Kryptografie: Verfahren, Protokolle, Infrastrukturen

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur- und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. »Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.« David Kahn, US-Schriftsteller und Kryptografie-Historiker Zielgruppe: • IT-Sicherheitsbeauftragte • Systemarchitekten • IT-Berater • Softwareentwickler • Informatikstudenten

Author(s): Klaus Schmeh
Edition: 5
Publisher: dpunkt.verlag
Year: 2013

Language: German
Pages: 846

Vorwort von Prof. Bernhard Esslinger......Page 5
Inhaltsübersicht......Page 11
Inhaltsverzeichnis......Page 13
Teil 1: Wozu Kryptografie?......Page 33
1 Einleitung......Page 35
1.1 Kryptografie heute......Page 36
1.2 Die fünfte Ausgabe......Page 37
1.3 Mein Bedauern, meine Bitten und mein Dank......Page 38
2.1 The Name of the Game......Page 41
2.2 Die Kryptografie – ein wichtiges Teilgebiet......Page 43
2.3 Warum ist die Kryptografie so wichtig?......Page 44
2.4 Anwendungen der Kryptografie......Page 46
2.5 Und wer zum Teufel ist Alice?......Page 47
3 Wie Daten abgehört werden können......Page 49
3.1 Mallory am Übertragungsmedium......Page 50
3.2 Mallory am Gerät......Page 52
3.3 Mallory in Computernetzen......Page 53
3.4 Mallory im Internet......Page 56
3.5 Ein paar Fälle aus der Praxis......Page 60
3.6 Ist Kryptografie gefährlich?......Page 64
4.1 Symmetrische Verschlüsselung......Page 71
4.2 Monoalphabetische Substitutionschiffren......Page 74
4.3 Polyalphabetische Substitutionschiffren......Page 81
4.4 Permutationschiffren......Page 84
4.5 Ungelöste Verschlüsselungen......Page 87
5 Die Enigma und andere Verschlüsselungsmaschinen......Page 91
5.1 Rotorchiffren......Page 92
5.2 Andere Verschlüsselungsmaschinen......Page 99
Teil 2: Moderne Kryptografie......Page 111
6.1 DES-Grundlagen......Page 113
6.2 Funktionsweise des DES......Page 115
6.3 Sicherheit des DES......Page 119
6.4 Triple-DES......Page 121
6.5 DES-Fazit......Page 123
7.1 Chiffren-Design......Page 125
7.2 Aufbau symmetrischer Verschlüsselungsverfahren......Page 132
7.3 Kryptoanalyse-Methoden......Page 139
7.4 Beispiele für symmetrische Verschlüsselungsverfahren......Page 146
8 Der Advanced Encryption Standard (AES)......Page 159
8.1 Funktionsweise des AES......Page 160
8.2 Mathematische Betrachtung des AES......Page 166
8.3 Sicherheit des AES......Page 167
8.4 Bewertung des AES......Page 170
9.1 Serpent......Page 171
9.2 Twofish......Page 175
9.3 RC6......Page 177
9.4 MARS......Page 180
9.5 SAFER......Page 181
9.6 CAST......Page 185
9.7 MAGENTA......Page 186
9.8 Die restlichen AES-Kandidaten......Page 188
9.9 Fazit......Page 189
10.1 MISTY1, KASUMI und Camellia......Page 191
10.2 CLEFIA......Page 195
10.3 Schlanke Verschlüsselungsverfahren......Page 197
10.4 Tweak-Verfahren......Page 202
10.5 Weitere symmetrische Verschlüsselungsverfahren......Page 205
11 Asymmetrische Verschlüsselung......Page 207
11.1 Ein bisschen Mathematik......Page 210
11.2 Der Diffie-Hellman-Schlüsselaustausch......Page 217
11.3 RSA......Page 222
11.4 Symmetrisch und asymmetrisch im Zusammenspiel......Page 230
12 Digitale Signaturen......Page 233
12.1 Was ist eine digitale Signatur?......Page 234
12.2 RSA als Signaturverfahren......Page 235
12.3 Signaturen auf Basis des diskreten Logarithmus......Page 236
12.4 Unterschiede zwischen DLSSs und RSA......Page 241
13 Weitere asymmetrische Krypto-Verfahren......Page 243
13.1 Krypto-Systeme auf Basis elliptischer Kurven......Page 244
13.2 Weitere asymmetrische Verfahren......Page 249
14 Kryptografische Hashfunktionen......Page 257
14.1 Was ist eine kryptografische Hashfunktion?......Page 258
14.2 MD4-artige Hashfunktionen......Page 268
14.3 SHA-3 (Keccak)......Page 277
14.4 Weitere Hashfunktionen......Page 282
14.5 Schlüsselabhängige Hashfunktionen......Page 291
14.6 Weitere Anwendungen kryptografischer Hashfunktionen......Page 295
15 Kryptografische Zufallsgeneratoren......Page 297
15.1 Zufallszahlen in der Kryptografie......Page 298
15.2 Die wichtigsten Pseudozufallsgeneratoren......Page 303
15.3 Primzahlgeneratoren......Page 311
16 Stromchiffren......Page 313
16.1 Aufbau und Eigenschaften von Stromchiffren......Page 314
16.2 RC4......Page 317
16.3 A5......Page 321
16.4 E0......Page 322
16.5 Crypto1......Page 327
16.6 Die Verfahren des eSTREAM-Wettbewerbs......Page 329
16.7 Welche Stromchiffre ist die beste?......Page 346
Teil 3: Implementierung von Kryptografie......Page 349
17.1 Seitenkanalangriffe......Page 351
17.2 Malware-Angriffe......Page 357
17.3 Physikalische Angriffe......Page 361
17.4 Schwachstellen durch Implementierungsfehler......Page 364
17.5 Insiderangriffe......Page 369
17.6 Der Anwender als Schwachstelle......Page 371
17.7 Fazit......Page 377
18.1 Standards......Page 379
18.2 Wissenswertes zum Thema Standards......Page 381
18.3 Wichtige Kryptografie-Standards......Page 382
18.4 Standards für verschlüsselte und signierte Daten......Page 386
18.5 Standardisierungswettbewerbe......Page 391
19 Betriebsarten und Datenformatierung......Page 399
19.1 Betriebsarten von Blockchiffren......Page 400
19.2 Betriebsarten von Tweak-Verfahren......Page 407
19.3 Formaterhaltende Verschlüsselung......Page 408
19.4 Datenformatierung für das RSA-Verfahren......Page 409
19.5 Datenformatierung für DLSSs......Page 414
20.1 Protokolle......Page 415
20.2 Protokolle in der Kryptografie......Page 419
20.3 Angriffe auf kryptografische Protokolle......Page 421
20.4 Beispielprotokolle......Page 430
21.1 Authentifizierung im Überblick......Page 435
21.2 Biometrische Authentifizierung......Page 439
21.3 Authentifizierung in Computernetzen......Page 445
22 Verteilte Authentifizierung......Page 453
22.2 Single Sign-On......Page 454
22.3 Kerberos......Page 457
22.4 RADIUS und andere Triple-A-Server......Page 461
22.5 SAML......Page 463
23.1 Krypto-Hardware oder Krypto-Software?......Page 467
23.2 Smartcards......Page 470
23.4 Kryptografie in eingebetteten Systemen......Page 477
23.5 RFID und Kryptografie......Page 481
24.1 Management geheimer Schlüssel......Page 487
24.2 Trusted Computing und Kryptografie......Page 495
24.3 Krypto-APIs......Page 501
25 Evaluierung und Zertifizierung......Page 513
25.1 ITSEC......Page 515
25.2 Common Criteria......Page 517
25.3 FIPS 140......Page 522
25.4 Fazit und Alternativen......Page 532
Teil 4: Public-Key-Infrastrukturen......Page 535
26.1 Warum brauchen wir eine PKI?......Page 537
26.2 Digitale Zertifikate......Page 539
26.3 Vertrauensmodelle......Page 540
26.4 PKI-Standards......Page 548
26.5 Aufbau und Funktionsweise einer PKI......Page 550
26.6 Identitätsbasierte Krypto-Systeme......Page 562
27.1 X.509v1- und X.509v2-Zertifikate......Page 567
27.2 X.509v3-Zertifikate......Page 569
27.3 Weitere X.509-Profile......Page 572
27.4 PGP-Zertifikate......Page 575
27.5 CV-Zertifikate......Page 580
28.1 Anwender-Enrollment......Page 581
28.2 Recovery......Page 590
28.3 Abruf von Sperrinformationen......Page 595
29.1 Outsourcing oder Eigenbetrieb?......Page 605
29.2 Gültigkeitsmodelle......Page 607
29.3 Certificate Policy und CPS......Page 610
29.4 Policy-Hierarchien......Page 618
30 Beispiel-PKIs......Page 621
30.1 Signaturgesetze und dazugehörende PKIs......Page 622
30.2 Die PKIs elektronischer Ausweise......Page 627
30.3 Weitere PKIs......Page 630
30.4 Übergreifende PKIs......Page 632
Teil 5:
Kryptografische Netzwerkprotokolle......Page 635
31.1 Das OSI-Modell......Page 637
31.2 In welcher Schicht wird verschlüsselt?......Page 641
31.3 Design eines kryptografischen Netzwerkprotokolls......Page 645
32.1 Krypto-Erweiterungen für ISDN......Page 649
32.2 Kryptografie im GSM-Standard......Page 650
32.3 Kryptografie im UMTS-Standard......Page 653
33 Krypto-Standards für OSI-Schicht 2......Page 659
33.1 Krypto-Erweiterungen für PPP......Page 660
33.2 Kryptografie im WLAN......Page 664
33.3 Kryptografie für Bluetooth......Page 670
34 IPsec (Schicht 3)......Page 677
34.1 Bestandteile von IPsec......Page 678
34.2 IKE......Page 680
34.3 Kritik an IPsec......Page 684
34.4 Virtuelle Private Netze mit IPsec......Page 685
35 SSL und TLS (Schicht 4)......Page 687
35.1 Funktionsweise von SSL......Page 688
35.2 SSL-Protokollablauf......Page 690
35.3 SSL in der Praxis......Page 691
36 E-Mail-Verschlüsselung und -Signierung (Schicht 7)......Page 695
36.1 E-Mail und Kryptografie......Page 696
36.2 S/MIME......Page 699
36.3 OpenPGP......Page 701
36.4 Abholen von E-Mails: POP und IMAP......Page 702
37.1 Kryptografie im World Wide Web......Page 705
37.2 Kryptografie für Echtzeitdaten im Internet (RTP)......Page 709
37.3 Secure Shell (SSH)......Page 712
37.4 Online-Banking mit HBCI......Page 717
37.5 Weitere Krypto-Protokolle in Schicht 7......Page 720
38.1 Dateiverschlüsselung......Page 727
38.2 Festplattenverschlüsselung......Page 729
38.3 Code Signing......Page 731
38.4 Bezahlkarten......Page 732
38.5 Online-Bezahlsysteme......Page 734
38.6 Elektronische Ausweise......Page 738
38.7 Digital Rights Management......Page 742
38.8 Elektronische Wahlen und Online-Wahlen......Page 748
Teil 6: Mehr über Kryptografie......Page 749
39.1 Buchtipps......Page 751
39.2 Veranstaltungen zum Thema Kryptografie......Page 757
39.3 Zeitschriften zum Thema Kryptografie......Page 759
39.4 Weitere Informationsquellen......Page 761
40.1 Die zehn wichtigsten Personen der Kryptografie......Page 765
40.2 Die wichtigsten Unternehmen......Page 775
40.3 Non-Profit-Organisationen......Page 779
40.4 Kryptoanalyse-Wettbewerbe......Page 782
40.5 Die zehn größten Krypto-Flops......Page 785
40.6 Murphys zehn Gesetze der Kryptografie......Page 791
Anhang......Page 793
Bildnachweis......Page 795
Literatur......Page 797
Index......Page 823