Torsten Schütze, Susanne Wetzel
6. Oktober 2009
Liebe Studienstiftler,
anbei finden Sie Sekundärliteratur zu Ihren Referaten. Außerdem kommentieren wir einige der angegebenen Artikel sowie geeignete Monographien/Artikel zur Einarbeitung und Vertiefung. Alle Empfehlungen sind natürlich stark subjektiv gefärbt. Your mileage may vary.
Ein Bericht der Experten über den Stand aktueller Faktorisierungsbemühungen für relativ kleine Bitlängen.
Schlüssellängenempfehlungen des NIST.
Various cryptographic key length recommendations. Nice applet.
Dieser Artikel diskutiert zuerst allgemein, welche zusätzliche Risiken in drahtlosen Netzen existieren. Die Problematiken in 802.11 und Bluetooth werden im Detail erörtert. Es handelt sich hierbei um einen netten Übersichtsartikel.
Der grundlegende Artikel über DPA-Angriffe, löste eine neue Forschungsrichtung aus.
Erste Timing Attacke auf kryptographische Systeme. Es wird u.a. der Angriff auf Square-and-Multiply Exponentiation vorgestellt. Der Artikel ist weniger technisch als der von Schindler [7], allerdings auch oft unpräziser.
Es wird ausgenutzt, daß die finale Reduktion bei der Montgomery-Multiplikation zu Laufzeitunterschieden führt. Diese Laufzeitunterschiede können beobachtet und für die Bestimmung der Primfaktoren des RSA-Moduls benutzt werden. Der Artikel erscheint auf Grund zahlreicher detaillierter Lemmata bezüglich auftretender Verteilungen zunächst sehr technisch, die Grundidee ist aber einfach verständlich.
Praktische Umsetzung des theoretischen Angriffs von [7]. Dieser Artikel führte 2003 zu einem Security Advisory höchster Priorität für OpenSSL und zeigte, daß auch räumlich geschützte Server für Seitenkanalangriffe anfällig sein können.
Wie der Titel schon sagt, ein Übersichtsartikel zu Seitenkanalangriffen und ihren Gegenmaßnahmen, noch relativ zu Beginn eines neuen Gebietes.
Sehr profunder Übersichtsbeitrag zur State-of-the-Art
Eine Schritt-für-Schritt-Anleitung für die praktische Umsetzung eigener DPA-Angriffe.
Eine Angriffstechnik auf Blockchiffren mit einer hohen Rundenanzahl. Grundlage für den ersten praktischen Angriff auf KeeLoq.
Leicht verständlicher Überblick über BAC und EAC usw.
Die Sicherheitsmechanismen der kontaktlosen Chips im neuen elektronischen Personalausweis, u.a. PACE.
Ein schöner Übersichtsartikel über die Geschichte der kryptographischen Protokolle in MRTDs.
Ein Padding-Orakel für CBC-Mode-Verschlüsselung. Grundlage für den IPsec-Angriff von Degabriele/Paterson [2007].
Der Standard der wichtigsten Blockchiffre.
Dieser Standard beschreibt DSA-, RSA- und ECDSA-Signaturalgorithmen.
Standard der Hash-Funktionen SHA-1, SHA-224, SHA-256, SHA-384 und SHA-512.
RSA-Signatur und Verschlüsselungsstandard.
Sehr schöner Überblick über schnelle RSA-Softwareimplementierungen, inzwischen leider etwas veraltet.
Die Referenz auf dem Gebiet der Kryptographie gehört auf den Schreibtisch jedes Kryptographen. Da mittlerweile schon 10 Jahre alt, fehlen im Handbuch einige moderne Entwicklungen, u.a. AES, moderne Sicherheitsbeweise, aktuelle Modes of Operations.
Dieses Buch ist bei Ingenieuren und Praktikern sehr beliebt, da es eine Vielzahl konkreter Algorithmen enthält. Leider verliert man wegen dieser (undifferenzierten) Fülle manchmal den Überblick, außerdem sollte man die Details wegen zahlreicher Druckfehler mit Vorsicht verwenden.
Bei diesem Buch haben sich die Autoren auf ein oder zwei Algorithmen zur Lösung eines bestimmten Problems konzentriert, im Gegensatz zu [27] bei welchem fast alle Algorithmen angegeben werden. Empfohlen werden State-of-the-Art Algorithmen, jedoch erscheinen mir manche Begründungen bzw. Ausschlußkriterien als zu subjektiv.
Didaktisch sehr gut gemachtes Lehrbuch der Kryptographie. Wenn man sich wirklich nur zwei Bücher über Kryptographie kaufen sollte (schlechte Idee), dann sollten es meines Erachtens Stinson für das tiefere Verständnis und die Beweise sowie das Handbook als Referenz sein. Die einzelnen Auflagen unterscheiden sich sehr wesentlich voneinander. Ursprünglich waren zwei Bände geplant, dieser Plan wurde aber nach der zweiten Auflage fallen gelassen. Die zweite Auflage enthält gegenüber der ersten nicht nur neue Themen, u.a. AES, leider sind auch einige Teile aus der 1. Auflage weggefallen, u.a. Zero Knowledge. Die dritte Auflage ist die umfassendste Version und unbedingt zu empfehlen.
Dieses Buch sei jedem empfohlen, welcher an einer Einführung in die moderne Kryptographie, d.h. mit strengen Sicherheitsbeweisen, interessiert ist. Es ist aber meines Erachtens erst nach bzw. in Begleitung zu einer Einführung in die klassische bzw. praktische Kryptographie zu empfehlen. Dies wäre für mich das dritte Buch auf die berühmte einsame Insel.
Nette Einführung in die Thematik. Der gewählte mathematische Ansatz unterscheidet sich an vielen Stellen von anderen Lehrbüchern.
Ein nicht ganz billiges Nachschlagewerk, welches man sich vielleicht zu Weihnachten schenken lassen könnte. Aber Achtung, warten Sie noch bis Weihnachten 2010. Im nächsten Jahr soll ein wesentlich überarbeitete Ausgabe erscheinen.
Dieses Buch eignet sich sehr gut dazu, ein besseres Verständnis für die zahlentheoretischen Grundlagen der Kryptographie zu erlangen.
Zur damaligen Zeit erstes Buch, welches sich auch mit Implementierungsdetails und praktischen Problemen beim Einsatz von ECC beschäftigte. Wesentlich mathematischer als [36] enthält es u.a. Algorithmen zum Punktezählen auf elliptischen Kurven.
Fortsetzung von [34], enthält moderne Entwicklungen auf dem Gebiet der elliptischen Kurven. Die einzelnen Kapitel sind relativ unabhängig voneinander und umfassen den weiten Rahmen von seitenkanalresistenten Implementierungen bis hin zu Pairing Based ECC, welche für ganz moderne Verfahren benötigt werden.
Aktuelles Lehrbuch für den praktischen Einsatz der elliptischen Kurven in der Kryptographie. Es werden viele Implementierungsdetails besprochen. Aktueller und umfassender ist nur das Handbook of Elliptic and Hyperelliptic Curves [37].
Dieses Buch umfaßt fast alle mathematischen Aspekte der ECC-Kryptographie. Viele Sachen finden sich zum ersten Mal in Buchform. Vorsicht! Keine leichte Kost!
Wenn man sich für die mathematische Theorie der elliptischen Kurven interessiert, so sollte man sich dieses Buch ansehen.
Bislang einzige Monographie über das Gebiet der Seitenkanalattacken, speziell Simple and Differential Power Analysis. Sehr zu empfehlen!
Nette Einführung in Elliptische Kurven über R, GF(p) und GF(2^n)
Ein eLearning-Programm für Kryptologie. CrypTool enthält viele klassische und moderne Verfahren der Kryptographie. Weiterhin werden klassische, z.B. Häufigkeitsuntersuchungen, und moderne, z.B. Seitenkanalattacken, Verfahren der Kryptoanalyse anschaulich dargestellt.
Awesome comic description of the king of crypto world, well, at least the king of the block cipher world. Hopefully the members of our working group didn't mentally exit along with the stage characters. Especially important is the
Foot-Shooting Prevention Agreement
I promise that once I see how simple AES really is, I will not implement it in production code even though it would be really fun. This agreement shall be in effect until the undersigned creates a meaningful interpretive dance that compares and contrasts cache-based, timing and other side-channel attacks and their countermeasures.