Drucksache: Entwickler Magazin 1.2014 - Kryptografie im NSA-Zeitalter, Teil 1
Im Entwickler Magazin 1.2014 ist der erste Artikel einer kleinen Serie über die Sicherheit kryptographischer Verfahren angesichts der NSA-Enthüllungen erschienen.
Seit der Veröffentlichung der von Edward Snowden geleakten NSA-Daten ist die Verunsicherung groß: Wo hat die NSA überall die Finger im Spiel? Was ist noch sicher? Welchen Protokollen kann man noch vertrauen? Ich werde versuchen, diese Fragen in einer kleinen Artikelserie zu beantworten. Los geht es mit symmetrischer Verschlüsselung, bei der zum Ver- und Entschlüsseln der gleiche Schlüssel verwendet wird.
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] FIPS PUB 46-2, Data Encryption Standard (DES)
- [2] FIPS PUB 46-3, Data Encryption Standard (DES) (PDF)
- [3] Eli Biham, Adi Shamir: "Differential Cryptanalysis of DES-like Cryptosystems" (PS.GZ)
- [4] Bruce Schneier: "Applied Cryptography" (englisch, John Wiley & Sons 1996) / "Angewandte Kryptographie" (deutsch, Addison Wesley 1996) (Website)
- [5] Tom R. Johnson: " American Cryptology during the Cold War, 1945–1989: Book III: Retrenchment and Reform", NSA, DOCID 3417193 (Seite 232 = Seite 114 im PDF) (PDF)
- [6] Tom R. Johnson: " American Cryptology during the Cold War, 1945–1989: Book III: Retrenchment and Reform", FOIA-Veröffentlichung auf cryptome.org mit weniger Schwärzungen
- [7] Don Coppersmith: "The Data Encryption Standard (DES) and its strength against attacks" (PDF)
- [8] FAQ zum "DES Cracker" der Electronic Frontier Foundation
- [9] Electronic Frontier Foundation: "Cracking DES: Secrets of Encryption Research, Wiretap Politics, and Chip Design"
- [10] COPACOBANA - Special-Purpose Hardware for Code-Breaking
- [11] SciEngines: "Break DES in less than a single day"
- [12] Department of Commerce, National Institute of Standards and Technology: "Announcing development of a federal information processing standard for advanced encryption standard"
- [13] Department of Commerce, National Institute of Standards and Technology: "Announcing request for candidate algorithm nominations for the advanced encryption standard (AES)"
- [14] NIST: AES Round 2 Information
- [15] NIST Announces Encryption Standard Finalists (PDF)
- [16] Presseerklärung "Commerce Department Announces Winner of Global Information Security Competition" auf archive.org
- [17] Federal Information Processing Standards Publication 197: Specification for the ADVANCED ENCRYPTION STANDARD (AES) (PDF)
- [18] Bruce Schneier, Schneier on Security: "The NSA's Cryptographic Capabilities", 6. September 2013
- [19] James Ball, Julian Borger, Glenn Greenwald; The Guardian: "Revealed: how US and UK spy agencies defeat internet privacy and security"
- [20] Nicole Perlroth, Jeff Larson, Scott Shane; The New York Times: "N.S.A. Able to Foil Basic Safeguards of Privacy on Web"
- [21] Jeff Larson, Nicole Perlroth, Scott Shane; ProPublica: "Revealed: The NSA’s Secret Campaign to Crack, Undermine Internet Security"
- [22] Glenn Greenwald, The Guardian: "Edward Snowden: NSA whistleblower answers reader questions", Antwort auf die Frage "Is encrypting my email any good at defeating the NSA survelielance? Id my data protected by standard encryption?"
- [23] Bruce Schneier, Schneier on Security: "The NSA Is Breaking Most Encryption on the Internet", 5. September 2013, Antwort auf die Frage "Ok, on to the big question. Is AES safe?" vom 6. September 2013
Trackbacks
Dipl.-Inform. Carsten Eilers am : Grafikkarten-Malware, Metadaten, NSA - Neues zu alten Artikeln
Vorschau anzeigen