{"status":"ok","message-type":"work","message-version":"1.0.0","message":{"indexed":{"date-parts":[[2022,3,30]],"date-time":"2022-03-30T19:13:30Z","timestamp":1648667610353},"reference-count":29,"publisher":"Springer Science and Business Media LLC","issue":"11","license":[{"start":{"date-parts":[[2011,11,1]],"date-time":"2011-11-01T00:00:00Z","timestamp":1320105600000},"content-version":"tdm","delay-in-days":0,"URL":"http:\/\/www.springer.com\/tdm"}],"content-domain":{"domain":[],"crossmark-restriction":false},"short-container-title":["DuD"],"published-print":{"date-parts":[[2011,11]]},"DOI":"10.1007\/s11623-011-0190-z","type":"journal-article","created":{"date-parts":[[2011,11,4]],"date-time":"2011-11-04T08:43:32Z","timestamp":1320396212000},"page":"807-811","source":"Crossref","is-referenced-by-count":1,"title":["Beh\u00f6rdliche Vorgaben zu kryptografischen Algorithmen"],"prefix":"10.1007","volume":"35","author":[{"given":"Georg","family":"Illies","sequence":"first","affiliation":[]},{"given":"Manfred","family":"Lochter","sequence":"additional","affiliation":[]},{"given":"Oliver","family":"Stein","sequence":"additional","affiliation":[]}],"member":"297","published-online":{"date-parts":[[2011,11,5]]},"reference":[{"key":"190_CR1","unstructured":"AIS 20: Funktionalit\u00e4tsklassen und Evaluationsmethodologie f\u00fcr deterministische Zufallszahlengeneratoren, Version 2 vom 19.09.2011 samt mathematisch-technischem Anhang, https:\/\/www.bsi.bund.de\/DE\/Themen\/ZertifizierungundAnerkennung\/ZertifizierungnachCCundITSEC\/AnwendungshinweiseundInterpretationen\/AISCC\/aiscc_node.html"},{"key":"190_CR2","unstructured":"AIS 31: Funktionalit\u00e4tsklassen und Evaluationsmethodologie f\u00fcr physikalische Zufallszahlengeneratoren, Version 2 vom 19.09.2011 samt mathematisch-technischem Anhang, https:\/\/www.bsi.bund.de\/DE\/Themen\/ZertifizierungundAnerkennung\/ZertifizierungnachCCundITSEC\/Anwendungs hinweiseundInterpretationen\/AISCC\/aiscc_node.html"},{"key":"190_CR3","unstructured":"AIS 46, Informationen zur Evaluierung von kryptografischen Algorithmen und erg\u00e4nzende Hinweise f\u00fcr die Evaluierung von Zufallszahlengeneratoren, BSI (2010), verf\u00fcgbar \u00fcber https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Zertifizierung\/Interpretationen\/AIS_46_1_pdf.pdf?__blob=publicationFile"},{"key":"190_CR4","unstructured":"BSI, Kryptografische Verfahren: Empfehlungen und Schl\u00fcssell\u00e4ngen, Version 1.0, BSITechnische Richtlinie TR-02102 (2008), verf\u00fcgbar unter https:\/\/www.bsi.bund.de\/DE\/Publikationen\/publikationen_node.html ."},{"key":"190_CR5","unstructured":"BSI, Elliptic Curve Cryptography, Version 1.11, BSI-Technische Richtlinie TR-03111 (2007), verf\u00fcgbar unter https:\/\/www.bsi.bund.de\/DE\/Publikationen\/publikationen_node.html ."},{"key":"190_CR6","unstructured":"BSI eCard-Projekte der Bundesregie rung Version 3.0.4, BSI-Technische Richtlinie TR-03116, (2010), verf\u00fcgbar unter https:\/\/www.bsi.bund.de\/DE\/Publikationen\/publikationen_node.html ."},{"key":"190_CR7","unstructured":"BSI, eCard-Projekte der Bundesregierung Teil 2 \u2014 Hoheitliche Dokumente, BSI-Technische Richtlinie TR-03116-2 (2011), verf\u00fcgbar unter https:\/\/www.bsi.bund.de\/DE\/Publikationen\/publikationen_node.html ."},{"key":"190_CR8","unstructured":"BSI, Advanced Security Mechanisms for Machine Readable Travel Documents \u2014 Extended Access Control (EAC), Password Authenticated Connection Establishment (PACE), and Restricted Identification (RI), BSI-Technische Richtlinie TR-03110 Version 2.05 (2010), verf\u00fcgbar unter https:\/\/www.bsi.bund.de\/DE\/Publikationen\/publikationen_node.html ."},{"key":"190_CR9","unstructured":"Bundesnetzagentur (BNetzA), Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung, verf\u00fcgbar unter www.bundesnetzagentur.de\/enid\/Veroeffentlichungen\/Algorithmen_sw.html ."},{"key":"190_CR10","unstructured":"http:\/\/www.commoncriteriaportal.org\/cc\/"},{"key":"190_CR11","unstructured":"\u00d6. Dagdelen, M. Fischlin, Studie \u201eSicherheitsanalyse des EAC-Protokolls\u201c, Technische Universit\u00e4t Darmstadt (2010), verf\u00fcgbar unter http:\/\/www.bmi.bund.de\/Shared-Docs\/Downloads\/DE\/Themen\/Sicherheit\/PaesseAusweise\/studie1_npa.pdf;jsessionid=6B900FDE4248FEEE424C5C1956DDEE79.1_cid174?__blob=publicationFile ."},{"key":"190_CR12","unstructured":"ECRYPT II, Yearly Report on Algorithms and Key Length (2010), verf\u00fcgbar unter http:\/\/www.ecrypt.eu.org\/ ."},{"key":"190_CR13","unstructured":"Gesetz \u00fcber die Errrichtung des Bundesamtes f\u00fcr Sicherheit in der Informationstechnik, BSI-Errichtungsgesetz (1991), verf\u00fcgbar unter https:\/\/www.bsi.bund.de\/DE\/DasBSI\/Gesetz\/gesetz_node.html ."},{"key":"190_CR14","unstructured":"Gesetz zur St\u00e4rkung der Sicherheit der Informationstechnik des Bundes (2009), verf\u00fcgbar unter https:\/\/www.bsi.bund.de\/DE\/DasBSI\/Gesetz\/gesetz_node.html ."},{"key":"190_CR15","unstructured":"Gesetz zur Regelung von De-Mail-Diensten und zur \u00c4nderung weiterer Vorschriften (2011), verf\u00fcgbar unter http:\/\/www.gesetzeim-internet.de\/bundesrecht\/de-mail-g\/gesamt.pdf ."},{"key":"190_CR16","unstructured":"Gesetz zum Schutz vor Gef\u00e4hrdung der Sicherheit der Bundesrepublik Deutschland durch das Verbreiten von hochwertigen Erdfernerkundungsdaten (Satellitendatensicherheitsgesetz SatDSiG, 2007), verf\u00fcgbar unter http:\/\/www.gesetze-im-internet.de\/bundesrecht\/satdsig\/gesamt.pdf ."},{"key":"190_CR17","unstructured":"Gesetz \u00fcber Personalausweise und den elektronischen Identit\u00e4tsnachweis (Personalausweisgesetz PauswG, 2009), verf\u00fcgbar unter http:\/\/www.gesetze-im-internet.de\/bundesrecht\/pauswg\/gesamt.pdf ."},{"key":"190_CR18","unstructured":"G. Illies, Der Algorithmenkatalog \u2014 Kriterien und Entwicklungen, KES, 2007#1,S. 56\u201359 (2007)."},{"key":"190_CR19","unstructured":"G. Illies und M. Lochter, Faktorisierung von RSA-Zahlen, KES 2011#3, S. 36\u201340 (2011)."},{"key":"190_CR20","unstructured":"T. Kleinjung, A. Lenstra, D. Page und N. Smart, Using the Cloud to Determine Key Strength, preprint (2011), verf\u00fcgbar unter http:\/\/eprint.iacr.org\/2011\/254.pdf ."},{"key":"190_CR21","first-page":"33","volume":"5735","author":"J. Bender","year":"2009","unstructured":"J. Bender, M. Fischlin and D. K\u00fcgler, Security Analysis of the PACE Key-Agreement Protocol, Information Security Conference (ISC) 2009, Lecture Notes in Computer Science, Volume 5735, pp. 33\u201348, Springer-Verlag, 2009, eine erweiterte Version ist verf\u00fcgbar unter http:\/\/eprint.iacr.org\/2009\/624","journal-title":"Security Analysis of the PACE Key-Agreement Protocol"},{"key":"190_CR22","doi-asserted-by":"publisher","first-page":"225","DOI":"10.1007\/s00145-001-0009-4","volume":"14","author":"A. K. Lenstra","year":"2001","unstructured":"A. K. Lenstra, E. R. Verheul, Selecting Cryptographic Key Sizes, Journal of Cryptology 14 (2001), S. 225\u2013293.","journal-title":"Journal of Cryptology"},{"key":"190_CR23","series-title":"Lecture Notes in Mathematics","doi-asserted-by":"publisher","first-page":"11","DOI":"10.1007\/BFb0091537","volume-title":"The Development of the Number Field Sieve","author":"A. K. Lenstra","year":"1993","unstructured":"A. K. Lenstra, H. W. Lenstra, Jr., M. S. Manasse, and J. M. Pollard, The Number Field Sieve, in A. K. Lenstra and H. W. Lenstra, Jr. (eds.) The Development of the Number Field Sieve, Lecture Notes in Mathematics 1554, Springer-Verlag, New York, (1993), S. 11\u201342."},{"key":"190_CR24","unstructured":"M. Lochter und J. Merkle, RFC 5639: ECC Brainpool Standard Curves and Curve Generation, verf\u00fcgbar unter http:\/\/tools.ietf.org\/html\/rfc5639 ."},{"key":"190_CR25","unstructured":"Signaturverordnung vom 16.11.2001 (BGBl. I S. 3074), die zuletzt durch die Verordnung vom 15.11.2010 (BGBl. I S. 1542) ge\u00e4ndert worden ist, verf\u00fcgbar unter http:\/\/www.bundesnetzagentur.de\/DE\/Sachgebiete\/QES\/Rechtsgrundlagen\/Rechtsgrundlagen_node.html"},{"key":"190_CR26","unstructured":"Signaturgesetz vom 16.05.2001 (BGBl. I S. 876), das zuletzt durch Artikel 4 des Gesetzes vom 17.07.2009 (BGBl. I S. 2091) ge\u00e4ndert worden ist, verf\u00fcgbar unter http:\/\/www.bundesnetzagentur. de\/DE\/Sachgebiete\/QES\/Rechtsgrundlagen\/Rechtsgrundlagen_node.html ."},{"key":"190_CR27","unstructured":"Technische Richtlinien und Schutzprofile im Kontext elektronischer Ausweise https:\/\/www.bsi.bund.de\/DE\/Themen\/ElektronischeAusweise\/TRundSchutzprofile\/trundschutzprofile_node.html ."},{"key":"190_CR28","doi-asserted-by":"crossref","unstructured":"X. Wang, Y. L. Yin und H. Yu, Collision search attacks on SHA-1, Proceedings of Crypto 2005, LNCS 3621, S. 17\u201336.","DOI":"10.1007\/11535218_1"},{"key":"190_CR29","unstructured":"W. Killmann, T. Lange, M. Lochter, W. Thumser, G. Wicke: Minimum Requirements for Evaluating Side-Channel Attack Resistance of Elliptic Curve Implementations. BSI 2011, verf\u00fcgbar unter https:\/\/www.bsi.bund.de\/Shared-Docs\/Downloads\/EN\/BSI\/Zertifierung\/Interpretation\/ECC-Guide.pdf"}],"container-title":["Datenschutz und Datensicherheit - DuD"],"original-title":[],"language":"de","link":[{"URL":"http:\/\/link.springer.com\/content\/pdf\/10.1007\/s11623-011-0190-z.pdf","content-type":"application\/pdf","content-version":"vor","intended-application":"text-mining"},{"URL":"http:\/\/link.springer.com\/article\/10.1007\/s11623-011-0190-z\/fulltext.html","content-type":"text\/html","content-version":"vor","intended-application":"text-mining"},{"URL":"http:\/\/link.springer.com\/content\/pdf\/10.1007\/s11623-011-0190-z","content-type":"unspecified","content-version":"vor","intended-application":"similarity-checking"},{"URL":"http:\/\/link.springer.com\/content\/pdf\/10.1007\/s11623-011-0190-z.pdf","content-type":"application\/pdf","content-version":"vor","intended-application":"similarity-checking"}],"deposited":{"date-parts":[[2019,6,18]],"date-time":"2019-06-18T22:39:42Z","timestamp":1560897582000},"score":1,"resource":{"primary":{"URL":"http:\/\/link.springer.com\/10.1007\/s11623-011-0190-z"}},"subtitle":[],"short-title":[],"issued":{"date-parts":[[2011,11]]},"references-count":29,"journal-issue":{"issue":"11","published-print":{"date-parts":[[2011,11]]}},"alternative-id":["190"],"URL":"https:\/\/doi.org\/10.1007\/s11623-011-0190-z","relation":{},"ISSN":["1614-0702","1862-2607"],"issn-type":[{"value":"1614-0702","type":"print"},{"value":"1862-2607","type":"electronic"}],"subject":[],"published":{"date-parts":[[2011,11]]}}}