521 79172 3 Wolfgang Ertel Angewandte Kryptographie 2 bearbeitete Auflage Fachbuchverlag Leipzig im Carl Hanser Verlag Munchen Wien 2003 ISBN 3 446 22304 5 S 18 Hans J Vermeer Eine altdeutsche Sammlung medizinischer Rezepte in Geheimschrift In Sudhoffs Archiv 45 1961 S 235 246 insbesondere S 243 f W Diffie M E Hellman New Directions in Cryptography In IEEE Transactions on Information Theory Band 22 Nr 6 1976 S 644 654 Andere Version PDF 267 kB Craig Gentry A Fully Homomorphic Encryption Scheme PDF 952 kB Stanford Crypto Group 1 August 2009 S 169 178 abgerufen am 24 Juli 2012 englisch Erich Mochel NSA Skandal treibt Verschlusselung voran In Stories 11 November 2013 Radio FM4 des Osterreichischen Rundfunks Auf ORF at abgerufen am 28 November 2022 Vergleiche dazu die Literaturangaben in en Key disclosure law Christopher Williams UK jails schizophrenic for refusal to decrypt files The Register 4 November 2009 Vgl Konrad Becker u a Die Politik der Infosphare World Information Org Schriftenreihe Bd 386 Bpb Bundeszentrale fur politische Bildung Bonn 2002 ISBN 3 89331 464 4 S 160 nbsp Dieser Artikel ist als Audiodatei verfugbar source source Speichern 21 04 min 20 5 MB Text der gesprochenen Version 30 Dezember 2013 Mehr Informationen zur gesprochenen Wikipedia Normdaten Sachbegriff GND 4033329 2 lobid OGND AKS LCCN sh85034453 Abgerufen von https de wikipedia org w index php title Kryptographie amp oldid 236812438