16.12.2012 Aufrufe

Kryptographie in Theorie und Praxis - Universität Kassel

Kryptographie in Theorie und Praxis - Universität Kassel

Kryptographie in Theorie und Praxis - Universität Kassel

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Empfehlungen <strong>und</strong> Literatur<br />

� Empfehlungen des BSI zu geeigneten Algorithmen <strong>und</strong><br />

Schlüssellängen gem. §17 SigG vom 13. 9. 2007:<br />

bis Ende 2007 bis Ende 2009 bis Ende 2014<br />

h SHA-1 RIPEMD-160 SHA-224, SHA-256, . . .<br />

RSA 1024–2048 1536–2048 1976–2048<br />

DSA 1024–2048, 160 1536–2048, 160 2048, 224<br />

� ” Security by Obscurity“ <strong>und</strong> ” Snake Oil“ vermeiden<br />

� Freie Software für Verschlüsselung <strong>und</strong> Digitale Signatur:<br />

GNU Privacy Guard<br />

http://www.gnupg.org/<br />

� Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone:<br />

Handbook of Applied Cryptography, CRC Press, 1996,<br />

http://www.cacr.math.uwaterloo.ca/hac/<br />

� Klaus Schmeh: Kryptografie, Dpunkt Verlag, 3. Aufl, 2007

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!