Zusammenfassung
In den vergangenen Jahren wurden zahlreiche Schutzprogramme als kostenlose Open Source Software veröffentlicht. Einige dieser Lösungen haben inzwischen einen hohen Reifegrad erreicht. Der Beitrag stellt das Programm TrueCrypt vor, das heute bereits in vielen Unternehmen zum Schutz vor unberechtigtem Datenzugriff eingesetzt wird.
Literatur
Carl Ellison: Cryptographic Random Numbers. Appendix to the P1363 standard; Dezember 2007.
04]_International Organization for Standardization (ISO): Information technology — Security techniques — Hash-functions — Part 3: Dedicated hash-functions, ISO/IEC 10118-3:2004, 24. Februar 2004
Burt Kaliski: PKCS #5: Password-Based Cryptography Specification, RFC 2898, September 2000; http://tools.ietf.org/html/rfc2898
NIST: Advanced Encryption Standard (AES), FIPS PUB 197, 26.11.2001; http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf
NIST: Secure Hash Standard, FIPS PUB 180-2, 01.08.2002; http://csrc.nist.gov/publications/fips/fips180-2/fips180-2withchangenotice.pdf
Phillip Rogaway: Efficient Instantiations of Tweakable Blockciphers and Refinements to Modes OCB and PMAC, Asiacrypt 2004, LNCS vol. 3329. Springer, 2004.
Additional information
Dirk Fox Geschäftsführer der Secorvo Security Consulting GmbH und Herausgeber der DuD.
Rights and permissions
About this article
Cite this article
Fox, D. Datenverschlüsselung mit TrueCrypt. DuD 32, 475–478 (2008). https://doi.org/10.1007/s11623-008-0112-x
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-008-0112-x