Kryptografie: Verfahren, Protokolle, Infrastrukturen
Gespeichert in:
Vorheriger Titel: | Schmeh, Klaus Safer Net Schmeh, Klaus Kryptografie und Public-Key-Infrastrukturen im Internet |
---|---|
1. Verfasser: | |
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt-Verl.
2013
|
Ausgabe: | 5., aktualisierte Aufl. |
Schriftenreihe: | iX-Edition
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 1. Aufl. u.d.T.: Schmeh, Klaus: Safer Net. - 2. Aufl. u.d.T.: Schmeh, Klaus: Kryptografie und Public-Key-Infrastrukturen im Internet |
Beschreibung: | XXXI, 814 S. Ill., graph. Darst. 25 cm |
ISBN: | 9783864900150 3864900158 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV040792367 | ||
003 | DE-604 | ||
005 | 20141209 | ||
007 | t | ||
008 | 130301s2013 gw ad|| |||| 00||| ger d | ||
015 | |a 12,N46 |2 dnb | ||
016 | 7 | |a 1027586244 |2 DE-101 | |
020 | |a 9783864900150 |c Geh. : ca. EUR 54.90 (DE), ca. EUR 56.50 (AT), ca. sfr 73.90 (freier Pr.) |9 978-3-86490-015-0 | ||
020 | |a 3864900158 |9 3-86490-015-8 | ||
024 | 3 | |a 9783864900150 | |
035 | |a (OCoLC)830031819 | ||
035 | |a (DE-599)DNB1027586244 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-91G |a DE-1050 |a DE-M347 |a DE-859 |a DE-92 |a DE-29T |a DE-739 |a DE-1051 |a DE-523 |a DE-83 |a DE-473 |a DE-210 |a DE-1102 |a DE-858 |a DE-573 |a DE-1046 |a DE-2070s |a DE-706 |a DE-20 |a DE-11 |a DE-Aug4 |a DE-862 |a DE-860 |a DE-1049 | ||
082 | 0 | |a 005.82 |2 22/ger | |
084 | |a SK 170 |0 (DE-625)143221: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 465f |2 stub | ||
100 | 1 | |a Schmeh, Klaus |d 1970- |e Verfasser |0 (DE-588)123066247 |4 aut | |
245 | 1 | 0 | |a Kryptografie |b Verfahren, Protokolle, Infrastrukturen |c Klaus Schmeh |
250 | |a 5., aktualisierte Aufl. | ||
264 | 1 | |a Heidelberg |b dpunkt-Verl. |c 2013 | |
300 | |a XXXI, 814 S. |b Ill., graph. Darst. |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a iX-Edition | |
500 | |a 1. Aufl. u.d.T.: Schmeh, Klaus: Safer Net. - 2. Aufl. u.d.T.: Schmeh, Klaus: Kryptografie und Public-Key-Infrastrukturen im Internet | ||
650 | 0 | 7 | |a Public-Key-Infrastruktur |0 (DE-588)4671762-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Mathematik |0 (DE-588)4037944-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Public-Key-Kryptosystem |0 (DE-588)4209133-0 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 0 | 1 | |a Mathematik |0 (DE-588)4037944-9 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Public-Key-Infrastruktur |0 (DE-588)4671762-6 |D s |
689 | 1 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Public-Key-Kryptosystem |0 (DE-588)4209133-0 |D s |
689 | 2 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 2 | |8 1\p |5 DE-604 | |
780 | 0 | 0 | |i 1. Aufl. (1998) u.d.T. |a Schmeh, Klaus |t Safer Net |w (DE-604)BV012190007 |
780 | 0 | 0 | |i 2. Aufl. (2001) u.d.T. |a Schmeh, Klaus |t Kryptografie und Public-Key-Infrastrukturen im Internet |w (DE-604)BV013768297 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=4174451&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025770481&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-025770481 |
Datensatz im Suchindex
DE-BY-862_location | 2000 |
---|---|
DE-BY-FWS_call_number | 2000/ST 276 S347(5) |
DE-BY-FWS_katkey | 485559 |
DE-BY-FWS_media_number | 083000511564 |
_version_ | 1807955269629509632 |
adam_text |
IMAGE 1
XI
I N H A L T S UE B E R S I C H T
TEIL 1 WOZU KRYPTOGRAFIE? 1 EINLEITUNG 3
2 WAS IST KRYPTOGRAFIE U N D W A R U M IST SIE SO WICHTIG? 9
3 WIE DATEN A B G E H OE R T W E R D E N K OE N N E N 17
4 SYMMETRISCHE VERSCHLUESSELUNG 3 9
5 DIE ENIGMA U N D A N D E R E VERSCHLUESSELUNGSMASCHINEN 5 9
TEIL 2 MODERNE KRYPTOGRAFIE
6 DER DATA ENCRYPTION S T A N D A R D 8 1
7 CHIFFREN-DESIGN 9 3
8 DER ADVANCED ENCRYPTION S T A N D A R D (AES) 1 2 7
9 AES-KANDIDATEN 1 3 9
10 SYMMETRISCHE VERSCHLUESSELUNGSVERFAHREN, DIE NACH D E M AES E N T S T
A N D E N SIND 1 5 9
11 ASYMMETRISCHE VERSCHLUESSELUNG 1 7 5
12 DIGITALE SIGNATUREN 2 0 1
13 WEITERE ASYMMETRISCHE KRYPTO-VERFAHREN 2 1 1
14 KRYPTOGRAFISCHE HASHFUNKTIONEN 2 2 5
15 KRYPTOGRAFISCHEZUFALLSGENERATOREN 2 6 5
16 STROMCHIFFREN 281
TEIL 3 IMPLEMENTIERUNG V O N KRYPTOGRAFIE
17 REAL-WORLD-ATTACKEN 3 1 9
18 STANDARDISIERUNG IN D E R KRYPTOGRAFIE 3 4 7
19 BETRIEBSARTEN U N D DATENFORMATIERUNG 3 6 7
HTTP://D-NB.INFO/1027586244
IMAGE 2
XII INHALTSUEBERSICHT
2 0 KRYPTOGRAFISCHE PROTOKOLLE 3 8 3
21 AUTHENTIFIZIERUNG 4 0 3
2 2 VERTEILTE AUTHENTIFIZIERUNG 4 2 1
23 KRYPTO-HARDWARE U N D KRYPTO-SOFTWARE 4 3 5
24 WEITERE KRYPTOGRAFISCHE W E R K Z E U G E 4 5 5
25 EVALUIERUNG U N D ZERTIFIZIERUNG 4 8 1
TEIL 4 PUBLIC-KEY-INFRASTRUKTUREN
26 PUBLIC-KEY-INFRASTRUKTUREN
27 DIGITALE ZERTIFIKATE
28 PKI-PROZESSE IM DETAIL
2 9 SPEZIELLE FRAGEN BEIM BETRIEB E I N E R PKI
3 0 BEISPIEL-PKIS
TEIL 5 KRYPTOGRAFISCHE N E T Z W E R K P R O T O K O L L E
31 KRYPTOGRAFIE IM OSL-MODELL
32 KRYPTO-STANDARDS FUER OSL-SCHICHT 1
33 KRYPTO-STANDARDS FUER OSL-SCHICHT 2
34 IPSEC (SCHICHT 3)
35 SSL U N D TLS (SCHICHT 4)
3 6 E-MAIL-VERSCHLUESSELUNG U N D -SIGNIERUNG (SCHICHT 7)
37 WEITERE KRYPTO-PROTOKOLLE D E R ANWENDUNGSSCHICHT
38 NOCH M E H R KRYPTOGRAFIE IN D E R ANWENDUNGSSCHICHT
TEIL 6 MEHR UE B E R KRYPTOGRAFIE
39 WO SIE M E H R Z U M THEMA E R F A H R E N 7 1 9
4 0 KRYPTOGRAFISCHES SAMMELSURIUM 7 3 3
A N H A N G
BILDNACHWEIS 7 6 3
LITERATUR 7 6 5
INDEX 791
5 0 5
5 3 5
5 4 9
5 7 3
5 8 9
6 0 5
6 1 7
6 2 7
6 4 5
6 5 5
6 6 3
6 7 3
6 9 5
IMAGE 3
INHALTSVERZEICHNIS
XIII
TEL! 1
WOZU KRYPTOGRAFIE?
1 EINLEITUNG 3
1.1 KRYPTOGRAFIE HEUTE 4
1.2 DIE FUENFTE AUSGABE 5
1.3 MEIN BEDAUERN, MEINE BITTEN UND MEIN DANK 6
2 WAS IST KRYPTOGRAFIE UND WARUM IST SIE SO WICHTIG? 9
2.1 THE NAME OF THE GAME 9
2.1.1 DIE KURZE ANTWORT 9
2.1.2 DIE LANGE ANTWORT 9
2.2 DIE KRYPTOGRAFIE - EIN WICHTIGES TEILGEBIET 11
2.3 WARUM IST DIE KRYPTOGRAFIE SO WICHTIG? 12
2.3.1 WIRTSCHAFTSSPIONAGE 13
2.3.2 KOMMERZ IM NETZ 13
2.3.3 DIE PRIVATSPHAERE 14
2.4 ANWENDUNGEN DER KRYPTOGRAFIE 14
2.5 UND WER ZUM TEUFEL IST ALICE? 15
3 WIE DATEN ABGEHOERT WERDEN KOENNEN 17
3.1 MALLORY AM UEBERTRAGUNGSMEDIUM 18
3.1.1 KUPFERKABEL 18
3.1.2 GLASFASER 18
3.1.3 DRAHTLOSE DATENUEBERTRAGUNG 19
3.1.4 SATELLIT 19
3.2 MALLORY AM GERAET 20
3.2.1 NETZKOMPONENTEN 20
3.2.2 MITLESEN UND VERAENDERN VON DATEIEN 20
IMAGE 4
XIV INHALTSVERZEICHNIS
3.3 MALLORY IN COMPUTERNETZEN 2 1
3.3.1 TELEFON 2 1
3.3.2 ABHOEREN IM LAN 2 1
3.3.3 ISDN-SICHERHEITSPROBLEME 22
3.3.4 DSL 2 3
3.3.5 MOBILFUNK 2 3
3.3.6 WLANS 24
3.4 MALLORY IM INTERNET 24
3.4.1 ARP-SPOOFING 2 4
3.4.2 ABHOERANGRIFFE AUF ROUTER 2 5
3.4.3 IP-SPOOFING 25
3.4.4 DNS-SPOOFING 25
3.4.5 MITLESEN VON E-MAILS 2 7
3.4.6 URL-SPOOFING 2 7
3.4.7 ABHOEREN VON INTERNETTELEFONIE 28
3.5 EIN PAAR FAELLE AUS DER PRAXIS 28
3.5.1 ABGEHOERTE E-MAILS 28
3.5.2 ABGEHOERTE TELEFONATE 29
3.5.3 ABGEHOERTE FAXE 3 1
3.5.4 WEITERE FAELLE 32
3.6 IST KRYPTOGRAFIE GEFAEHRLICH? 32
3.6.1 NACHTEILE EINER KRYPTO-BESCHRAENKUNG 34
3.6.2 VORTEILE EINER KRYPTO-BESCHRAENKUNG 35
3.6.3 FAZIT 3 7
4 SYMMETRISCHE VERSCHLUESSELUNG 3 9
4.1 SYMMETRISCHE VERSCHLUESSELUNG 39
4.1.1 KRYPTOGRAFISCHE FACHBEGRIFFE 4 1
4.1.2 ANGRIFFE AUF VERSCHLUESSELUNGSVERFAHREN 4 1
4.2 MONOALPHABETISCHE SUBSTITUTIONSCHIFFREN 4 2
4.2.1 CAESAR-CHIFFRE 4 3
4.2.2 FREIE BUCHSTABENSUBSTITUTION 4 4
4.2.3 HOMOPHONE CHIFFRE 4 5
4.2.4 BIGRAMM-SUBSTITUTION 4 7
4.2.5 WOERTER-CODES UND NOMENKLATOREN 48
4.3 POLYALPHABETISCHE SUBSTITUTIONSCHIFFREN 49
4.3.1 VIGENERE-CHIFFRE 49
4.3.2 VERNAM-CHIFFRE 50
4.3.3 ONE-TIME-PAD 5 1
4.4 PERMUTATIONSCHIFFREN 52
IMAGE 5
INHALTSVERZEICHNIS XV
4.5 UNGELOESTE VERSCHLUESSELUNGEN 55
4.5.1 DAS VOYNICH-MANUSKRIPT 56
4.5.2 DAS THOULESS-KRYPTOGRAMM 56
4.5.3 DORABELLA-CHIFFRE . 5 7
5 DIE ENIGMA UND ANDERE VERSCHLUESSELUNGSMASCHINEN 5 9
5.1 ROTORCHIFFREN 60
5.1.1 HEBERNS ROTORMASCHINE 61
5.1.2 DIE ENIGMA 62
5.1.3 WEITERE ROTOR-CHIFFRIERMASCHINEN 66
5.2 ANDERE VERSCHLUESSELUNGSMASCHINEN 6 7
5.2.1 DIE KRYHA-MASCHINE 6 7
5.2.2 HAGELIN-MASCHINEN 69
5.2.3 DIE PURPLE 7 1
5.2.4 DER GEHEIMSCHREIBER 73
5.2.5 LORENZ-MASCHINE 75
5.2.6 SCHLUESSELGERAET 41 (HITLER-MUEHLE) 76
TEIL 2 MODERNE KRYPTOGRAFIE
6 DER DATA ENCRYPTION STANDARD 81
6.1 DES-GRUNDLAGEN 81
6.2 FUNKTIONSWEISE DES DES 83
6.2.1 DIE RUNDENFUNKTION F 84
6.2.2 DIE SCHLUESSELAUFBEREITUNG DES DES 85
6.2.3 ENTSCHLUESSELN MIT DEM DES 86
6.3 SICHERHEIT DES DES 87
6.3.1 VOLLSTAENDIGE SCHLUESSELSUCHE 87
6.3.2 DIFFERENZIELLE UND LINEARE KRYPTOANALYSE 88
6.3.3 SCHWACHE SCHLUESSEL 88
6.4 TRIPLE-DES 89
6.4.1 DOPPEL-DES 89
6.4.2 TRIPLE-DES 91
6.5 DES-FAZIT 9 1
7 CHIFFREN-DESIGN 9 3
7.1 CHIFFREN-DESIGN 93
7.1.1 ANFORDERUNGEN AN DIE SICHERHEIT 94
7.1.2 DIE IDEALE SCHLUESSELLAENGE 9 7
7.1.3 HINTERTUEREN 99
IMAGE 6
XVI INHALTSVERZEICHNIS
7.2 AUFBAU SYMMETRISCHER VERSCHLUESSELUNGSVERFAHREN 100
7.2.1 EINFACHE OPERATIONEN 101
7.2.2 LINEARITAET 102
7.2.3 KONFUSION UND DIFFUSION 103
7.2.4 RUNDENPRINZIP 104
7.3 KRYPTOANALYSE-METHODEN 107
7.3.1 DIFFERENZIELLE KRYPTOANALYSE 107
7.3.2 LINEARE KRYPTOANALYSE 110
7.3.3 KRYPTOANALYSE MIT QUANTENCOMPUTERN 112
7.3.4 WEITERE KRYPTOANALYSE-METHODEN 112
7.4 BEISPIELE FUER SYMMETRISCHE VERSCHLUESSELUNGSVERFAHREN 114
7.4.1 RC2 UND RC5 114
7.4.2 RC2 114
7.4.3 RC5 117
7.4.4 BLOWFISH 119
7.4.5 IDEA UND IDEA NXT 121
7.4.6 SKIPJACK 123
7.4.7 TEA 123
7.4.8 GOST 125
7.4.9 WEITERE BEISPIELE 125
8 DER ADVANCED ENCRYPTION STANDARD (AES) 127
8.1 FUNKTIONSWEISE DES AES 128
8.1.1 RUNDENAUFBAU 129
8.1.2 ENTSCHLUESSELUNG MIT DEM AES 132
8.1.3 SCHLUESSELAUFBEREITUNG 132
8.2 MATHEMATISCHE BETRACHTUNG DES AES 134
8.3 SICHERHEIT DES AES 135
8.3.1 AES ALS ALGEBRAISCHE FORMEL 135
8.3.2 QUADRATISCHE KRYPTOANALYSE 137
8.3.3 BICLIQUE-KRYPTOANALYSE 137
8.3.4 WEITERE ANGRIFFE 137
8.4 BEWERTUNG DES AES 138
9 AES-KANDIDATEN 139
9.1 SERPENT 139
9.1.1 FUNKTIONSWEISE VON SERPENT 140
9.1.2 S-BOX-DESIGN 141
9.1.3 SCHLUESSELAUFBEREITUNG VON SERPENT 142
9.1.4 BEWERTUNG VON SERPENT 143
IMAGE 7
INHALTSVERZEICHNIS XVII
9.2 TWOFISH 143
9.2.1 FUNKTIONSWEISE VON TWOFISH 144
9.2.2 BEWERTUNG VON TWOFISH 145
9.3 RC6 145
9.3.1 FUNKTIONSWEISE VON RC6 146
9.3.2 SCHLUESSELAUFBEREITUNG VON RC6 147
9.3.3 BEWERTUNG VON RC6 148
9.4 MARS 148
9.5 SAFER 149
9.5.1 FUNKTIONSWEISE VON SAFER+ 150
9.5.2 SCHLUESSELAUFBEREITUNG VON SAFER+ 152
9.5.3 BEWERTUNG VON SAFER+ 152
9.6 CAST 153
9.7 MAGENTA 154
9.8 DIE RESTLICHEN AES-KANDIDATEN 156
9.9 FAZIT 157
10 SYMMETRISCHE VERSCHLUESSELUNGSVERFAHREN, DIE NACH DEM AES ENTSTANDEN
SIND 159
10.1 MISTY1, KASUMI UND CAMELLIA 159
10.1.1 MIST Y1 160
10.1.2 KASUMI 161
10.1.3 CAMELLIA 162
10.2 CLEFIA 163
10.2.1 FUNKTIONSWEISE VON CLEFIA 163
10.2.2 BEWERTUNG VON CLEFIA 164
10.3 SCHLANKE VERSCHLUESSELUNGSVERFAHREN 165
10.3.1 SEA 166
10.3.2 PRESENT 168
10.3.3 BEWERTUNG SCHLANKER VERFAHREN 169
10.4 TWEAK-VERFAHREN 170
10.4.1 BEISPIELE 170
10.4.2 THREEFISH 171
10.4.3 BEWERTUNG VON TWEAK-VERFAHREN 173
10.5 WEITERE SYMMETRISCHE VERSCHLUESSELUNGSVERFAHREN 173
11 ASYMMETRISCHE VERSCHLUESSELUNG 175
11.1 EIN BISSCHEN MATHEMATIK 178
11.1.1 MODULO-RECHNEN 178
11.1.2 EINWEGFUNKTIONEN UND FALLTUERFUNKTIONEN 184
IMAGE 8
XVIII
INHALTSVERZEICHNIS
11.2 DER DIFFIE-HELLMAN-SCHLUESSELAUSTAUSCH 185
11.2.1 FUNKTIONSWEISE VON DIFFIE-HELLMAN 185
11.2.2 MQV 188
11.3 RSA 190
11.3.1 FUNKTIONSWEISE DES RSA-VERFAHRENS 190
11.3.2 EIN BEISPIEL 192
11.3.3 SICHERHEIT DES RSA-VERFAHRENS 192
11.3.4 RSA UND DER CHINESISCHE RESTSATZ 196
11.4 SYMMETRISCH UND ASYMMETRISCH IM ZUSAMMENSPIEL 198
11.4.1 UNTERSCHIEDE ZWISCHEN SYMMETRISCH UND ASYMMETRISCH . . . 198
11.4.2 HYBRIDVERFAHREN 199
12 DIGITALE SIGNATUREN 201
12.1 WAS IST EINE DIGITALE SIGNATUR? 202
12.2 RSA ALS SIGNATURVERFAHREN 203
12.2.1 FUNKTIONSWEISE 203
12.2.2 SICHERHEIT VON RSA-SIGNATUREN 203
12.3 SIGNATUREN AUF BASIS DES DISKRETEN LOGARITHMUS 204
12.3.1 ELGAMAL-VERFAHREN 205
12.3.2 DSA 206
12.3.3 WEITERE DLSSS 209
12.4 UNTERSCHIEDE ZWISCHEN DLSSS UND RSA 209
13 WEITERE ASYMMETRISCHE KRYPTO-VERFAHREN 211
13.1 KRYPTO-SYSTEME AUF BASIS ELLIPTISCHER KURVEN 212
13.1.1 MATHEMATISCHE GRUNDLAGEN 212
13.1.2 ECC-VERFAHREN 215
13.1.3 DIE WICHTIGSTEN ECC-VERFAHREN 216
13.2 WEITERE ASYMMETRISCHE VERFAHREN 217
13.2.1 NTRU 217
13.2.2 XTR 220
13.2.3 KRYPTO-SYSTEME AUF BASIS HYPERELLIPTISCHER KURVEN 220 13.2.4 HFE
221
13.2.5 WEITERE ASYMMETRISCHE VERFAHREN 223
14 KRYPTOGRAFISCHE HASHFUNKTIONEN 225
14.1 WAS IST EINE KRYPTOGRAFISCHE HASHFUNKTION? 226
14.1.1 NICHTKRYPTOGRAFISCHE HASHFUNKTIONEN 226
14.1.2 KRYPTOGRAFISCHE HASHFUNKTIONEN 227
14.1.3 ANGRIFFE AUF KRYPTOGRAFISCHE HASHFUNKTIONEN 228
IMAGE 9
INHALTSVERZEICHNIS XIX
14.2 MD4-ARTIGE HASHFUNKTIONEN 236
14.2.1 SHA-1 236
14.2.2 NEUE SHA-VARIANTEN 239
14.2.3 MD4 240
14.2.4 MD5 241
14.2.5 RIPEMD-160 241
14.3 SHA-3 (KECCAK) 245
14.3.1 FUNKTIONSWEISE VON KECCAK 247
14.4 WEITERE HASHFUNKTIONEN 250
14.4.1 TIGER 250
14.4.2 WHIRLPOOL 253
14.4.3 WEITERE KRYPTOGRAFISCHE HASHFUNKTIONEN 256
14.4.4 HASHFUNKTIONEN AUS VERSCHLUESSELUNGSVERFAHREN 256 14.4.5
HASHFUNKTIONEN AUS TWEAK-VERFAHREN 259
14.5 SCHLUESSELABHAENGIGE HASHFUNKTIONEN 259
14.5.1 ANWENDUNGSBEREICHE 260
14.5.2 DIE WICHTIGSTEN SCHLUESSELABHAENGIGEN HASHFUNKTIONEN 260
14.6 WEITERE ANWENDUNGEN KRYPTOGRAFISCHER HASHFUNKTIONEN 263
14.6.1 HASHBAEUME 263
14.6.2 WEITERE ANWENDUNGEN 264
15 KRYPTOGRAFISCHE ZUFALLSGENERATOREN 265
15.1 ZUFALLSZAHLEN IN DER KRYPTOGRAFIE 266
15.1.1 ANFORDERUNGEN DER KRYPTOGRAFIE 267
15.1.2 ECHTE ZUFALLSGENERATOREN 267
15.1.3 PSEUDOZUFALLSGENERATOREN 268
15.1.4 DIE GRAUZONE ZWISCHEN ECHT UND PSEUDO 269
15.1.5 MISCHEN VON ZUFALLSQUELLEN 270
15.2 DIE WICHTIGSTEN PSEUDOZUFALLSGENERATOREN 271
15.2.1 KRYPTOGRAFISCHE HASHFUNKTIONEN ALS FORTSCHALTFUNKTION 272
15.2.2 SCHLUESSELABHAENGIGE HASHFUNKTIONEN ALS FORTSCHALTFUNKTION 274
15.2.3 BLOCKCHIFFREN ALS FORTSCHALTFUNKTION 275
15.2.4 LINEAR RUECKGEKOPPELTE SCHIEBEREGISTER 276
15.2.5 NICHTLINEAR RUECKGEKOPPELTE SCHIEBEREGISTER 278
15.2.6 ZAHLENTHEORETISCHE PSEUDOZUFALLSGENERATOREN 278
15.3 PRIMZAHLGENERATOREN 279
IMAGE 10
XX INHALTSVERZEICHNIS
16 STROMCHIFFREN 281
16.1 AUFBAU UND EIGENSCHAFTEN VON STROMCHIFFREN 282
16.1.1 WIE EINE STROMCHIFFRE FUNKTIONIERT 283
16.1.2 ANGRIFFE AUF STROMCHIFFREN 284
16.1.3 STROMCHIFFREN UND BLOCKCHIFFREN IM VERGLEICH 284
16.2 RC4 285
16.2.1 FUNKTIONSWEISE VON RC4 286
16.2.2 BEWERTUNG VON RC4 287
16.3 A5 * . 289
16.3.1 FUNKTIONSWEISE VON A5 289
16.3.2 BEWERTUNG VON A5 290
16.4 E0 290
16.4.1 FUNKTIONSWEISE VON E0 291
16.4.2 BEWERTUNG VON E0 294
16.5 CRYPTOL 295
16.5.1 FUNKTIONSWEISE VON CRYPTOL 296
16.5.2 BEWERTUNG VON CRYPTOL 296
16.6 DIE VERFAHREN DES ESTREAM-WETTBEWERBS 297
16.6.1 HC-128 298
16.6.2 RABBIT 300
16.6.3 SALSA20 304
16.6.4 SOSEMANUK 306
16.6.5 TRIVIUM 307
16.6.6 GRAIN 309
16.6.7 MICKEY 311
16.6.8 ERKENNTNISSE AUS DEM ESTREAM-WETTBEWERB 313
16.7 WELCHE STROMCHIFFRE IST DIE BESTE? 314
16.7.1 WEITERE STROMCHIFFREN 314
16.7.2 WELCHE STROMCHIFFREN SIND EMPFEHLENSWERT? 315
TEOIB IMPLEMENTIERUNG VON KRYPTOGRAFIE
17 REAL-WORLD-ATTACKEN 319
17.1 SEITENKANALANGRIFFE 319
17.1.1 ZEITANGRIFFE 320
17.1.2 STROMANGRIFFE 321
17.1.3 FEHLERANGRIFFE 324
17.1.4 WEITERE SEITENKANALANGRIFFE 324
IMAGE 11
INHALTSVERZEICHNIS XXI
17.2 MALWARE-ANGRIFFE 325
17.2.1 MALWARE UND DIGITALE SIGNATUREN 326
17.2.2 VOM ENTWICKLER EINGEBAUTE HINTERTUEREN 327
17.2.3 GEGENMASSNAHMEN 328
17.3 PHYSIKALISCHE ANGRIFFE 329
17.3.1 DIE WICHTIGSTEN PHYSIKALISCHEN ANGRIFFE 329
17.3.2 GEGENMASSNAHMEN 330
17.4 SCHWACHSTELLEN DURCH IMPLEMENTIERUNGSFEHLER 332
17.4.1 IMPLEMENTIERUNGSFEHLER IN DER PRAXIS 333
17.4.2 IMPLEMENTIERUNGSFEHLER IN VIELEN VARIATIONEN 334
17.4.3 GEGENMASSNAHMEN 335
17.5 INSIDERANGRIFFE 337
17.5.1 UNTERSCHAETZTE INSIDER 337
17.5.2 GEGENMASSNAHMEN 338
17.6 DER ANWENDER ALS SCHWACHSTELLE 339
17.6.1 SCHWACHSTELLEN DURCH ANWENDERFEHLER 339
17.6.2 GEGENMASSNAHMEN 342
17.7 FAZIT 345
18 STANDARDISIERUNG IN DER KRYPTOGRAFIE 347
18.1 STANDARDS 347
18.1.1 STANDARDISIERUNGSGREMIEN 348
18.1.2 STANDARDISIERUNG IM INTERNET 349
18.2 WISSENSWERTES ZUM THEMA STANDARDS 349
18.3 WICHTIGE KRYPTOGRAFIE-STANDARDS 350
18.3.1 PKCS 350
18.3.2 IEEE P1363 351
18.3.3 ANSI X.9 352
18.3.4 NSA SUITE B 353
18.4 STANDARDS FUER VERSCHLUESSELTE UND SIGNIERTE DATEN 354
18.4.1 PKCS#7 354
18.4.2 XML SIGNATURE UND XML ENCRYPTION 356
18.4.3 WEITERE FORMATE 358
18.5 STANDARDISIERUNGSWETTBEWERBE 359
18.5.1 DER DES-WETTBEWERB 359
18.5.2 DER AES-WETTBEWERB 360
18.5.3 DER SHA-3-WETTBEWERB 363
18.5.4 WEITERE WETTBEWERBE 364
IMAGE 12
XXII
INHALTSVERZEICHNIS
19 BETRIEBSARTEN UND DATENFORMATIERUNG 367
19.1 BETRIEBSARTEN VON BLOCKCHIFFREN 368
19.1.1 ELECTRONIC-CODEBOOK-MODUS 368
19.1.2 CIPHER-BLOCK-CHAINING-MODUS 369
19.1.3 OUTPUT-FEEDBACK-MODUS 370
19.1.4 CIPHER-FEEDBACK-MODUS 371
19.1.5 COUNTER-MODUS 373
19.1.6 FAZIT 374
19.2 BETRIEBSARTEN VON TWEAK-VERFAHREN 375
19.3 FORMATERHALTENDE VERSCHLUESSELUNG 376
19.4 DATENFORMATIERUNG FUER DAS RSA-VERFAHREN 377
19.4.1 DER PKCS#1 -STANDARD 377
19.4.2 DATENFORMATIERUNG FUER DIE RSA-VERSCHLUESSELUNG 377 19.4.3
DATENFORMATIERUNG FUER RSA-SIGNATUREN 380
19.5 DATENFORMATIERUNG FUER DLSSS 382
20 KRYPTOGRAFISCHE PROTOKOLLE 383
20.1 PROTOKOLLE 383
20.1.1 KONZEPTPROTOKOLLE 384
20.1.2 NETZWERKPROTOKOLLE 385
20.1.3 EIGENSCHAFTEN VON NETZWERKPROTOKOLLEN 385
20.2 PROTOKOLLE IN DER KRYPTOGRAFIE 387
20.2.1 EIGENSCHAFTEN KRYPTOGRAFISCHER NETZWERKPROTOKOLLE 388
20.3 ANGRIFFE AUF KRYPTOGRAFISCHE PROTOKOLLE 389
20.3.1 REPLAY-ATTACKE 390
20.3.2 SPOOFING-ATTACKE 391
20.3.3 MAN-IN-THE-MIDDLE-ATTACKE 391
20.3.4 HIJACKING-ATTACKE 392
20.3.5 KNOWN-KEY-ATTACKEN 393
20.3.6 VERKEHRSFLUSSANALYSE 396
20.3.7 DENIAL-OF-SERVICE-ATTACKE 397
20.3.8 SONSTIGE ANGRIFFE 398
20.4 BEISPIELPROTOKOLLE 398
20.4.1 BEISPIELPROTOKOLL: MESSGERAET SENDET AN PC 398
20.4.2 WEITERE BEISPIELPROTOKOLLE 401
21 AUTHENTIFIZIERUNG 4 0 3
21.1 AUTHENTIFIZIERUNG IM UEBERBLICK 403
21.1.1 ETWAS, WAS MAN WEISS 405
21.1.2 WAS MAN HAT 406
21.1.3 WAS MAN IST 407
IMAGE 13
INHALTSVERZEICHNIS XXIII
21.2 BIOMETRISCHE AUTHENTIFIZIERUNG 407
21.2.1 GRUNDSAETZLICHES ZUR BIOMETRISCHEN AUTHENTIFIZIERUNG 407 21.2.2
BIOMETRISCHE MERKMALE 409
21.2.3 FAZIT 412
21.3 AUTHENTIFIZIERUNG IN COMPUTERNETZEN 413
21.3.1 PASSWOERTER IM INTERNET 413
21.3.2 AUTHENTIFIZIERUNG MIT ASYMMETRISCHEN VERFAHREN 417 21.3.3
BIOMETRIE IN COMPUTERNETZEN 420
22 VERTEILTE AUTHENTIFIZIERUNG 421
22.1 CREDENTIAL-SYNCHRONISATION 422
22.2 SINGLE SIGN-ON 422
22.2.1 LOKALES SSO 423
22.2.2 TICKET-SSO 424
22.2.3 WEB-SSO 424
22.3 KERBEROS 425
22.3.1 VEREINFACHTES KERBEROS-PROTOKOLL 425
22.3.2 VOLLSTAENDIGES KERBEROS-PROTOKOLL 427
22.3.3 VOR- UND NACHTEILE VON KERBEROS 428
22.4 RADIUS UND ANDERE TRIPLE-A-SERVER 429
22.4.1 TRIPLE-A-SERVER 429
22.4.2 BEISPIELE FUER TRIPLE-A-SERVER 431
22.5 SAML 4 3 1
22.5.1 FUNKTIONSWEISE VON SAML 432
22.5.2 SAML IN DER PRAXIS 433
23 KRYPTO-HARDWARE UND KRYPTO-SOFTWARE 435
23.1 KRYPTO-HARDWARE ODER KRYPTO-SOFTWARE? 435
23.1.1 PRO SOFTWARE 436
23.1.2 PRO HARDWARE 437
23.1.3 IST HARDWARE ODER SOFTWARE BESSER? 437
23.2 SMARTCARDS 438
23.2.1 SMARTCARDS UND ANDERE CHIPKARTEN 438
23.2.2 SMARTCARD-FORMFAKTOREN 440
23.2.3 SMARTCARDS UND KRYPTOGRAFIE 440
23.3 HARDWARE-SECURITY-MODULE 445
23.4 KRYPTOGRAFIE IN EINGEBETTETEN SYSTEMEN 445
23.4.1 EINGEBETTETE SYSTEME UND KRYPTOGRAFIE 446
23.4.2 KRYPTOGRAFISCHE HERAUSFORDERUNGEN IN EINGEBETTETEN SYSTEMEN 447
IMAGE 14
XXIV
INHALTSVERZEICHNIS
23.5 RFID UND KRYPTOGRAFIE 449
23.5.1 SICHERHEITSPROBLEME BEIM EINSATZ VON EPC-CHIPS 450 23.5.2 RFID
UND KRYPTOGRAFIE 451
24 WEITERE KRYPTOGRAFISCHE WERKZEUGE 455
24.1 MANAGEMENT GEHEIMER SCHLUESSEL 455
24.1.1 SCHLUESSELGENERIERUNG 456
24.1.2 SCHLUESSELSPEICHERUNG 458
24.1.3 SCHLUESSELAUTHENTIFIZIERUNG 459
24.1.4 SCHLUESSELTRANSPORT UND SCHLUESSEL-BACKUP 459
24.1.5 SCHLUESSELAUFTEILUNG 460
24.1.6 SCHLUESSELWECHSEL 461
24.1.7 LOESCHEN EINES SCHLUESSELS 462
24.1.8 KEY RECOVERY 462
24.2 TRUSTED COMPUTING UND KRYPTOGRAFIE 463
24.2.1 TRUSTED COMPUTING UND KRYPTOGRAFIE 464
24.2.2 DAS TRUSTED PLATFORM MODULE 465
24.2.3 FUNKTIONEN UND ANWENDUNGEN DES TPM 467
24.2.4 FAZIT 469
24.3 KRYPTO-APIS 469
24.3.1 PKCS#11 469
24.3.2 MS-CAPI 473
24.3.3 CRYPTOGRAPHY API NEXT GENERATION (CNG) 475
24.3.4 TOKEND 475
24.3.5 ISO/IEC 24727 475
24.3.6 UNIVERSELLE KRYPTO-APIS 477
25 EVALUIERUNG UND ZERTIFIZIERUNG 481
25.1 ITSEC 483
25.2 COMMON CRITERIA 485
25.3 FIPS 140 490
25.3.1 DIE VIER STUFEN VON FIPS 140 491
25.3.2 DIE SICHERHEITSBEREICHE VON FIPS 140 492
25.3.3 BEWERTUNG VON FIPS-140 499
25.4 FAZIT UND ALTERNATIVEN 500
25.4.1 OPEN SOURCE ALS ALTERNATIVE 500
25.4.2 THEORIE UND PRAXIS 501
IMAGE 15
INHALTSVERZEICHNIS
XXV
TEIL 4
PUBLIC-KEY-INFRASTRUKTUREN
26 PUBLIC-KEY-INFRASTRUKTUREN 505
26.1 WARUM BRAUCHEN WIR EINE PKI? 505
26.1.1 AUTHENTIZITAET DER SCHLUESSEL 506
26.1.2 SPERRUNG VON SCHLUESSELN 506
26.1.3 VERBINDLICHKEIT 506
26.1.4 DURCHSETZEN EINER POLICY 506
26.2 DIGITALE ZERTIFIKATE 507
26.3 VERTRAUENSMODELLE 508
26.3.1 DIRECT TRUST 509
26.3.2 WEB OF TRUST 510
26.3.3 HIERARCHICAL TRUST 511
26.3.4 PKI-VARIANTEN 512
26.4 PKI-STANDARDS 516
26.4.1 X.509 516
26.4.2 PKIX 517
26.4.3 COMMON PKI 517
26.4.4 OPENPGP 518
26.5 AUFBAU UND FUNKTIONSWEISE EINER PKI 518
26.5.1 KOMPONENTEN EINER PKI 518
26.5.2 ROLLEN IN EINER PKI 525
26.5.3 PROZESSE IN EINER PKI 526
26.6 IDENTITAETSBASIERTE KRYPTO-SYSTEME 530
26.6.1 FUNKTIONSWEISE 530
26.6.2 DAS BONEH-FRANKLIN-VERFAHREN 531
27 DIGITALE ZERTIFIKATE 535
27.1 X.509VL- UND X.509V2-ZERTIFIKATE 535
27.1.1 DAS FORMAT 536
27.1.2 NACHTEILE VON X.509VL UND V2 537
27.2 X.509V3-ZERTIFIKATE 537
27.2.1 DIE X.509V3-STANDARDERWEITERUNGEN 538
27.3 WEITERE X.509-PROFILE 540
27.3.1 DIE PKIX-ERWEITERUNGEN 540
27.3.2 DIE COMMON-PKI-ERWEITERUNGEN 541
27.3.3 ATTRIBUTZERTIFIKATE 542
27.3.4 X.509-FAZIT 543
IMAGE 16
XXVI INHALTSVERZEICHNIS
27.4 PGP-ZERTIFIKATE 543
27.4.1 OPENPGP-PAKETE 544
27.4.2 PGP-ZERTIFIKATSFORMAT 546
27.4.3 UNTERSCHIEDE ZU X.509 547
27.5 CV-ZERTIFIKATE 548
28 PKI-PROZESSE IM DETAIL 549
28.1 ANWENDER-ENROLLMENT 549
28.1.1 SCHRITT 1: REGISTRIERUNG 550
28.1.2 SCHRITT 2: ZERTIFIKATE-GENERIERUNG 551
28.1.3 SCHRITT 3: PSE-UEBERGABE 552
28.1.4 ENROLLMENT-BEISPIELE 552
28.1.5 ZERTIFIZIERUNGSANTRAEGE 556
28.2 RECOVERY 558
28.2.1 SCHLUESSELVERLUST-PROBLEM 559
28.2.2 CHEF-SEKRETAERIN-PROBLEM 560
28.2.3 URLAUBER-VERTRETER-PROBLEM 560
28.2.4 VIRENSCANNER-PROBLEM 561
28.2.5 GEHT ES AUCH OHNE RECOVERY? 563
28.3 ABRUF VON SPERRINFORMATIONEN 563
28.3.1 SPERRLISTEN 563
28.3.2 ONLINE-SPERRPRUEFUNG 567
28.3.3 WEITERE FORMEN DES ABRUFS VON SPERRINFORMATIONEN 569
29 SPEZIELLE FRAGEN BEIM BETRIEB EINER PKI 573
29.1 OUTSOURCING ODER EIGENBETRIEB? 573
29.2 GUELTIGKEITSMODELLE 575
29.2.1 SCHALENMODELL 576
29.2.2 KETTENMODELL 577
29.3 CERTIFICATE POLICY UND CPS 578
29.3.1 WAS STEHT IN EINEM CPS UND EINER CERTIFICATION POLICY? . . . 579
29.3.2 NACHTEILE VON RFC 3647 582
29.4 POLICY-HIERARCHIEN 586
29.4.1 HIERARCHIETIEFE 586
29.4.2 POLICY MAPPING 587
29.4.3 POLICY-HIERARCHIEN IN DER PRAXIS 588
IMAGE 17
INHALTSVERZEICHNIS
XXVII
30 BEISPIEL-PKIS 589
30.1 SIGNATURGESETZE UND DAZUGEHOERENDE PKIS 590
30.1.1 EU-SIGNATURRICHTLINIE 590
30.1.2 DEUTSCHES SIGNATURGESETZ 591
30.1.3 OESTERREICHISCHES SIGNATURGESETZ 594
30.1.4 SCHWEIZER ZERTES 594
30.1.5 FAZIT 595
30.2 DIE PKIS ELEKTRONISCHER AUSWEISE 595
30.2.1 DIE PKI DES ELEKTRONISCHEN REISEPASSES 595
30.2.2 PKIS ELEKTRONISCHER PERSONALAUSWEISE 596
30.2.3 PKIS ELEKTRONISCHER KRANKENVERSICHERTENKARTEN 597
30.3 WEITERE PKIS 598
30.3.1 ORGANISATIONSINTERNE PKIS 598
30.3.2 KOMMERZIELLE TRUST CENTER 599
30.4 UEBERGREIFENDE PKIS 600
30.4.1 EUROPEAN BRIDGE-CA 600
30.4.2 VERWALTUNGS-PKI 601
30.4.3 WURZEL-CAS 601
TEIL 5 KRYPTOGRAFISCHE NETZWERKPROTOKOLLE
31 KRYPTOGRAFIE IM OSL-MODELL 605
31.1 DAS OSI-MODELL 605
31.1.1 DIE SCHICHTEN DES OSI-MODELLS 606
31.1.2 DIE WICHTIGSTEN NETZWERKPROTOKOLLE IM OSI-MODELL 607
31.2 IN WELCHER SCHICHT WIRD VERSCHLUESSELT? 609
31.2.1 KRYPTOGRAFIE IN SCHICHT 7 (ANWENDUNGSSCHICHT) 609
31.2.2 KRYPTOGRAFIE IN SCHICHT 4 (TRANSPORTSCHICHT) 610
31.2.3 SCHICHT 3 (VERMITTLUNGSSCHICHT) 611
31.2.4 SCHICHT 2 (SICHERUNGSSCHICHT) 612
31.2.5 SCHICHT 1 (BIT-UEBERTRAGUNGSSCHICHT) 612
31.2.6 FAZIT 613
31.3 DESIGN EINES KRYPTOGRAFISCHEN NETZWERKPROTOKOLLS 613
31.3.1 INITIALISIERUNGSROUTINE 613
31.3.2 DATENAUSTAUSCHROUTINE 614
IMAGE 18
XXVIII
INHALTSVERZEICHNIS
32 KRYPTO-STANDARDS FUER OSL-SCHICHT 1 617
32.1 KRYPTO-ERWEITERUNGEN FUER ISDN 617
32.2 KRYPTOGRAFIE IM GSM-STANDARD 618
32.2.1 WIE GSM KRYPTOGRAFIE EINSETZT 619
32.2.2 SICHERHEIT VON GSM 620
32.3 KRYPTOGRAFIE IM UMTS-STANDARD 621
32.3.1 VON UMTS VERWENDETE KRYPTO-VERFAHREN 621
32.3.2 UMTS-KRYPTO-PROTOKOLLE 623
33 KRYPTO-STANDARDS FUER OSL-SCHICHT 2 627
33.1 KRYPTO-ERWEITERUNGEN FUER PPP 628
33.1.1 CHAP UND MS-CHAP 628
33.1.2 EAP 629
33.1.3 ECP UND MPPE 630
33.1.4 VIRTUELLE PRIVATE NETZE IN SCHICHT 2 630
33.2 KRYPTOGRAFIE IM WLAN 632
33.2.1 WEP 633
33.2.2 WPA 636
33.2.3 WPA2 638
33.3 KRYPTOGRAFIE FUER BLUETOOTH 638
33.3.1 GRUNDLAGEN DER BLUETOOTH-KRYPTOGRAFIE 639
33.3.2 BLUETOOTH-AUTHENTIFIZIERUNG UND-VERSCHLUESSELUNG 643 33.3.3
ANGRIFFE AUF DIE BLUETOOTH-SICHERHEITSARCHITEKTUR 644
34 IPSEC (SCHICHT 3) 645
34.1 BESTANDTEILE VON IPSEC 646
34.1.1 ESP 646
34.1.2 AH 647
34.2 IKE 648
34.2.1 ISAKMP 649
34.2.2 WIE IKE ISAKMP NUTZT 650
34.3 KRITIK AN IPSEC 652
34.4 VIRTUELLE PRIVATE NETZE MIT IPSEC 653
35 SSL UND TLS (SCHICHT 4) 655
35.1 FUNKTIONSWEISE VON SSL 656
35.1.1 PROTOKOLLEIGENSCHAFTEN 657
35.1.2 SSL-TEILPROTOKOLLE 657
IMAGE 19
INHALTSVERZEICHNIS XXIX
35.2 SSL-PROTOKOLLABLAUF 658
35.2.1 DAS HANDSHAKE-PROTOKOLL 658
35.2.2 DAS CHANGECIPHERSPEC-PROTOKOLL 659
35.2.3 DAS ALERT-PROTOKOLL 659
35.2.4 DAS APPLICATIONDATA-PROTOKOLL 659
35.3 SSL IN DER PRAXIS 659
35.3.1 VERGLEICH ZWISCHEN IPSEC UND SSL 660
35.3.2 VPNS MIT SSL 662
36 E-MAIL-VERSCHLUESSELUNG UND -SIGNIERUNG (SCHICHT 7) 663
36.1 E-MAIL UND KRYPTOGRAFIE 664
36.1.1 KRYPTOGRAFIE FUER E-MAILS 664
36.2 S/MIME 667
36.2.1 S/MIME-FORMAT 667
36.2.2 S/MIME-PROFIL VON COMMON PKI 668
36.2.3 BEWERTUNG VON S/MIME 668
36.3 OPENPGP 669
36.3.1 OPENPGP 669
36.3.2 BEWERTUNG VON OPENPGP 669
36.4 ABHOLEN VON E-MAILS: POP UND IMAP 670
36.4.1 GEFAHREN BEIM ABHOLEN VON E-MAILS 671
36.4.2 KRYPTO-ZUSAETZE FUER IMAP 671
36.4.3 KRYPTO-ZUSAETZE FUER POP 672
37 WEITERE KRYPTO-PROTOKOLLE DER ANWENDUNGSSCHICHT 673
37.1 KRYPTOGRAFIE IM WORLD WIDE WEB 673
37.1.1 BASIC AUTHENTICATION 674
37.1.2 DIGEST ACCESS AUTHENTICATION 675
37.1.3 NTLM 675
37.1.4 HTTP UEBER SSL (HTTPS) 675
37.1.5 WAS ES SONST NOCH GIBT 676
37.2 KRYPTOGRAFIE FUER ECHTZEITDATEN IM INTERNET (RTP) 677
37.2.1 SRTP 677
37.2.2 SRTP-INITIALISIERUNGSROUTINEN 678
37.2.3 BEWERTUNG VON SRTP 680
37.3 SECURE SHELL (SSH) 680
37.3.1 ENTSTEHUNGSGESCHICHTE DER SECURE SHELL 680
37.3.2 FUNKTIONSWEISE DER SECURE SHELL 681
37.3.3 BEWERTUNG DER SECURE SHELL 684
IMAGE 20
XXX
INHALTSVERZEICHNIS
37.4 ONLINE-BANKING MIT HBCI 685
37.4.1 DER STANDARD 685
37.4.2 BEWERTUNG VON HBCI UND FINTS 687
37.5 WEITERE KRYPTO-PROTOKOLLE IN SCHICHT 7 688
37.5.1 KRYPTO-ERWEITERUNGEN FUER SNMP 688
37.5.2 DNSSEC UND TSIG 689
37.5.3 KRYPTOGRAFIE FUER SAP R/3 691
37.5.4 SASL 692
37.5.5 SICHERES NTP UND SICHERES SNTP 693
38 NOCH MEHR KRYPTOGRAFIE IN DER ANWENDUNGSSCHICHT 695
38.1 DATEIVERSCHLUESSELUNG 695
38.2 FESTPLATTENVERSCHLUESSELUNG 697
38.3 CODE SIGNING 699
38.4 BEZAHLKARTEN 700
38.5 ONLINE-BEZAHLSYSTEME 702
38.5.1 KREDITKARTENSYSTEME 703
38.5.2 KONTENSYSTEME 704
38.5.3 BARGELDSYSTEME 705
38.6 ELEKTRONISCHE AUSWEISE 706
38.6.1 ELEKTRONISCHE REISEPAESSE 707
38.6.2 ELEKTRONISCHE PERSONALAUSWEISE 708
38.6.3 ELEKTRONISCHE GESUNDHEITSKARTEN 709
38.6.4 WEITERE ELEKTRONISCHE AUSWEISE 710
38.7 DIGITAL RIGHTS MANAGEMENT 710
38.7.1 CONTAINMENT UND MARKING 711
38.7.2 BEISPIELE FUER DRM-SYSTEME 713
38.8 ELEKTRONISCHE WAHLEN UND ONLINE-WAHLEN 716
TEIL 6 MEHR UEBER KRYPTOGRAFIE
39 WO SIE MEHR ZUM THEMA ERFAHREN 719
39.1 BUCHTIPPS 719
39.2 VERANSTALTUNGEN ZUM THEMA KRYPTOGRAFIE 725
39.3 ZEITSCHRIFTEN ZUM THEMA KRYPTOGRAFIE 727
39.4 WEITERE INFORMATIONSQUELLEN 729
IMAGE 21
INHALTSVERZEICHNIS XXXI
40 KRYPTOGRAFISCHES SAMMELSURIUM 733
40.1 DIE ZEHN WICHTIGSTEN PERSONEN DER KRYPTOGRAFIE 733
40.2 DIE WICHTIGSTEN UNTERNEHMEN 743
40.3 NON-PROFIT-ORGANISATIONEN 747
40.4 KRYPTOANALYSE-WETTBEWERBE 750
40.5 DIE ZEHN GROESSTEN KRYPTO-FIOPS 753
40.6 MURPHYS ZEHN GESETZE DER KRYPTOGRAFIE 759
ANHANG
BILDNACHWEIS 763
LITERATUR 765
INDEX 791 |
any_adam_object | 1 |
author | Schmeh, Klaus 1970- |
author_GND | (DE-588)123066247 |
author_facet | Schmeh, Klaus 1970- |
author_role | aut |
author_sort | Schmeh, Klaus 1970- |
author_variant | k s ks |
building | Verbundindex |
bvnumber | BV040792367 |
classification_rvk | SK 170 ST 276 |
classification_tum | DAT 465f |
ctrlnum | (OCoLC)830031819 (DE-599)DNB1027586244 |
dewey-full | 005.82 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.82 |
dewey-search | 005.82 |
dewey-sort | 15.82 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik Mathematik |
edition | 5., aktualisierte Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV040792367</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20141209</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">130301s2013 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">12,N46</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1027586244</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783864900150</subfield><subfield code="c">Geh. : ca. EUR 54.90 (DE), ca. EUR 56.50 (AT), ca. sfr 73.90 (freier Pr.)</subfield><subfield code="9">978-3-86490-015-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3864900158</subfield><subfield code="9">3-86490-015-8</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783864900150</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)830031819</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1027586244</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91G</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-473</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1049</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.82</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">SK 170</subfield><subfield code="0">(DE-625)143221:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 465f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schmeh, Klaus</subfield><subfield code="d">1970-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123066247</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Kryptografie</subfield><subfield code="b">Verfahren, Protokolle, Infrastrukturen</subfield><subfield code="c">Klaus Schmeh</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">5., aktualisierte Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt-Verl.</subfield><subfield code="c">2013</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXXI, 814 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">iX-Edition</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">1. Aufl. u.d.T.: Schmeh, Klaus: Safer Net. - 2. Aufl. u.d.T.: Schmeh, Klaus: Kryptografie und Public-Key-Infrastrukturen im Internet</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Public-Key-Infrastruktur</subfield><subfield code="0">(DE-588)4671762-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Mathematik</subfield><subfield code="0">(DE-588)4037944-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Public-Key-Kryptosystem</subfield><subfield code="0">(DE-588)4209133-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Mathematik</subfield><subfield code="0">(DE-588)4037944-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Public-Key-Infrastruktur</subfield><subfield code="0">(DE-588)4671762-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Public-Key-Kryptosystem</subfield><subfield code="0">(DE-588)4209133-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">1. Aufl. (1998) u.d.T.</subfield><subfield code="a">Schmeh, Klaus</subfield><subfield code="t">Safer Net</subfield><subfield code="w">(DE-604)BV012190007</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">2. Aufl. (2001) u.d.T.</subfield><subfield code="a">Schmeh, Klaus</subfield><subfield code="t">Kryptografie und Public-Key-Infrastrukturen im Internet</subfield><subfield code="w">(DE-604)BV013768297</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=4174451&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025770481&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-025770481</subfield></datafield></record></collection> |
id | DE-604.BV040792367 |
illustrated | Illustrated |
indexdate | 2024-08-21T00:35:05Z |
institution | BVB |
isbn | 9783864900150 3864900158 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-025770481 |
oclc_num | 830031819 |
open_access_boolean | |
owner | DE-91G DE-BY-TUM DE-1050 DE-M347 DE-859 DE-92 DE-29T DE-739 DE-1051 DE-523 DE-83 DE-473 DE-BY-UBG DE-210 DE-1102 DE-858 DE-573 DE-1046 DE-2070s DE-706 DE-20 DE-11 DE-Aug4 DE-862 DE-BY-FWS DE-860 DE-1049 |
owner_facet | DE-91G DE-BY-TUM DE-1050 DE-M347 DE-859 DE-92 DE-29T DE-739 DE-1051 DE-523 DE-83 DE-473 DE-BY-UBG DE-210 DE-1102 DE-858 DE-573 DE-1046 DE-2070s DE-706 DE-20 DE-11 DE-Aug4 DE-862 DE-BY-FWS DE-860 DE-1049 |
physical | XXXI, 814 S. Ill., graph. Darst. 25 cm |
publishDate | 2013 |
publishDateSearch | 2013 |
publishDateSort | 2013 |
publisher | dpunkt-Verl. |
record_format | marc |
series2 | iX-Edition |
spelling | Schmeh, Klaus 1970- Verfasser (DE-588)123066247 aut Kryptografie Verfahren, Protokolle, Infrastrukturen Klaus Schmeh 5., aktualisierte Aufl. Heidelberg dpunkt-Verl. 2013 XXXI, 814 S. Ill., graph. Darst. 25 cm txt rdacontent n rdamedia nc rdacarrier iX-Edition 1. Aufl. u.d.T.: Schmeh, Klaus: Safer Net. - 2. Aufl. u.d.T.: Schmeh, Klaus: Kryptografie und Public-Key-Infrastrukturen im Internet Public-Key-Infrastruktur (DE-588)4671762-6 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Mathematik (DE-588)4037944-9 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Public-Key-Kryptosystem (DE-588)4209133-0 gnd rswk-swf Kryptologie (DE-588)4033329-2 s Mathematik (DE-588)4037944-9 s DE-604 Public-Key-Infrastruktur (DE-588)4671762-6 s Internet (DE-588)4308416-3 s Public-Key-Kryptosystem (DE-588)4209133-0 s 1\p DE-604 1. Aufl. (1998) u.d.T. Schmeh, Klaus Safer Net (DE-604)BV012190007 2. Aufl. (2001) u.d.T. Schmeh, Klaus Kryptografie und Public-Key-Infrastrukturen im Internet (DE-604)BV013768297 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=4174451&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025770481&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Schmeh, Klaus 1970- Kryptografie Verfahren, Protokolle, Infrastrukturen Public-Key-Infrastruktur (DE-588)4671762-6 gnd Internet (DE-588)4308416-3 gnd Mathematik (DE-588)4037944-9 gnd Kryptologie (DE-588)4033329-2 gnd Public-Key-Kryptosystem (DE-588)4209133-0 gnd |
subject_GND | (DE-588)4671762-6 (DE-588)4308416-3 (DE-588)4037944-9 (DE-588)4033329-2 (DE-588)4209133-0 |
title | Kryptografie Verfahren, Protokolle, Infrastrukturen |
title_auth | Kryptografie Verfahren, Protokolle, Infrastrukturen |
title_exact_search | Kryptografie Verfahren, Protokolle, Infrastrukturen |
title_full | Kryptografie Verfahren, Protokolle, Infrastrukturen Klaus Schmeh |
title_fullStr | Kryptografie Verfahren, Protokolle, Infrastrukturen Klaus Schmeh |
title_full_unstemmed | Kryptografie Verfahren, Protokolle, Infrastrukturen Klaus Schmeh |
title_old | Schmeh, Klaus Safer Net Schmeh, Klaus Kryptografie und Public-Key-Infrastrukturen im Internet |
title_short | Kryptografie |
title_sort | kryptografie verfahren protokolle infrastrukturen |
title_sub | Verfahren, Protokolle, Infrastrukturen |
topic | Public-Key-Infrastruktur (DE-588)4671762-6 gnd Internet (DE-588)4308416-3 gnd Mathematik (DE-588)4037944-9 gnd Kryptologie (DE-588)4033329-2 gnd Public-Key-Kryptosystem (DE-588)4209133-0 gnd |
topic_facet | Public-Key-Infrastruktur Internet Mathematik Kryptologie Public-Key-Kryptosystem |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=4174451&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025770481&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT schmehklaus kryptografieverfahrenprotokolleinfrastrukturen |
Beschreibung
THWS Schweinfurt Zentralbibliothek Lesesaal
Signatur: |
2000 ST 276 S347(5) |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |