Literatur
Die hier angegebenen Quellen sind zur weiteren Vertiefung geeignet, aber natürlich nicht vollständig. Sie wurden teilweise auch zur Erstellung von CrypTool verwendet.
Die Online-Hilfe zu CrypTool erklärt ausführlich die klassischen Verschlüsselungsverfahren. Auf die modernen Verschlüsselungsverfahren geht die Online-Hilfe aufgrund der Komplexität dieser Themen meist nicht tiefergehend ein.
Weitere Informationen und Quellen (zu den modernen Verfahren) finden Sie auch in den einzelnen Artikeln des CrypTool-Skripts und unter den "Links" der CrypTool-Webseite.
Die folgenden Listen mit Literaturangaben sind alphabetisch nach Autoren- oder Herausgeber-Namen geordnet.
Bücher über Kryptographie, Kryptoanalyse und Zahlentheorie
- Albrecht Beutelspacher: "Geheimsprachen", 1997, Beck.
- Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter: "Moderne Verfahren der Kryptographie", 1995, Vieweg.
- Johannes Buchmann: "Einführung in die Kryptographie", 3. Auflage, 2004, Springer.
- Peter Bundschuh: "Einführung in die Zahlentheorie", 4. Auflage, 1998, Springer.
- Walter Fumy, Hans Peter Rieß: "Kryptographie: Entwurf, Einsatz und Analyse symmetrischer Kryptoverfahren", 1994, Oldenbourg.
- Paul Garrett: "Making, Breaking Codes: Introduction to Cryptology", first edition, 2001, Prentice Hall.
- Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone: "Handbook of Applied Cryptography", 1997, CRC Press.
- Rolf Oppliger, "Contemporary Cryptography", 2005, Artech House.
- Arto Salomaa: "Public-Key Cryptography", 1990, Springer.
- Klaus Schmeh: "Kryptografie", 2007, dpunkt.
[sehr umfangreiches, aktuelles und vollständiges Buch, das leicht verständlich auch praktische Probleme wie Interoperabilität und real existierende Software behandelt].
- Bruce Schneier: "Applied Cryptography", Protocols, Algorithms and Source Code in C, second edition, 1996, Wiley.
- Victor Shoup: "A Computational Introduction to Number Theory and Algebra", 2005, Cambridge University Press
http://shoup.net/ntb/
- Simon Singh: "Geheime Botschaften", 2000, Hanser.
[sehr spannendes Buch, eher historisch als mathematisch orientiert].
- Mark Stamp, Richard M. Low. "Applied Cryptanalysis: Breaking Ciphers in the Real World", 2007, Wiley-Interscience
[Die zugehörige Webseite enthält viele Powerpoint-Folien und einige herausfordernde Aufgaben.]
http://cs.sjsu.edu/faculty/stamp/crypto
- Douglas R. Stinson: "Cryptography, Theory and Practice", 1995, CRC Press.
- Reinhard Wobst: "Abenteuer Kryptologie", 1998, Addison-Wesley.
Zeitschriftenartikel über Kryptographie
Bücher über Elliptische Kurven
Da über Elliptische Kurven in der oben genannten Literatur relativ wenig zu
finden ist, sind an dieser Stelle noch einige Arbeiten aufgelistet, die sich
speziell mit Elliptischen Kurven befassen.
-
Ian Blake, Gadiel Seroussi, Nigel Smart: "Elliptic Curves in Cryptography",
Cambridge University Press, 1999.
-
N. Koblitz: "A Course in Number Theory and Cryptography", Springer-Verlag, 2.
Auflage, 1994.
-
A.J. Menezes: "Elliptic Curve Public Key Cryptosystems", Kluwer Academic
Publishers, 1993.
Zeitschriftenartikel und Whitepapers über Elliptische Kurven
- cv cryptovision: "Whitepaper ECC" (Cryptovision Webseite, http://www.cryptovision.de, Pfad: Sitemap, Technologie, Whitepapers)
http://cryptovision.com/fileadmin/technologie/WP_ECC_a.pdf
-
Certicom: "Elliptic Curve Cryptosystem Tutorials and Whitepapers".
http://www.certicom.com.
-
N. Koblitz: Elliptic Curve cryptosystems. Mathematics of Computation 48,
Seiten 203-209, 1987.
-
Jurišiæ und A. Menezes: "Elliptic Curves and Cryptography". Dr. Dobb‚s Journal,
April 1997, Seiten 26-35.
-
A.J. Menezes: "Elliptic Curve Cryptosystems". Crypto Bytes
vol. 1 no.2 (1995), RSA Laboratories,
ftp://ftp.rsa.com/pub/cryptobytes/crypto1n2.pdf.
-
A.J. Menezes, T. Okamoto und S.A. Vanstone: "Reducing elliptic curve logarithms
to logarithms in a finite field". IEEE Transactions on Information Theory
39, Seiten 1639-1646, 1993.
-
V. Miller: "Uses of elliptic curves in cryptography". In Advances in Cryptology:
Crypto ‚85, Lecture Notes in Computer Science 218
(1986), Seiten 417-426.
-
V. Müller und S. Paulus: "Elliptische Kurven und Public Key-Kryptographie". Datenschutz
und Datensicherheit 22
(1998), Seiten 496-503.
-
K. Nyberg und R.Rueppel: "A new signature scheme based on the DSA giving
message recovery". First ACM Conference on Computer and Communications Security
(1993), ACM Press, Seiten 58-61.
-
K. Nyberg und R.Rueppel: "Message Recovery for Signature Schemes Based on the
Discrete Logarithm Problem". Designs, Codes and Cryptography, 7, Seiten
61-81, 1996.
Standard-Spezifikationen für Elliptische Kurven Kryptographie
-
IEEE P1363 "Standard Specifications for Public Key Cryptography"
(vorläufiger Arbeitsentwurf Version 8, Oktober 1998),
http://grouper.ieee.org/groups/1363.
-
Working Draft American National Standard X9.62-1998 "Public Key Cryptography For
The Financial Services Industry: The Elliptic Curve Digital Signature Algorithm
(ECDSA)", September 1998.
-
Working Draft American National Standard X9.63-199x "Public Key Cryptography For
The Financial Services Industry: Key Agreement and Key Transport Using Elliptic
Curve Cryptography", Januar 1999.
Links zur Enigma-Maschine
Zu der im 2. Weltkrieg eingesetzten Verschlüsselungs-Maschine Enigma gibt es besonders
viele Verweise und Versionen im Internet.
IT-Sicherheit allgemein
Auch hierzu gibt es sehr viele Bücher. Dies ist eine kleine Auswahl:
-
Matt Bishop, "Computer Security. Art and Science", 2003, Addison-Wesley.
-
Claudia Eckert, "IT-Sicherheit", 4. Auflage, 2006, Oldenbourg
[sehr vollständiges Buch].
-
P. Fites / M.P.J. Kratz, "Information Systems Security", 1993, Van Nostrand
Reinhold.
-
W. Ford / M. S. Baum, "Secure Electronic Commerce", 2nd
ed, 2001, Prentice Hall.
-
S. Garfinkel / G. Spafford, "Web Security & Commerce", 1997, O´Reilly
& Associates.
-
W. Hornberger / J. Schneider, "Sicherheit und Datenschutz mit SAP-Systemen",
2000, Galileo Press.
-
G. Kurtz, S. McClure, J. Scambray, "Das Anti-Hacker-Buch", 1. Auflage, 2000,
MITP.
-
Rolf Oppliger, "IT-Sicherheit", 1997, Vieweg.
-
C.P. Pfleeger / S.L. Pfleeger, "Security in Computing", 3rd
ed., 2003, Prentice Hall.
-
Ryan Russell / Stace Cunningham: "Das Hacker-Buch", 2001, bhv
[für jeden verständliches, sehr klares Buch, auch wenn der Titel aufreißerisch
klingt].
-
Ryan Russell / Stace Cunningham: "Hack Proofing your Network", 2000,
Osborne/MacGraw-Hill
[das Original des obigen Buches in Deutsch].
-
Udo Ulfkotte, "Wirtschaftsspionage", 2001, Goldmann.