Hugendubel.info - Die B2B Online-Buchhandlung 

Merkliste
Die Merkliste ist leer.
Bitte warten - die Druckansicht der Seite wird vorbereitet.
Der Druckdialog öffnet sich, sobald die Seite vollständig geladen wurde.
Sollte die Druckvorschau unvollständig sein, bitte schliessen und "Erneut drucken" wählen.

Kryptografie

E-BookEPUBePub WasserzeichenE-Book
944 Seiten
Deutsch
dpunkt.verlagerschienen am21.04.2016aktualisierte Auflage
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. 'Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.' David Kahn, US-Schriftsteller und Kryptografie-Historiker

Klaus Schmeh ist seit 1997 als Unternehmensberater mit Schwerpunkt Kryptografie aktiv. Seit 2004 arbeitet er für die Gelsenkirchener Firma cryptovision. Nebenbei ist Klaus Schmeh ein erfolgreicher Journalist, der 15 Bücher und 150 Zeitschriftenartikel verfasst hat. Etwa die Hälfte seiner Werke beschäftigt sich mit kryptografischen Themen. Klaus Schmeh hat damit mehr zum Thema Kryptografie veröffentlicht als jede andere Person in Deutschland. Seine Stärke ist die anschauliche Vermittlung komplexer Zusammenhänge, die auch in seinen anderen Veröffentlichungen (meist zu populärwissenschaftlichen Themen) zum Tragen kommt.
mehr
Verfügbare Formate
BuchGebunden
EUR54,90
E-BookEPUBePub WasserzeichenE-Book
EUR43,90
E-BookPDF1 - PDF WatermarkE-Book
EUR43,90

Produkt

KlappentextDieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. 'Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.' David Kahn, US-Schriftsteller und Kryptografie-Historiker

Klaus Schmeh ist seit 1997 als Unternehmensberater mit Schwerpunkt Kryptografie aktiv. Seit 2004 arbeitet er für die Gelsenkirchener Firma cryptovision. Nebenbei ist Klaus Schmeh ein erfolgreicher Journalist, der 15 Bücher und 150 Zeitschriftenartikel verfasst hat. Etwa die Hälfte seiner Werke beschäftigt sich mit kryptografischen Themen. Klaus Schmeh hat damit mehr zum Thema Kryptografie veröffentlicht als jede andere Person in Deutschland. Seine Stärke ist die anschauliche Vermittlung komplexer Zusammenhänge, die auch in seinen anderen Veröffentlichungen (meist zu populärwissenschaftlichen Themen) zum Tragen kommt.
Details
Weitere ISBN/GTIN9783864919084
ProduktartE-Book
EinbandartE-Book
FormatEPUB
Format HinweisePub Wasserzeichen
FormatE101
Erscheinungsjahr2016
Erscheinungsdatum21.04.2016
Auflageaktualisierte Auflage
Seiten944 Seiten
SpracheDeutsch
Dateigrösse36348 Kbytes
Artikel-Nr.5387436
Rubriken
Genre9201

Inhalt/Kritik

Inhaltsverzeichnis
1;Vorwort von Prof. Bernhard Esslinger;5
2;Inhaltsübersicht;13
3;Inhaltsverzeichnis;17
4;1 Einleitung;43
4.1;1.1 Kryptografie heute;44
4.2;1.2 Die sechste Ausgabe;45
4.2.1;1.2.1 Erste Ausgabe (1998);45
4.2.2;1.2.2 Zweite Ausgabe (2001);45
4.2.3;1.2.3 Dritte Ausgabe (2007);45
4.2.4;1.2.4 Vierte Ausgabe (2009);46
4.2.5;1.2.5 Fünfte Ausgabe (2013);46
4.2.6;1.2.6 Sechste Ausgabe (2015);46
4.3;1.3 Mein Bedauern, meine Bitten und mein Dank;47
5;2 Was ist Kryptografie und warum ist sie so wichtig?;49
5.1;2.1 The Name of the Game;49
5.1.1;2.1.1 Die kurze Antwort;49
5.1.2;2.1.2 Die lange Antwort;49
5.2;2.2 Die Kryptografie - ein wichtiges Teilgebiet;51
5.3;2.3 Warum ist die Kryptografie so wichtig?;52
5.3.1;2.3.1 Wirtschaftsspionage;53
5.3.2;2.3.2 Kommerz im Netz;53
5.3.3;2.3.3 Die Privatsphäre;53
5.3.4;2.3.4 Technik und Infrastrukturen;54
5.4;2.4 Anwendungen der Kryptografie;54
5.5;2.5 Und wer zum Teufel ist Alice?;55
6;3 Wie und vom wem Daten abgehört werden;57
6.1;3.1 Mallory am Übertragungsmedium;57
6.1.1;3.1.1 Kupferkabel;58
6.1.2;3.1.2 Glasfaser;58
6.1.3;3.1.3 Drahtlose Datenübertragung;59
6.1.4;3.1.4 Satellit;59
6.2;3.2 Mallory am Gerät;59
6.2.1;3.2.1 Netzkomponenten;60
6.2.2;3.2.2 Mitlesen und Verändern von Dateien;60
6.3;3.3 Mallory in Computernetzen;60
6.3.1;3.3.1 Telefon;60
6.3.2;3.3.2 LAN;61
6.3.3;3.3.3 DSL;62
6.3.4;3.3.4 Mobilfunk;62
6.3.5;3.3.5 WLANs;63
6.4;3.4 Mallory im Internet;63
6.4.1;3.4.1 ARP-Spoofing;63
6.4.2;3.4.2 Abhörangriffe auf Router;64
6.4.3;3.4.3 IP-Spoofing;64
6.4.4;3.4.4 DNS-Spoofing;65
6.4.5;3.4.5 Mitlesen von E-Mails;66
6.4.6;3.4.6 URL-Spoofing;67
6.4.7;3.4.7 Abhören von Internettelefonie;67
6.5;3.5 Ein paar Fälle aus der Praxis;67
6.5.1;3.5.1 Mitgelesene E-Mails;68
6.5.2;3.5.2 Abgehörte Telefonate;69
6.6;3.6 Ist Kryptografie gefährlich?;70
6.6.1;3.6.1 Nachteile einer Krypto-Beschränkung;72
6.6.2;3.6.2 Vorteile einer Krypto-Beschränkung;73
6.6.3;3.6.3 Fazit;76
7;4 Klassische symmetrische Verschlüsselung;79
7.1;4.1 Symmetrische Verschlüsselung;79
7.1.1;4.1.1 Kryptografische Fachbegriffe;81
7.1.2;4.1.2 Angriffe auf Verschlüsselungsverfahren;81
7.2;4.2 Monoalphabetische Substitutionschiffren;82
7.2.1;4.2.1 Caesar-Chiffre;83
7.2.2;4.2.2 Freie Buchstabensubstitution;84
7.2.3;4.2.3 Homophone Chiffre;85
7.2.4;4.2.4 Bigramm-Substitution;87
7.2.5;4.2.5 Playfair-Chiffre;88
7.2.6;4.2.6 Nomenklatoren und Wörter-Codes;89
7.3;4.3 Polyalphabetische Substitutionschiffren;90
7.3.1;4.3.1 Vigenère-Chiffre;90
7.3.2;4.3.2 Vernam-Chiffre;91
7.3.3;4.3.3 One-Time-Pad;92
7.4;4.4 Permutationschiffren;93
7.4.1;4.4.1 Kryptoanalyse von Permutationschiffren;94
7.4.2;4.4.2 Bedeutung von Permutationschiffren;95
7.5;4.5 Berühmte ungelöste Verschlüsselungen;96
7.5.1;4.5.1 Das Voynich-Manuskript;97
7.5.2;4.5.2 Der Zettel des Somerton-Manns;97
7.5.3;4.5.3 Das Thouless-Kryptogramm;98
7.5.4;4.5.4 Weitere ungelöste Rätsel;99
8;5 Die Enigma und andere Verschlüsselungsmaschinen;101
8.1;5.1 Verschlüsselungswerkzeuge;102
8.2;5.2 Rotorchiffren;105
8.2.1;5.2.1 Heberns Rotormaschine;105
8.2.2;5.2.2 Die Enigma;106
8.2.3;5.2.3 Weitere Rotor-Chiffriermaschinen;110
8.3;5.3 Weitere Verschlüsselungsmaschinen;111
8.3.1;5.3.1 Die Kryha-Maschine;111
8.3.2;5.3.2 Hagelin-Maschinen;113
8.3.3;5.3.3 Die Purple;115
8.3.4;5.3.4 Der Geheimschreiber;117
8.3.5;5.3.5 Die Lorenz-Maschine;119
8.3.6;5.3.6 Schlüsselgerät 41 (Hitler-Mühle);120
9;6 Der Data Encryption Standard;125
9.1;6.1 DES-Grundlagen;125
9.2;6.2 Funktionsweise des DES;128
9.2.1;6.2.1 Die Rundenfunktion F;129
9.2.2;6.2.2 Die Schlüsselaufbereitung des DES;130
9.2.3;6.2.3 Entschlüsseln mit dem DES;131
9.3;6.3 Sicherheit des DES;131
9.3.1;6.3.1 Vollständige Schlüsselsuche;131
9.3.2;6.3.2 Differenzielle und lineare Kryptoanalyse;132
9.3.3;6.3.3 Schwache Schlüssel;133
9.4;6.4 Triple-DES;134
9.4.1;6.4.1 Doppel-DES;134
9.4.2;6.4.2 Triple-DES;135
9.5;6.5 DES-Fazit;136
10;7 Chiffren-Design;137
10.1;7.1 Sicherheitsüberlegungen;138
10.1.1;7.1.1 Mögliche Schwachstellen;138
10.1.2;7.1.2 Sicherheit gegenüber speziellen Angriffen;140
10.1.3;7.1.3 Die ideale Schlüssellänge;141
10.1.4;7.1.4 Hintertüren;143
10.2;7.2 Weitere Designkriterien;145
10.3;7.3 Aufbau symmetrischer Verschlüsselungsverfahren;145
10.3.1;7.3.1 Linearität;147
10.3.2;7.3.2 Konfusion und Diffusion;148
10.3.3;7.3.3 Rundenprinzip;149
10.3.4;7.3.4 Schlüsselaufbereitung;151
11;8 Kryptoanalyse symmetrischer Verfahren;153
11.1;8.1 Differenzielle Kryptoanalyse;154
11.2;8.2 Lineare Kryptoanalyse;158
11.3;8.3 Kryptoanalyse mit Quantencomputern;160
11.4;8.4 Weitere Kryptoanalyse-Methoden;160
12;9 Symmetrische Verfahren, die vor dem AES entstanden sind;163
12.1;9.1 RC2 und RC5;163
12.1.1;9.1.1 RC2;164
12.1.2;9.1.2 RC5;166
12.2;9.2 Blowfish;168
12.2.1;9.2.1 Funktionsweise von Blowfish;169
12.2.2;9.2.2 Schlüsselaufbereitung von Blowfish;169
12.2.3;9.2.3 Bewertung von Blowfish;170
12.3;9.3 IDEA und IDEA NXT;171
12.4;9.4 Skipjack;172
12.5;9.5 TEA;173
12.6;9.6 GOST;174
12.7;9.7 Weitere symmetrische Verfahren;175
13;10 Der Advanced Encryption Standard (AES);177
13.1;10.1 Funktionsweise des AES;178
13.1.1;10.1.1 Rundenaufbau;179
13.1.2;10.1.2 Entschlüsselung mit dem AES;182
13.1.3;10.1.3 Schlüsselaufbereitung;182
13.2;10.2 Mathematische Betrachtung des AES;184
13.3;10.3 Sicherheit des AES;185
13.3.1;10.3.1 AES als algebraische Formel;186
13.3.2;10.3.2 Quadratische Kryptoanalyse;187
13.3.3;10.3.3 Biclique-Kryptoanalyse;188
13.3.4;10.3.4 Weitere Angriffe;188
13.4;10.4 Bewertung des AES;188
14;11 AES-Kandidaten;191
14.1;11.1 Serpent;191
14.1.1;11.1.1 Funktionsweise von Serpent;192
14.1.2;11.1.2 S-Box-Design;193
14.1.3;11.1.3 Schlüsselaufbereitung von Serpent;194
14.1.4;11.1.4 Bewertung von Serpent;195
14.2;11.2 Twofish;195
14.2.1;11.2.1 Funktionsweise von Twofish;196
14.2.2;11.2.2 Bewertung von Twofish;197
14.3;11.3 RC6;197
14.3.1;11.3.1 Funktionsweise von RC6;198
14.3.2;11.3.2 Schlüsselaufbereitung von RC6;199
14.3.3;11.3.3 Bewertung von RC6;200
14.4;11.4 MARS;200
14.5;11.5 SAFER;202
14.5.1;11.5.1 Funktionsweise von SAFER+;202
14.5.2;11.5.2 Schlüsselaufbereitung von SAFER+;204
14.5.3;11.5.3 Bewertung von SAFER+;205
14.6;11.6 CAST;205
14.7;11.7 MAGENTA;206
14.8;11.8 Die restlichen AES-Kandidaten;208
14.9;11.9 Fazit;209
15;12 Symmetrische Verfahren, die nach dem AES entstanden sind;211
15.1;12.1 MISTY1, KASUMI und Camellia;211
15.1.1;12.1.1 MISTY1;212
15.1.2;12.1.2 KASUMI;213
15.1.3;12.1.3 Camellia;214
15.2;12.2 Chiasmus und Libelle;215
15.2.1;12.2.1 Funktionsweise von Chiasmus;215
15.2.2;12.2.2 Libelle;216
15.3;12.3 CLEFIA;216
15.3.1;12.3.1 Funktionsweise von CLEFIA;217
15.3.2;12.3.2 Bewertung von CLEFIA;218
15.4;12.4 Schlanke Verschlüsselungsverfahren;218
15.4.1;12.4.1 SEA;220
15.4.2;12.4.2 PRESENT;222
15.4.3;12.4.3 Bewertung schlanker Verfahren;223
15.5;12.5 Tweak-Verfahren;224
15.5.1;12.5.1 Beispiele;224
15.5.2;12.5.2 Threefish;225
15.5.3;12.5.3 Bewertung von Tweak-Verfahren;227
15.6;12.6 Weitere symmetrische Verschlüsselungsverfahren;227
16;13 Asymmetrische Verschlüsselung;229
16.1;13.1 Ein bisschen Mathematik;232
16.1.1;13.1.1 Modulo-Rechnen;232
16.1.2;13.1.2 Einwegfunktionen und Falltürfunktionen;238
16.2;13.2 Der Diffie-Hellman-Schlüsselaustausch;239
16.2.1;13.2.1 Funktionsweise von Diffie-Hellman;240
16.2.2;13.2.2 MQV;242
16.3;13.3 RSA;244
16.3.1;13.3.1 Funktionsweise des RSA-Verfahrens;244
16.3.2;13.3.2 Ein Beispiel;246
16.3.3;13.3.3 Sicherheit des RSA-Verfahrens;246
16.3.4;13.3.4 RSA und der Chinesische Restsatz;250
16.4;13.4 Symmetrisch und asymmetrisch im Zusammenspiel;253
16.4.1;13.4.1 Unterschiede zwischen symmetrisch und asymmetrisch;253
16.4.2;13.4.2 Hybridverfahren;254
17;14 Digitale Signaturen;255
17.1;14.1 Was ist eine digitale Signatur?;256
17.2;14.2 RSA als Signaturverfahren;257
17.2.1;14.2.1 Funktionsweise;257
17.2.2;14.2.2 Sicherheit von RSA-Signaturen;257
17.3;14.3 Signaturen auf Basis des diskreten Logarithmus;258
17.3.1;14.3.1 ElGamal-Verfahren;259
17.3.2;14.3.2 DSA;260
17.3.3;14.3.3 Weitere DLSSs;263
17.4;14.4 Unterschiede zwischen DLSSs und RSA;263
17.5;14.5 Weitere Signatur-Verfahren;264
18;15 Weitere asymmetrische Krypto-Verfahren;265
18.1;15.1 Krypto-Systeme auf Basis elliptischer Kurven;266
18.1.1;15.1.1 Elliptische Kurven;266
18.1.2;15.1.2 ECC-Verfahren;268
18.1.3;15.1.3 Die wichtigsten ECC-Verfahren;269
18.1.4;15.1.4 Beispiel-Kurven;270
18.1.5;15.1.5 Montgomery- und Edwards-Kurven;270
18.2;15.2 NTRU;272
18.2.1;15.2.1 Mathematische Grundlagen;272
18.2.2;15.2.2 Funktionsweise von NTRU;272
18.2.3;15.2.3 Bewertung von NTRU;274
18.3;15.3 XTR;274
18.4;15.4 Krypto-Systeme auf Basis hyperelliptischer Kurven;275
18.5;15.5 HFE;275
18.5.1;15.5.1 Mathematische Grundlagen;276
18.5.2;15.5.2 Das Verfahren;276
18.5.3;15.5.3 Bewertung von HFE;277
18.6;15.6 McEliece-Verfahren;278
18.7;15.7 Weitere asymmetrische Verfahren;279
19;16 Kryptografische Hashfunktionen;281
19.1;16.1 Was ist eine kryptografische Hashfunktion?;282
19.1.1;16.1.1 Nichtkryptografische Hashfunktionen;282
19.1.2;16.1.2 Kryptografische Hashfunktionen;283
19.1.3;16.1.3 Angriffe auf kryptografische Hashfunktionen;284
19.2;16.2 SHA-1;292
19.2.1;16.2.1 Funktionsweise von SHA-1;292
19.2.2;16.2.2 Bewertung von SHA-1;295
19.3;16.3 SHA-2;296
19.3.1;16.3.1 SHA-256;296
19.3.2;16.3.2 SHA-224;297
19.3.3;16.3.3 SHA-512;298
19.3.4;16.3.4 SHA-384;298
19.3.5;16.3.5 SHA-512/224 und SHA-512/256;298
19.3.6;16.3.6 Bewertung von SHA-2;298
19.4;16.4 MD4;299
19.5;16.5 MD5;299
19.6;16.6 RIPEMD-160;300
19.6.1;16.6.1 Funktionsweise von RIPEMD-160;301
19.6.2;16.6.2 Bewertung von RIPEMD-160;303
20;17 Weitere kryptografische Hashfunktionen;305
20.1;17.1 Tiger;305
20.1.1;17.1.1 Funktionsweise von Tiger;306
20.1.2;17.1.2 Bewertung von Tiger;308
20.2;17.2 WHIRLPOOL;308
20.2.1;17.2.1 Funktionsweise von WHIRLPOOL;309
20.2.2;17.2.2 Das Verschlüsselungsverfahren W;309
20.2.3;17.2.3 Bewertung von WHIRLPOOL;310
20.3;17.3 SHA-3 (Keccak);311
20.3.1;17.3.1 Funktionsweise von Keccak;313
20.4;17.4 Hashfunktionen aus Verschlüsselungsverfahren;316
20.4.1;17.4.1 Variante 1;317
20.4.2;17.4.2 Variante 2;317
20.4.3;17.4.3 Variante 3 und 4;318
20.4.4;17.4.4 Fazit;318
20.5;17.5 Hashfunktionen aus Tweak-Verfahren;319
20.6;17.6 Weitere kryptografische Hashfunktionen;319
21;18 Weitere Anwendungen kryptografischer Hashfunktionen;321
21.1;18.1 Schlüsselabhängige Hashfunktionen;321
21.1.1;18.1.1 Anwendungsbereiche schlüsselabhängiger Hashfunktionen;322
21.1.2;18.1.2 Die wichtigsten schlüsselabhängigen Hashfunktionen;323
21.1.3;18.1.3 Fazit;325
21.2;18.2 Hashbäume;325
21.3;18.3 Hash-Signaturverfahren;326
21.3.1;18.3.1 Lamport-Diffie-Einmal-Signaturverfahren;327
21.3.2;18.3.2 Merkle-Signaturverfahren;327
21.3.3;18.3.3 Bewertung von Hash-Signaturverfahren;328
21.4;18.4 Künstliche Verzögerungen durch Hashfunktionen;329
21.5;18.5 Weitere Anwendungen kryptografischer Hashfunktionen;330
22;19 Kryptografische Zufallsgeneratoren;333
22.1;19.1 Zufallszahlen in der Kryptografie;334
22.1.1;19.1.1 Anforderungen der Kryptografie;334
22.1.2;19.1.2 Echte Zufallsgeneratoren;335
22.1.3;19.1.3 Pseudozufallsgeneratoren;336
22.1.4;19.1.4 Die Grauzone zwischen echt und pseudo;337
22.1.5;19.1.5 Mischen von Zufallsquellen;337
22.2;19.2 Die wichtigsten Pseudozufallsgeneratoren;338
22.2.1;19.2.1 Kryptografische Hashfunktionen als Fortschaltfunktion;340
22.2.2;19.2.2 Schlüsselabhängige Hashfunktionen als Fortschaltfunktion;342
22.2.3;19.2.3 Blockchiffren als Fortschaltfunktion;344
22.2.4;19.2.4 Linear rückgekoppelte Schieberegister;344
22.2.5;19.2.5 Nichtlinear rückgekoppelte Schieberegister;346
22.2.6;19.2.6 Zahlentheoretische Pseudozufallsgeneratoren;347
22.3;19.3 Primzahlgeneratoren;348
23;20 Kryptoanalyse mit Quantencomputern und Post-Quanten-Kryptografie;351
23.1;20.1 Quantenmechanik;352
23.1.1;20.1.1 Superpositionen;352
23.1.2;20.1.2 Verschränkungen;353
23.2;20.2 Quantencomputer;353
23.3;20.3 Faktorisierung mit dem Shor-Algorithmus;355
23.4;20.4 Vollständige Schlüsselsuche mit dem Grover-Algorithmus;355
23.5;20.5 Wie realistisch sind Quantencomputer;356
23.6;20.6 Post-Quanten-Kryptografie;357
24;21 Stromchiffren;359
24.1;21.1 Aufbau und Eigenschaften von Stromchiffren;360
24.1.1;21.1.1 Wie eine Stromchiffre funktioniert;361
24.1.2;21.1.2 Angriffe auf Stromchiffren;362
24.1.3;21.1.3 Stromchiffren und Blockchiffren im Vergleich;362
24.2;21.2 RC4;364
24.2.1;21.2.1 Funktionsweise von RC4;364
24.2.2;21.2.2 Bewertung von RC4;365
24.3;21.3 A5;367
24.3.1;21.3.1 Funktionsweise von A5;367
24.3.2;21.3.2 Bewertung von A5;368
24.4;21.4 E0;369
24.4.1;21.4.1 Funktionsweise von E0;369
24.4.2;21.4.2 Bewertung von E0;372
24.5;21.5 Crypto1;373
24.5.1;21.5.1 Funktionsweise von Crypto1;374
24.5.2;21.5.2 Bewertung von Crypto1;374
24.6;21.6 Die Verfahren des eSTREAM-Wettbewerbs;375
24.6.1;21.6.1 HC-128;376
24.6.2;21.6.2 Rabbit;378
24.6.3;21.6.3 Salsa20;382
24.6.4;21.6.4 Sosemanuk;384
24.6.5;21.6.5 Trivium;385
24.6.6;21.6.6 Grain;387
24.6.7;21.6.7 MICKEY;389
24.6.8;21.6.8 Erkenntnisse aus dem eSTREAM-Wettbewerb;391
24.7;21.7 Spritz;392
24.7.1;21.7.1 Funktionsweise von Spritz;392
24.7.2;21.7.2 Bewertung von Spritz;393
24.8;21.8 Snow 3G;393
24.8.1;21.8.1 Funktionsweise von Snow 3G;393
24.8.2;21.8.2 Bewertung von Snow 3G;395
24.9;21.9 Weitere Stromchiffren;395
25;22 Real-World-Attacken;399
25.1;22.1 Seitenkanalangriffe;399
25.1.1;22.1.1 Zeitangriffe;400
25.1.2;22.1.2 Stromangriffe;402
25.1.3;22.1.3 Fehlerangriffe;404
25.1.4;22.1.4 Weitere Seitenkanalangriffe;405
25.2;22.2 Malware-Angriffe;405
25.2.1;22.2.1 Malware-Angriffe auf Schlüssel und Passwörter;406
25.2.2;22.2.2 Malware-Angriffe auf digitale Signaturen;407
25.2.3;22.2.3 Vom Entwickler eingebaute Hintertüren;409
25.2.4;22.2.4 Gegenmaßnahmen;410
25.3;22.3 Physikalische Angriffe;411
25.3.1;22.3.1 Die wichtigsten physikalischen Angriffe;411
25.3.2;22.3.2 Gegenmaßnahmen;412
25.4;22.4 Schwachstellen durch Implementierungsfehler;414
25.4.1;22.4.1 Implementierungsfehler in der Praxis;414
25.4.2;22.4.2 Implementierungsfehler in vielen Variationen;416
25.4.3;22.4.3 Gegenmaßnahmen;417
25.5;22.5 Insiderangriffe;419
25.5.1;22.5.1 Unterschätzte Insider;420
25.5.2;22.5.2 Gegenmaßnahmen;420
25.6;22.6 Der Anwender als Schwachstelle;421
25.6.1;22.6.1 Schwachstellen durch Anwenderfehler;422
25.6.2;22.6.2 Gegenmaßnahmen;424
25.7;22.7 Fazit;428
26;23 Standardisierung in der Kryptografie;429
26.1;23.1 Standards;429
26.1.1;23.1.1 Standardisierungsgremien;430
26.1.2;23.1.2 Standardisierung im Internet;431
26.2;23.2 Wissenswertes zum Thema Standards;431
26.3;23.3 Wichtige Kryptografie-Standards;432
26.3.1;23.3.1 PKCS;432
26.3.2;23.3.2 IEEE P1363;433
26.3.3;23.3.3 ANSI X.9;434
26.3.4;23.3.4 NSA Suite B;435
26.4;23.4 Standards für verschlüsselte und signierte Daten;436
26.4.1;23.4.1 PKCS#7;436
26.4.2;23.4.2 XML Signature und XML Encryption;438
26.4.3;23.4.3 Weitere Formate;440
26.5;23.5 Standardisierungswettbewerbe;440
26.5.1;23.5.1 Der DES-Wettbewerb;441
26.5.2;23.5.2 Der AES-Wettbewerb;442
26.5.3;23.5.3 Der SHA-3-Wettbewerb;445
26.5.4;23.5.4 Weitere Wettbewerbe;446
27;24 Betriebsarten und Datenformatierung;449
27.1;24.1 Betriebsarten von Blockchiffren;449
27.1.1;24.1.1 Electronic-Codebook-Modus;450
27.1.2;24.1.2 Cipher-Block-Chaining-Modus;452
27.1.3;24.1.3 Output-Feedback-Modus;453
27.1.4;24.1.4 Cipher-Feedback-Modus;454
27.1.5;24.1.5 Counter-Modus;455
27.1.6;24.1.6 Fazit;457
27.2;24.2 Betriebsarten von Tweak-Verfahren;458
27.3;24.3 Formaterhaltende Verschlüsselung;459
27.4;24.4 Datenformatierung für das RSA-Verfahren;459
27.4.1;24.4.1 Der PKCS#1-Standard;460
27.4.2;24.4.2 Datenformatierung für die RSA-Verschlüsselung;460
27.4.3;24.4.3 Datenformatierung für RSA-Signaturen;463
27.5;24.5 Datenformatierung für DLSSs;465
28;25 Kryptografische Protokolle;467
28.1;25.1 Protokolle;468
28.1.1;25.1.1 Konzeptprotokolle;468
28.1.2;25.1.2 Netzwerkprotokolle;469
28.1.3;25.1.3 Eigenschaften von Netzwerkprotokollen;470
28.2;25.2 Protokolle in der Kryptografie;472
28.2.1;25.2.1 Eigenschaften kryptografischer Netzwerkprotokolle;472
28.3;25.3 Angriffe auf kryptografische Protokolle;474
28.3.1;25.3.1 Replay-Attacke;474
28.3.2;25.3.2 Spoofing-Attacke;475
28.3.3;25.3.3 Man-in-the-Middle-Attacke;475
28.3.4;25.3.4 Hijacking-Attacke;477
28.3.5;25.3.5 Known-Key-Attacken;477
28.3.6;25.3.6 Verkehrsflussanalyse;480
28.3.7;25.3.7 Denial-of-Service-Attacke;481
28.3.8;25.3.8 Sonstige Angriffe;482
28.4;25.4 Beispielprotokolle;482
28.4.1;25.4.1 Beispielprotokoll: Messgerät sendet an PC;482
28.4.2;25.4.2 Weitere Beispielprotokolle;485
29;26 Authentifizierung;487
29.1;26.1 Authentifizierung im Überblick;487
29.1.1;26.1.1 Etwas, was man weiß;489
29.1.2;26.1.2 Was man hat;490
29.1.3;26.1.3 Was man ist;491
29.2;26.2 Biometrische Authentifizierung;491
29.2.1;26.2.1 Grundsätzliches zur biometrischen Authentifizierung;491
29.2.2;26.2.2 Biometrische Merkmale;493
29.2.3;26.2.3 Fazit;497
29.3;26.3 Authentifizierung in Computernetzen;497
29.3.1;26.3.1 Passwörter;498
29.3.2;26.3.2 OTP-Tokens;501
29.3.3;26.3.3 Authentifizierung mit asymmetrischen Verfahren;504
29.3.4;26.3.4 Biometrie in Computernetzen;507
30;27 Verteilte Authentifizierung;509
30.1;27.1 Authentifizierungs-Synchronisation;510
30.2;27.2 Single Sign-on;510
30.2.1;27.2.1 Lokales SSO;511
30.2.2;27.2.2 Ticket-SSO;512
30.3;27.3 Kerberos;512
30.3.1;27.3.1 Vereinfachtes Kerberos-Protokoll;513
30.3.2;27.3.2 Vollständiges Kerberos-Protokoll;514
30.3.3;27.3.3 Vor- und Nachteile von Kerberos;516
30.4;27.4 RADIUS und andere Triple-A-Server;517
30.4.1;27.4.1 Triple-A-Server;517
30.4.2;27.4.2 Beispiele für Triple-A-Server;519
30.5;27.5 SAML;519
30.5.1;27.5.1 Funktionsweise von SAML;520
30.5.2;27.5.2 SAML in der Praxis;521
31;28 Krypto-Hardware und Krypto-Software;523
31.1;28.1 Krypto-Hardware oder Krypto-Software?;523
31.1.1;28.1.1 Pro Software;524
31.1.2;28.1.2 Pro Hardware;525
31.1.3;28.1.3 Ist Hardware oder Software besser?;525
31.2;28.2 Smartcards;526
31.2.1;28.2.1 Smartcards und andere Chipkarten;526
31.2.2;28.2.2 Smartcard-Formfaktoren;528
31.2.3;28.2.3 Smartcards und Kryptografie;529
31.3;28.3 Hardware-Security-Module;533
31.4;28.4 Kryptografie in eingebetteten Systemen;534
31.4.1;28.4.1 Eingebettete Systeme und Kryptografie;535
31.4.2;28.4.2 Kryptografische Herausforderungen in eingebetteten Systemen;536
31.5;28.5 RFID und Kryptografie;538
31.5.1;28.5.1 Sicherheitsprobleme beim Einsatz von EPC-Chips;539
31.5.2;28.5.2 RFID und Kryptografie;541
32;29 Management geheimer Schlüssel;545
32.1;29.1 Schlüsselgenerierung;546
32.2;29.2 Schlüsselspeicherung;548
32.3;29.3 Schlüsselauthentifizierung;549
32.4;29.4 Schlüsseltransport und Schlüssel-Backup;549
32.5;29.5 Schlüsselaufteilung;550
32.6;29.6 Schlüsselwechsel;551
32.7;29.7 Löschen eines Schlüssels;552
32.8;29.8 Key Recovery;552
32.9;29.9 Quantenkryptografie;553
32.9.1;29.9.1 Quanten-Schlüsselaustausch;553
32.9.2;29.9.2 Bewertung der Quantenkryptografie;555
33;30 Trusted Computing und Kryptografie;557
33.1;31 Kryptografische APIs;565
33.2;31.1 PKCS#11;565
33.2.1;31.1.1 Aufbau;566
33.2.2;31.1.2 Rollenmodell;567
33.2.3;31.1.3 Prozesse;567
33.2.4;31.1.4 Bewertung von PKCS#11;568
33.3;31.2 MS-CAPI;569
33.3.1;31.2.1 Aufbau;569
33.3.2;31.2.2 Rollen;570
33.3.3;31.2.3 Prozesse;570
33.3.4;31.2.4 Bewertung der MS-CAPI;571
33.4;31.3 Cryptography API Next Generation (CNG);571
33.5;31.4 TokenD;571
33.6;31.5 ISO/IEC 24727;572
33.7;31.6 Universelle Krypto-APIs;573
33.7.1;31.6.1 GSS-API und SSPI;573
33.7.2;31.6.2 CDSA;574
33.8;31.6.3 Krypto-APIs in Java;575
33.9;31.7 Weitere Krypto-APIs;576
33.10;30.1 Trusted Computing;557
33.11;30.2 Trusted Computing und Kryptografie;559
33.12;30.3 Das Trusted Platform Module;559
33.12.1;30.3.1 Bestandteile des TPM;560
33.12.2;30.3.2 Schlüssel;561
33.13;30.4 Funktionen und Anwendungen des TPM;562
33.13.1;30.4.1 Fazit;563
34;32 Evaluierung und Zertifizierung;577
34.1;32.1 ITSEC;579
34.2;32.2 Common Criteria;581
34.3;32.3 FIPS 140;586
34.3.1;32.3.1 Die vier Stufen von FIPS 140;587
34.3.2;32.3.2 Die Sicherheitsbereiche von FIPS 140;588
34.3.3;32.3.3 Bewertung von FIPS-140;595
34.4;32.4 Open Source als Alternative;595
34.4.1;32.4.1 Open Source;596
34.4.2;32.4.2 Beispiele;597
34.5;32.5 Fazit;598
35;33 Public-Key-Infrastrukturen;601
35.1;33.1 Warum brauchen wir eine PKI?;601
35.1.1;33.1.1 Authentizität der Schlüssel;602
35.1.2;33.1.2 Sperrung von Schlüsseln;602
35.1.3;33.1.3 Verbindlichkeit;602
35.1.4;33.1.4 Durchsetzen einer Policy;602
35.2;33.2 Digitale Zertifikate;603
35.3;33.3 Vertrauensmodelle;605
35.3.1;33.3.1 Direct Trust;605
35.3.2;33.3.2 Web of Trust;606
35.3.3;33.3.3 Hierarchical Trust;607
35.3.4;33.3.4 PKI-Varianten;609
35.4;33.4 PKI-Standards;613
35.5;33.4.1 X.509;613
35.6;33.4.2 PKIX;613
35.7;33.4.3 Common PKI;614
35.8;33.4.4 OpenPGP;614
35.9;33.5 Aufbau und Funktionsweise einer PKI;615
35.9.1;33.5.1 Komponenten einer PKI;615
35.9.2;33.5.2 Rollen in einer PKI;622
35.9.3;33.5.3 Prozesse in einer PKI;623
35.10;33.6 Identitätsbasierte Krypto-Systeme;627
35.10.1;33.6.1 Funktionsweise;627
35.10.2;33.6.2 Das Boneh-Franklin-Verfahren;628
36;34 Digitale Zertifikate;631
36.1;34.1 X.509v1- und X.509v2-Zertifikate;631
36.1.1;34.1.1 Das Format;632
36.1.2;34.1.2 Nachteile von X.509v1 und v2;633
36.2;34.2 X.509v3-Zertifikate;633
36.2.1;34.2.1 Die X.509v3-Standarderweiterungen;634
36.3;34.3 Weitere X.509-Profile;636
36.3.1;34.3.1 Die PKIX-Erweiterungen;636
36.3.2;34.3.2 Die Common-PKI-Erweiterungen;637
36.3.3;34.3.3 Attribut-Zertifikate;638
36.3.4;34.3.4 X.509-Fazit;639
36.4;34.4 PGP-Zertifikate;639
36.4.1;34.4.1 OpenPGP-Pakete;639
36.4.2;34.4.2 PGP-Zertifikatsformat;641
36.4.3;34.4.3 Unterschiede zu X.509;643
36.5;34.5 CV-Zertifikate;643
37;35 PKI-Prozesse im Detail;647
37.1;35.1 Anwender-Enrollment;647
37.1.1;35.1.1 Schritt 1: Registrierung;648
37.1.2;35.1.2 Schritt 2: Zertifikate-Generierung;649
37.1.3;35.1.3 Schritt 3: PSE-Übergabe;650
37.1.4;35.1.4 Enrollment-Beispiele;650
37.1.5;35.1.5 Zertifizierungsanträge;654
37.2;35.2 Recovery;656
37.2.1;35.2.1 Schlüsselverlust-Problem;657
37.2.2;35.2.2 Chef-Sekretärin-Problem;658
37.2.3;35.2.3 Urlauber-Vertreter-Problem;659
37.2.4;35.2.4 Virenscanner-Problem;660
37.2.5;35.2.5 Geht es auch ohne Recovery?;661
37.3;35.3 Abruf von Sperrinformationen;661
37.3.1;35.3.1 Sperrlisten;662
37.3.2;35.3.2 Online-Sperrprüfung;665
37.3.3;35.3.3 Weitere Formen des Abrufs von Sperrinformationen;667
38;36 Spezielle Fragen beim Betrieb einer PKI;671
38.1;36.1 Outsourcing oder Eigenbetrieb?;671
38.2;36.2 Gültigkeitsmodelle;672
38.2.1;36.2.1 Schalenmodell;674
38.2.2;36.2.2 Kettenmodell;675
38.3;36.3 Certificate Policy und CPS;676
38.3.1;36.3.1 Was steht in einem CPS und einer Certification Policy?;677
38.3.2;36.3.2 Nachteile von RFC 3647;681
38.4;36.4 Policy-Hierarchien;685
38.4.1;36.4.1 Hierarchietiefe;685
38.4.2;36.4.2 Policy Mapping;686
38.4.3;36.4.3 Policy-Hierarchien in der Praxis;687
39;37 Beispiel-PKIs;689
39.1;37.1 Signaturgesetze und dazugehörende PKIs;690
39.1.1;37.1.1 EU-Signaturrichtlinie;690
39.1.2;37.1.2 Deutsches Signaturgesetz;691
39.1.3;37.1.3 Österreichisches Signaturgesetz;694
39.1.4;37.1.4 Schweizer ZertES;694
39.1.5;37.1.5 Fazit;695
39.2;37.2 Die PKIs elektronischer Ausweise;695
39.2.1;37.2.1 Die PKI des elektronischen Reisepasses;695
39.2.2;37.2.2 PKIs elektronischer Personalausweise;696
39.2.3;37.2.3 PKIs elektronischer Krankenversichertenkarten;697
39.3;37.3 Weitere PKIs;698
39.3.1;37.3.1 Organisationsinterne PKIs;698
39.3.2;37.3.2 Kommerzielle Trust Center;699
39.4;37.4 Übergreifende PKIs;700
39.4.1;37.4.1 European Bridge-CA;700
39.4.2;37.4.2 Verwaltungs-PKI;700
39.4.3;37.4.3 Wurzel-CAs;701
39.5;37.5 Gehackte Zertifizierungsstellen;702
39.5.1;37.5.1 Comodo;702
39.5.2;37.5.2 DigiNotar;702
39.5.3;37.5.3 TurkTrust;703
39.5.4;37.5.4 Weitere Fälle;703
40;38 Kryptografie im OSI-Modell;707
40.1;38.1 Das OSI-Modell;708
40.1.1;38.1.1 Die Schichten des OSI-Modells;708
40.1.2;38.1.2 Die wichtigsten Netzwerkprotokolle im OSI-Modell;709
40.2;38.2 In welcher Schicht wird verschlüsselt?;711
40.2.1;38.2.1 Kryptografie in Schicht 7 (Anwendungsschicht);711
40.2.2;38.2.2 Kryptografie in Schicht 4 (Transportschicht);712
40.2.3;38.2.3 Schicht 3 (Vermittlungsschicht);713
40.2.4;38.2.4 Schicht 2 (Sicherungsschicht);714
40.2.5;38.2.5 Schicht 1 (Bit-Übertragungsschicht);714
40.2.6;38.2.6 Fazit;715
40.3;38.3 Design eines kryptografischen Netzwerkprotokolls;715
40.3.1;38.3.1 Initialisierungsroutine;715
40.3.2;38.3.2 Datenaustauschroutine;716
41;39 Kryptografie in OSI-Schicht 1;719
41.1;39.1 Krypto-Erweiterungen für ISDN;719
41.2;39.2 Kryptografie im GSM-Standard;720
41.2.1;39.2.1 Wie GSM Kryptografie einsetzt;721
41.2.2;39.2.2 Sicherheit von GSM;722
41.3;39.3 Kryptografie im UMTS-Standard;724
41.3.1;39.3.1 Von UMTS verwendete Krypto-Verfahren;724
41.3.2;39.3.2 UMTS-Krypto-Protokolle;725
41.4;39.4 LTE;728
42;40 Krypto-Standards für OSI-Schicht 2;729
42.1;40.1 Krypto-Erweiterungen für PPP;730
42.1.1;40.1.1 CHAP und MS-CHAP;731
42.1.2;40.1.2 EAP;731
42.1.3;40.1.3 ECP und MPPE;732
42.1.4;40.1.4 Virtuelle Private Netze in Schicht 2;732
42.2;40.2 Kryptografie im WLAN;735
42.2.1;40.2.1 WEP;735
42.2.2;40.2.2 WPA;738
42.2.3;40.2.3 WPA2;740
42.3;40.3 Kryptografie für Bluetooth;740
42.3.1;40.3.1 Grundlagen der Bluetooth-Kryptografie;741
42.3.2;40.3.2 Bluetooth-Authentifizierung und -Verschlüsselung;745
42.3.3;40.3.3 Angriffe auf die Bluetooth-Sicherheitsarchitektur;746
43;41 IPsec (Schicht 3);749
43.1;41.1 Bestandteile von IPsec;750
43.1.1;41.1.1 ESP;750
43.1.2;41.1.2 AH;751
43.2;41.3 Kritik an IPsec;756
43.3;41.4 Virtuelle Private Netze mit IPsec;757
43.4;41.2 IKE;752
43.4.1;41.2.1 ISAKMP;752
43.4.2;41.2.2 Wie IKE ISAKMP nutzt;754
43.4.3;41.2.3 IKEv2;756
44;42 TLS und DTLS (Schicht 4);759
44.1;42.1 Funktionsweise von TLS;760
44.2;42.2 TLS-Protokollablauf;762
44.2.1;42.2.1 Das Record-Protokoll;762
44.2.2;42.2.2 Das Handshake-Protokoll;762
44.2.3;42.2.3 Das ChangeCipherSpec-Protokoll;763
44.2.4;42.2.4 Das Alert-Protokoll;763
44.2.5;42.2.5 Das ApplicationData-Protokoll;763
44.3;42.3 DTLS;764
44.4;42.4 TLS in der Praxis;764
44.5;42.5 Sicherheit von TLS;765
44.5.1;42.5.1 Angriffe auf TLS-Zertifikate;765
44.5.2;42.5.2 Der Heartbleed-Bug;765
44.5.3;42.5.3 FREAK und Logjam;765
44.5.4;42.5.4 Wie ist die Sicherheit von TLS einzuschätzen?;766
44.6;42.6 Vergleich zwischen IPsec und TLS;767
44.6.1;42.6.1 Webportal mit TLS oder VPN?;767
44.6.2;42.6.2 VPNs mit TLS;769
45;43 E-Mail-Verschlüsselung- und Signierung (Schicht 7);771
45.1;43.1 Wie E-Mail funktioniert;771
45.2;43.2 Kryptografie für E-Mails;772
45.2.1;43.2.1 Clientbasierte E-Mail-Absicherung;773
45.2.2;43.2.2 Serverbasierte E-Mail-Absicherung;774
45.2.3;43.2.3 Versandportale;776
45.3;43.3 S/MIME;777
45.3.1;43.3.1 S/MIME-Format;777
45.3.2;43.3.2 S/MIME-Profil von Common PKI;778
45.3.3;43.3.3 Bewertung von S/MIME;779
45.4;43.4 OpenPGP;779
45.4.1;43.4.1 OpenPGP;780
45.4.2;43.4.2 Bewertung von OpenPGP;780
45.5;43.5 Abholen von E-Mails: POP und IMAP;781
45.5.1;43.5.1 Gefahren beim Abholen von E-Mails;781
45.5.2;43.5.2 Krypto-Zusätze für IMAP;782
45.5.3;43.5.3 Krypto-Zusätze für POP;783
45.6;43.6 Die Krise der E-Mail-Verschlüsselung;783
46;44 Weitere Krypto-Protokolle der Anwendungsschicht;787
46.1;44.1 Kryptografie im World Wide Web;787
46.1.1;44.1.1 Authentifizierung im World Wide Web;788
46.1.2;44.1.2 HTTP über TLS (HTTPS);789
46.1.3;44.1.3 Web Cryptography API;791
46.2;44.2 Kryptografie für Echtzeitdaten im Internet (RTP);792
46.2.1;44.2.1 SRTP;792
46.2.2;44.2.2 SRTP-Initialisierungsroutinen;793
46.2.3;44.2.3 Bewertung von SRTP;795
46.3;44.3 Secure Shell (SSH);795
46.3.1;44.3.1 Entstehungsgeschichte der Secure Shell;796
46.3.2;44.3.2 Funktionsweise der Secure Shell;796
46.3.3;44.3.3 Bewertung der Secure Shell;800
46.4;44.4 Online-Banking mit FinTS;800
46.4.1;44.4.1 Der Standard;801
46.4.2;44.4.2 Bewertung von FinTS;803
46.5;44.5 Weitere Krypto-Protokolle in Schicht 7;803
46.5.1;44.5.1 Krypto-Erweiterungen für SNMP;803
46.5.2;44.5.2 DNSSEC und TSIG;804
46.5.3;44.5.3 Kryptografie für SAP R/3;807
46.5.4;44.5.4 Verschlüsselte Kurznachrichten;808
46.5.5;44.5.5 SASL;809
46.5.6;44.5.6 Sicheres NTP und sicheres SNTP;810
47;45 Digitales Bezahlen;811
47.1;45.1 EMV;812
47.1.1;45.1.1 Kryptografische Mechanismen von EMV;813
47.1.2;45.1.2 Bewertung von EMV;815
47.2;45.2 Bezahlkarten;815
47.3;45.3 Online-Bezahlsysteme;817
47.3.1;45.3.1 Arten von Online-Bezahlsystemen;817
47.4;45.4 Bitcoin;821
47.4.1;45.4.1 Funktionsweise von Bitcoin;821
47.4.2;45.4.2 Bitcoin in der Praxis;823
48;46 Noch mehr Kryptografie in der Anwendungsschicht;825
48.1;46.1 Dateiverschlüsselung;825
48.2;46.2 Festplattenverschlüsselung;827
48.3;46.3 Code Signing;829
48.4;46.4 Versandportale;830
48.5;46.5 Elektronische Ausweise;831
48.5.1;46.5.1 Elektronische Reisepässe;832
48.5.2;46.5.2 Elektronische Personalausweise;833
48.5.3;46.5.3 Elektronische Gesundheitskarten;834
48.5.4;46.5.4 Weitere elektronische Ausweise;835
48.6;46.6 Digital Rights Management;835
48.6.1;46.6.1 Containment und Marking;836
48.6.2;46.6.2 Beispiele für DRM-Systeme;838
48.7;46.7 Smart Metering und Smart Grids;841
48.7.1;46.7.1 Der SMGW-Standard;842
48.7.2;46.7.2 OSGP;843
48.8;46.8 Elektronische Wahlen und Online-Wahlen;843
49;47 Wo Sie mehr zum Thema erfahren;847
49.1;47.1 Buchtipps;847
49.2;47.2 Veranstaltungen zum Thema Kryptografie;853
49.3;47.3 Zeitschriften zum Thema Kryptografie;856
49.4;47.4 Weitere Informationsquellen;857
49.4.1;47.4.1 Lehrveranstaltungen;857
49.4.2;47.4.2 Museen;857
49.4.3;47.4.3 Software;858
50;48 Kryptografisches Sammelsurium;861
50.1;48.1 Die zehn wichtigsten Personen der Kryptografie;861
50.1.1;48.1.1 Vater der Kryptografie: William Friedman (1891-1969);862
50.1.2;48.1.2 Begründer der Krypto-Geschichte: David Kahn (*1930);863
50.1.3;48.1.3 Guru und Rebell: Whitfield Diffie (*1944);864
50.1.4;48.1.4 Der Pionier: Martin Hellman (*1946);865
50.1.5;48.1.5 Der bedeutendste Kryptograf der Gegenwart: Ron Rivest (*1947);865
50.1.6;48.1.6 Deutschlands bester Codeknacker: Hans Dobbertin (1952-2006);866
50.1.7;48.1.7 Das »S« in RSA: Adi Shamir (*1952);867
50.1.8;48.1.8 Der Volksheld: Phil Zimmermann (*1954);868
50.1.9;48.1.9 Der Krypto-Papst: Bruce Schneier (*1963);869
50.1.10;48.1.10 Zweifacher Wettbewerbssieger: Joan Daemen (*1965);870
50.2;48.2 Die wichtigsten Unternehmen;871
50.2.1;48.2.1 Applied Security;871
50.2.2;48.2.3 Crypto AG;872
50.2.3;48.2.4 cryptovision;872
50.2.4;48.2.5 CryptWare;873
50.2.5;48.2.6 Entrust Technologies;873
50.2.6;48.2.7 Rohde & Schwarz SIT;873
50.2.7;48.2.8 RSA Security;873
50.2.8;48.2.9 Secude;874
50.2.9;48.2.10 Secunet;874
50.2.10;48.2.11 Secusmart;874
50.2.11;48.2.12 Sirrix;875
50.2.12;48.2.13 Utimaco;875
50.2.13;48.2.14 Wibu Systems;875
50.2.14;48.2.15 Zertificon;875
50.3;48.3 Non-Profit-Organisationen;876
50.3.1;48.3.1 BSI;876
50.3.2;48.3.2 Bundesnetzagentur;876
50.4;48.4 Kryptoanalyse-Wettbewerbe;879
50.4.1;48.4.1 Die RSA-Challenges;879
50.5;48.5 Die zehn größten Krypto-Flops;883
50.5.1;48.5.7 Der Heartbleed-Bug;887
50.6;48.6 Murphys zehn Gesetze der Kryptografie;889
51;Bildnachweis;893
52;Literatur;895
53;Index;923
54;www.dpunkt.de;0
mehr
Leseprobe
Vorwort von Prof. Bernhard Esslinger


»Cryptography is about communication in the presence of adversaries.«

Ron Rivest, 1990

»Transparenz. Das ist das Höchste, was man sich in einer technologisch hoch entwickelten Gesellschaft erhoffen kann. ... sonst wird man einfach nur manipuliert ...«

Daniel Suarez in Darknet, 2011

»The best that can be expected is that the degree of security be great enough to delay solutions by the enemy for such a length of time that when the solution is finally reached, the information thus obtained has lost all its value.«

William Friedman in Military Cryptanalysis, 1936

»Immer wenn man etwas konkret formuliert, wird man angreifbar, aber wenn man nicht konkret wird, ist es nicht nachvollziehbar.«

Unbekannt

Buch und Vorwort

Als Herr Schmeh mich fragte, ob ich das Vorwort zu seinem Kryptografie-Buch schreibe, war meine erste Reaktion: »Warum ich und warum ein weiteres Buch über Kryptologie?«

Auf beide Fragen hatte Herr Schmeh eine einleuchtende Antwort:

Ich sollte das Vorwort schreiben, da er jemand suchte, der intensive theoretische, praktische und berufliche Erfahrung auf diesem Gebiet habe und diese Erfahrungen pointiert in das Vorwort einfließen ließe (ich war bei SAP CISO und Entwicklungsleiter der Sicherheitskomponenten des Systems R/3, bei der Deutschen Bank Leiter IT-Sicherheit und Chef des »Cryptography Competence Center« und bin unabhängiger Consultant für Risikomanagement, also für eine angemessene und effiziente Allokation der Ressourcen. Außerdem habe ich einen Lehrauftrag zu IT-Sicherheit und Kryptologie und leite seit über 15 Jahren ein Open-Source-Projekt, das das bisher erfolgreichste Lernprogramm zu Kryptologie erstellt).


Sein Buch hat aufgrund mehrerer Eigenschaften ein Alleinstellungsmerkmal: Aktualität, Umfang/Vollständigkeit, Betonung der Anwendungssicht, Behandlung auch der umliegenden Felder (Geschichte, Gesellschaft, Politik, Wirtschaftsspionage, ...) und - aufgrund seiner journalistischen Erfahrung - die gewohnt leicht verständliche Beschreibung auch komplexer Zusammenhänge.

Kryptografie - eine spannende Angelegenheit

Kryptografie ist eine in mehrfacher Hinsicht spannende Angelegenheit:

Für Historiker, weil sie schon immer Teil des strategischen und taktischen Arsenals der Mächtigen war.


Für Mathematiker und Informatiker, weil sich in der Zahlentheorie und der mathematischen Kryptologie ständig neue Forschungsergebnisse ergeben (z. B. die Möglichkeiten für die Cloud durch homomorphe Verschlüsselung, generische Analysemethoden wie SAT-Solver, die Berechnung von GröbnerBasen, sehr große Gitterreduktionen, erweiterte Grenzen bei neuen und alten Verschlüsselungsverfahren wie das Zerlegen eines gegebenen 232-stelligen Produktes in seine beiden Primzahl-Faktoren durch Kleinjung etc. im Jahre 2009 oder das Knacken eines Pairing-basierten 923-Bit-Verschlüsselungssystem durch Fujitsu etc. in 2012). Und das zukünftige Quanten-Computing sorgt dafür, dass weiter intensiv an neuen Verfahren geforscht wird (z. B. haben Sicherheitsforscher um Bernstein/Lange im Zuge des europäischen Forschungsprojektes PQCRYPTO Mitte 2015 konkrete Ansätze empfohlen).


Für Praktiker und Sicherheitsverantwortliche, weil es stets neue Entwicklungen gibt: Auf der Angreiferseite werden etablierte Protokolle, die man für sicher hielt, kreativ missbraucht oder mit Man-in-the-Middle-Attacken umgangen. Vor allem aber bieten normale Produkte den Angreifern jede Menge Einfallstüren: Es ist unglaublich, wie viele Fehler beim Schlüsselmanagement und in den Implementierungen gemacht werden - und das nicht nur bei »einfachen« Produkten wie Routern (die Sicherheitsfirma SEC Consult untersuchte die öffentlich zugängliche Firmware von mehr als 4000 Geräten und gab im Nov. 2015 die Schätzung ab, dass bei 9 Prozent aller SSLEndpunkte im Netz die privaten Schlüssel bekannt sind), sondern auch bei sogenannten Marktführern wie Symantec und PeopleSoft, die beispielsweise Schlüssel fest in produktiven Executables ablegten (ist inzwischen behoben). Auch auf der Seite »der Guten« kommen neue Techniken zum Einsatz: Nutzen von virtualisierbarer Hardware oder auch Open-Source-Lösungen wie OpenXPKI, das weit über die Grundfunktionalität einer PKI hinausgeht und zusätzlich die Anpassung an eigene Geschäftsprozesse über eine Workflow-Engine ermöglicht, eine Abstraktionsebene für die praxisnahe Anbindung beliebiger Datenquellen bietet, Zertifikats-Renewal-Software (CertNanny) über Automatisierungs-APIs wie SCEP andockt, externe CAs wie SwissSign anbindet, Tracking-Systeme wie RT integriert und CA-Rollover nahezu automatisiert. OpenXPKI ist ein sehr »konservativ« (im positiven Sinne) geführtes Open-Source-Projekt, das erst nach zehnjähriger Projektlaufzeit und über fünf Jahren produktiven Einsatzes im Oktober 2015 die Version 1.0 releaste (www.openxpki.org).


Für IT-Manager, weil sich hier ganz praktisch die Fragen nach dem richtigen Umgang mit dem Risiko stellen, nach den angemessenen Maßnahmen, nach der Balance zwischen technischen und organisatorischen Maßnahmen (Anweisungen, Schulungen, Kontrolle), nach der erlangten Sicherheit, die sich aus der Wahl der richtigen Algorithmen/Protokolle, korrekter Implementierung und der Benutzerfreundlichkeit ergibt.


Für jedermann. Um sich zu schützen, insbesondere nachdem man dank Snowden genauer weiß, wie die NSA die ganze Prozesskette der Sicherheit schwächte. Um zu verstehen, wie man mit Kryptografie seine Privatsphäre einigermaßen schützen kann. Dass man dazu auch selbst beitragen muss und kann - beispielsweise mit kostenloser Open-Source-Software zum Verschlüsseln seiner E-Mail (Thunderbird), durch (Let´s-encrypt-)Zertifikate für seine Webseiten, durch Nutzung von VeraCrypt zur Partitionsverschlüsselung, durch Unterbinden des massenhaften anlasslosen Abhörens und, und, und.

Kryptografie im Unternehmen

Unternehmen investieren nicht einfach in IT-Sicherheit. Stattdessen werden Risikobetrachtungen angestellt, und es wird versucht, das optimale Maßnahmenbündel zur Verringerung/Vermeidung (Mitigation) des Risikos zu finden. Dabei kann Kryptografie die richtige Maßnahme sein, sie ist es aber nicht immer. Sie ist es vor allem dann, wenn sie mit Sachverstand eingesetzt wird. Manchmal sind organisatorische Maßnahmen billiger, manchmal wirken Mitarbeiterschulungen nachhaltiger. Immer kommt es auf den richtigen Mix an. Unter den technischen Maßnahmen wirkt Kryptografie proaktiv - im Gegensatz zu reaktiven Maßnahmen wie Monitoring.

Investitionen erfolgen nicht nur aus langfristig geplanten Überlegungen, sondern vermehrt auch wenn Aufsichtsbehörden, Kreditgeber oder Börsen Auflagen erteilen (z. B. »Two-Factor Authentication« der FFIEC, Schlüsselaufbewahrung in HSMs als Forderung der MAS, Basel-2, Compliance-Forderungen, SOx).

Im Gegensatz zur Lehre an den Hochschulen und zur Arbeit der Forscher stellen sich den Anwendern primär die Fragen nach den Kosten der Umsetzung (einmalige Kosten für Entwicklung und Roll-out, laufende Kosten für Betrieb und Schlüssel-Management), zur Vermeidung von Outages und zur Akzeptanz bei den Benutzern.
Kryptografie - typische Erscheinungen

Dabei ergeben sich im Umfeld der Kryptografie die sonst auch in der IT und im Management manchmal typischen Erscheinungen:

Gartner-Hype-Kurven, die z. B. von PKI zuerst die Lösung aller Sicherheitsprobleme erwarteten, dann PKI »verdammten«, und nun ist PKI doch fast überall im Einsatz (Online-Banking, Webauthentisierung, SOA, Flaschenpfandsystem)


»Angesagte« Produkte bieten für ein bestimmtes Problem eine Lösung an, aber gleichzeitig schafft ihr Einsatz neue Probleme (z. B. mathematisch sehr spannende neue Verfahren mit schönen Namen, die von Firmen mit Venture Capital vermarktet werden. Dabei ist dann die Anzahl der Mitarbeiter in den Vertriebs-, Marketing- und Rechtsabteilungen um ein Vielfaches höher als die Anzahl der kryptografischen Kompetenzträger oder der eigentlichen Softwareentwickler). Ebenso zu hinterfragen sind angesagte Begriffe wie BYOD, bei denen noch ein ganzes Bündel an Fragen ungeklärt ist: Hierbei sollten Firmen ihren Mitarbeiter eher erstklassige Smartphones (auch zur Privatbenutzung in einem abgetrennten Bereich) ausgeben, als jeden Handytyp der Mitarbeiter zuzulassen. Interessen von Herstellern und Netzwerk-Providern zielen aber eher auf den privaten Besitz ab, da dort im Gegensatz zu den Firmen keine besonderen Firmenkonditionen zu gewähren sind.


Manager müssen verstehen lernen, dass man bei Infrastrukturen nicht nur nach den Alternativen Make or Buy fragen sollte, sondern vor allem nach der nahtlosen Integration in die eigene IT-Landschaft und welchen Einfluss man hat, dass bedarfsgerechte Neuerungen umgesetzt werden, um Kostenvorteile zu...

mehr

Autor

Klaus Schmeh ist seit 1997 als Unternehmensberater mit Schwerpunkt Kryptografie aktiv. Seit 2004 arbeitet er für die Gelsenkirchener Firma cryptovision. Nebenbei ist Klaus Schmeh ein erfolgreicher Journalist, der 15 Bücher und 150 Zeitschriftenartikel verfasst hat. Etwa die Hälfte seiner Werke beschäftigt sich mit kryptografischen Themen. Klaus Schmeh hat damit mehr zum Thema Kryptografie veröffentlicht als jede andere Person in Deutschland. Seine Stärke ist die anschauliche Vermittlung komplexer Zusammenhänge, die auch in seinen anderen Veröffentlichungen (meist zu populärwissenschaftlichen Themen) zum Tragen kommt.