Bundesamt für Sicherheit in der Informationstechnik

Angaben des BSI für die Algorithmenkataloge der Vorjahre

Hier finden Sie im PDF-Format die Angaben, die das BSI in den Vorjahren zum Algorithmenkatalog gemacht hat. Aufgeführt sind die Angaben der letzten Jahre, die aufgrund der siebenjährigen Gültigkeitsdauer des Katalogs direkte Wirkung auf den aktuellen Katalog haben.

Aufgeführt werden hier jeweils nur die finalen Angaben des BSI, die Sicht des BSI nach abschließender Bewertung der eingegangenen Kommentare und der Ergebnisse der Expertenanhörung. Diese Angaben des BSI stimmten in der Vergangenheit nicht immer vollständig mit dem im Bundesanzeiger veröffentlichten Katalog überein.

Neben den im Algorithmenkatalog erwähnten digitalen Signaturverfahren ist es auch möglich, elektronische Signaturen unter Verwendung von

  • Hashfunktionen [siehe RALPH C. MERKLE. Protocols for public key cryptosystems. In Symposium on Security and Privacy, Oakland, CA, USA, Seiten 122–134 (1980).],
  • symmetrischen Kryptoalgorithmen [siehe RALPH C. MERKLE. A Digital Signature Based on a Conventional Encryption Function. In A Conference on the Theory and Applications of Cryptographic Techniques on Advances in Cryptology, Seiten 369–378 (Springer-Verlag, 1987). ISBN 3-540-18796-0.]
  • oder biometrischen Verfahren [siehe JÖRG M. LENZ CHRISTIANE SCHMIDT. Die elektronische Signatur – eine Analogie zur eigenhändigen Unterschrift? (Deutscher Sparkassen Verlag, 2004). ISBN 3-09-3057058-1.]

zu konstruieren.