Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren  Schlüssel / Key  Algorithmen   Organisation 
>
 
Achtung :
Die hier publizierten Verfahren erfüllen in der Regel nur die Sicherheitskategorie  "Leichtgewicht"
   

Publizierte amerikanische Algorithmen



In der langen Geschichte der Kryptologie stellt die Publiziereung von kryptologischen Algorithmen ein Novum dar. Denn im Allgemeinen gilt die Lehrmeinung, der Algorithmus und der Schlüssel unterliegen den Regeln der Geheimhaltung. Methoden zum Verschlüsseln oder chiffrieren von Informationen. Dieses und weiteres Material wurde von der nist der usa herausgegeben. Dieses Material wurde in dieser Form und mit diesem Inhalt publiziert.???????

Data Encryption Standard  ( DES ) Categorie

Advanced Encryption Standard  ( A E S )   Secure Hash Standard (SHS) Recommendation for Random
Number Generation

Using

Deterministic Random

Bit Generators
(Revised)
Digital Signature Standard (DSS) SKIPjach and KEA Algorithmen
 

AES Proposal: Rijndael

Joan Daemen, Vincent Rijmen

       
 

Announcing Approval of Federal Information Processing Standard (FIPS) 197, Advanced Encryption Standard

       
 

A Splice-and-Cut Cryptanalysis of the AES

       
           
Cryptographic Algorithms and Key Sizes for Personal Identity Verification Recommendation for Cryptographic
Key Generation
RSA Cryptography Standard  Recommendation
 for the Transitioning of

Cryptographic

Algorithms and
Key Sizes
Recommendation for Block Cipher Modes of Operation

Methods and Techniques

Recommendation for the Triple
Data Encryption Algorithm
(TDEA) Block Cipher
Revised 19 May 2008
      Recommendation for the Transitioning of Cryptographic Algorithms and Key Lengths Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication

Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher Revised July 2011

 

      Transitions: Validation of Transitioning Cryptographic Algorithm and Key Lengths

 
Recommendation for Block Cipher Modes of Operation: The CCM Mode for Authentication and Confidentiality  

      Transitions: Validating the 
Transition  from FIPS 186­2 to FIPS 186­3   
Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC

      Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths