O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Kryptografie, 5th Edition

Book Description

  • Aktualisierte und erweiterte Neuauflage des Standardwerks- Hat sich in der Ausbildung (Uni/FH) etabliert.- Ist umfassender als alle anderen aktuellen Kryptografie-Werke - Leichter Zugang, kommt mit relativ wenig Mathematik aus.- Enthält viele praktischen Informationen

Table of Contents

  1. Cover
  2. Titel
  3. Impressum
  4. Vorwort von Prof. Bernhard Esslinger
  5. Inhaltsübersicht
  6. Inhaltsverzeichnis
  7. Teil 1 Wozu Kryptografie?
    1. 1 Einleitung
      1. 1.1 Kryptografie heute
      2. 1.2 Die fünfte Ausgabe
      3. 1.3 Mein Bedauern, meine Bitten und mein Dank
    2. 2 Was ist Kryptografie und warum ist sie so wichtig?
      1. 2.1 The Name of the Game
        1. 2.1.1 Die kurze Antwort
        2. 2.1.2 Die lange Antwort
          1. Das Alice-Bob-Mallory-Modell
          2. Einige Fachbegriffe
      2. 2.2 Die Kryptografie – ein wichtiges Teilgebiet
      3. 2.3 Warum ist die Kryptografie so wichtig?
        1. 2.3.1 Wirtschaftsspionage
        2. 2.3.2 Kommerz im Netz
        3. 2.3.3 Die Privatsphäre
      4. 2.4 Anwendungen der Kryptografie
      5. 2.5 Und wer zum Teufel ist Alice?
    3. 3 Wie Daten abgehört werden können
      1. 3.1 Mallory am Übertragungsmedium
        1. 3.1.1 Kupferkabel
        2. 3.1.2 Glasfaser
        3. 3.1.3 Drahtlose Datenübertragung
        4. 3.1.4 Satellit
      2. 3.2 Mallory am Gerät
        1. 3.2.1 Netzkomponenten
        2. 3.2.2 Mitlesen und Verändern von Dateien
      3. 3.3 Mallory in Computernetzen
        1. 3.3.1 Telefon
        2. 3.3.2 Abhören im LAN
          1. Ungeswitchtes Ethernet
          2. Geswitchtes Ethernet
        3. 3.3.3 ISDN-Sicherheitsprobleme
        4. 3.3.4 DSL
        5. 3.3.5 Mobilfunk
        6. 3.3.6 WLANs
      4. 3.4 Mallory im Internet
        1. 3.4.1 ARP-Spoofing
        2. 3.4.2 Abhörangriffe auf Router
        3. 3.4.3 IP-Spoofing
        4. 3.4.4 DNS-Spoofing
        5. 3.4.5 Mitlesen von E-Mails
        6. 3.4.6 URL-Spoofing
        7. 3.4.7 Abhören von Internettelefonie
      5. 3.5 Ein paar Fälle aus der Praxis
        1. 3.5.1 Abgehörte E-Mails
        2. 3.5.2 Abgehörte Telefonate
        3. 3.5.3 Abgehörte Faxe
        4. 3.5.4 Weitere Fälle
      6. 3.6 Ist Kryptografie gefährlich?
        1. 3.6.1 Nachteile einer Krypto-Beschränkung
        2. 3.6.2 Vorteile einer Krypto-Beschränkung
        3. 3.6.3 Fazit
    4. 4 Symmetrische Verschlüsselung
      1. 4.1 Symmetrische Verschlüsselung
        1. 4.1.1 Kryptografische Fachbegriffe
        2. 4.1.2 Angriffe auf Verschlüsselungsverfahren
      2. 4.2 Monoalphabetische Substitutionschiffren
        1. 4.2.1 Cäsar-Chiffre
        2. 4.2.2 Freie Buchstabensubstitution
        3. 4.2.3 Homophone Chiffre
        4. 4.2.4 Bigramm-Substitution
        5. 4.2.5 Wörter-Codes und Nomenklatoren
      3. 4.3 Polyalphabetische Substitutionschiffren
        1. 4.3.1 Vigenère-Chiffre
        2. 4.3.2 Vernam-Chiffre
        3. 4.3.3 One-Time-Pad
      4. 4.4 Permutationschiffren
      5. 4.5 Ungelöste Verschlüsselungen
        1. 4.5.1 Das Voynich-Manuskript
        2. 4.5.2 Das Thouless-Kryptogramm
        3. 4.5.3 Dorabella-Chiffre
    5. 5 Die Enigma und andere Verschlüsselungsmaschinen
      1. 5.1 Rotorchiffren
        1. 5.1.1 Heberns Rotormaschine
        2. 5.1.2 Die Enigma
          1. Kryptoanalyse der Enigma
          2. Wie die Enigma-Kryptoanalyse funktionierte
        3. 5.1.3 Weitere Rotor-Chiffriermaschinen
      2. 5.2 Andere Verschlüsselungsmaschinen
        1. 5.2.1 Die Kryha-Maschine
        2. 5.2.2 Hagelin-Maschinen
        3. 5.2.3 Die Purple
        4. 5.2.4 Der Geheimschreiber
        5. 5.2.5 Lorenz-Maschine
        6. 5.2.6 Schlüsselgerät 41 (Hitler-Mühle)
  8. Teil 2 Moderne Kryptografie
    1. 6 Der Data Encryption Standard
      1. 6.1 DES-Grundlagen
      2. 6.2 Funktionsweise des DES
        1. 6.2.1 Die Rundenfunktion F
        2. 6.2.2 Die Schlüsselaufbereitung des DES
        3. 6.2.3 Entschlüsseln mit dem DES
      3. 6.3 Sicherheit des DES
        1. 6.3.1 Vollständige Schlüsselsuche
        2. 6.3.2 Differenzielle und lineare Kryptoanalyse
        3. 6.3.3 Schwache Schlüssel
      4. 6.4 Triple-DES
        1. 6.4.1 Doppel-DES
        2. 6.4.2 Triple-DES
      5. 6.5 DES-Fazit
    2. 7 Chiffren-Design
      1. 7.1 Chiffren-Design
        1. 7.1.1 Anforderungen an die Sicherheit
          1. Mögliche Schwachstellen
          2. Sicherheit gegenüber speziellen Angriffen
        2. 7.1.2 Die ideale Schlüssellänge
        3. 7.1.3 Hintertüren
      2. 7.2 Aufbau symmetrischer Verschlüsselungsverfahren
        1. 7.2.1 Einfache Operationen
        2. 7.2.2 Linearität
        3. 7.2.3 Konfusion und Diffusion
        4. 7.2.4 Rundenprinzip
          1. Schlüsselaufbereitung
      3. 7.3 Kryptoanalyse-Methoden
        1. 7.3.1 Differenzielle Kryptoanalyse
        2. 7.3.2 Lineare Kryptoanalyse
        3. 7.3.3 Kryptoanalyse mit Quantencomputern
        4. 7.3.4 Weitere Kryptoanalyse-Methoden
      4. 7.4 Beispiele für symmetrische Verschlüsselungsverfahren
        1. 7.4.1 RC2 und RC5
        2. 7.4.2 RC2
          1. Funktionsweise von RC2
          2. Bewertung von RC2
        3. 7.4.3 RC5
          1. Funktionsweise von RC5
          2. Bewertung von RC5
        4. 7.4.4 Blowfish
          1. Funktionsweise von Blowfish
          2. Schlüsselaufbereitung von Blowfish
          3. Bewertung von Blowfish
        5. 7.4.5 IDEA und IDEA NXT
        6. 7.4.6 Skipjack
        7. 7.4.7 TEA
        8. 7.4.8 GOST
        9. 7.4.9 Weitere Beispiele
    3. 8 Der Advanced Encryption Standard (AES)
      1. 8.1 Funktionsweise des AES
        1. 8.1.1 Rundenaufbau
          1. SubBytes
          2. ShiftRow
          3. MixColumn
          4. AddRoundKey
        2. 8.1.2 Entschlüsselung mit dem AES
        3. 8.1.3 Schlüsselaufbereitung
      2. 8.2 Mathematische Betrachtung des AES
      3. 8.3 Sicherheit des AES
        1. 8.3.1 AES als algebraische Formel
        2. 8.3.2 Quadratische Kryptoanalyse
        3. 8.3.3 Biclique-Kryptoanalyse
        4. 8.3.4 Weitere Angriffe
      4. 8.4 Bewertung des AES
    4. 9 AES-Kandidaten
      1. 9.1 Serpent
        1. 9.1.1 Funktionsweise von Serpent
        2. 9.1.2 S-Box-Design
        3. 9.1.3 Schlüsselaufbereitung von Serpent
        4. 9.1.4 Bewertung von Serpent
      2. 9.2 Twofish
        1. 9.2.1 Funktionsweise von Twofish
        2. 9.2.2 Bewertung von Twofish
      3. 9.3 RC6
        1. 9.3.1 Funktionsweise von RC6
        2. 9.3.2 Schlüsselaufbereitung von RC6
        3. 9.3.3 Bewertung von RC6
      4. 9.4 MARS
      5. 9.5 SAFER
        1. 9.5.1 Funktionsweise von SAFER+
        2. 9.5.2 Schlüsselaufbereitung von SAFER+
        3. 9.5.3 Bewertung von SAFER+
      6. 9.6 CAST
      7. 9.7 MAGENTA
      8. 9.8 Die restlichen AES-Kandidaten
      9. 9.9 Fazit
    5. 10 Symmetrische Verschlüsselungsverfahren, die nach dem AES entstanden sind
      1. 10.1 MISTY1, KASUMI und Camellia
        1. 10.1.1 MISTY1
        2. 10.1.2 KASUMI
          1. Funktionsweise von KASUMI
          2. Schlüsselaufbereitung
          3. Bewertung von KASUMI
        3. 10.1.3 Camellia
      2. 10.2 CLEFIA
        1. 10.2.1 Funktionsweise von CLEFIA
        2. 10.2.2 Bewertung von CLEFIA
      3. 10.3 Schlanke Verschlüsselungsverfahren
        1. 10.3.1 SEA
        2. 10.3.2 PRESENT
        3. 10.3.3 Bewertung schlanker Verfahren
      4. 10.4 Tweak-Verfahren
        1. 10.4.1 Beispiele
        2. 10.4.2 Threefish
        3. 10.4.3 Bewertung von Tweak-Verfahren
      5. 10.5 Weitere symmetrische Verschlüsselungsverfahren
    6. 11 Asymmetrische Verschlüsselung
      1. 11.1 Ein bisschen Mathematik
        1. 11.1.1 Modulo-Rechnen
          1. Modulo-Addition und -Subtraktion
          2. Modulo-Multiplikation und -Division
          3. Modulo-Exponentiation und deren Umkehrungen
          4. Gruppen und Körper
          5. Untergruppen
          6. Generatoren
        2. 11.1.2 Einwegfunktionen und Falltürfunktionen
          1. Der diskrete Logarithmus
          2. Das Faktorisierungsproblem
      2. 11.2 Der Diffie-Hellman-Schlüsselaustausch
        1. 11.2.1 Funktionsweise von Diffie-Hellman
          1. Ein Beispiel
          2. Bewertung von Diffie-Hellman
        2. 11.2.2 MQV
          1. Funktionsweise von MQV
          2. Bewertung von MQV
          3. HMQV
      3. 11.3 RSA
        1. 11.3.1 Funktionsweise des RSA-Verfahrens
        2. 11.3.2 Ein Beispiel
        3. 11.3.3 Sicherheit des RSA-Verfahrens
          1. Allgemeines zum Thema RSA-Kryptoanalyse
          2. Vollständige Schlüsselsuche
          3. Faktorisierungsangriff
          4. Low-Exponent-Attacke
          5. RSA und Quantencomputer
          6. TWINKLE und TWIRL
          7. Wann ist RSA sicher?
        4. 11.3.4 RSA und der Chinesische Restsatz
      4. 11.4 Symmetrisch und asymmetrisch im Zusammenspiel
        1. 11.4.1 Unterschiede zwischen symmetrisch und asymmetrisch
        2. 11.4.2 Hybridverfahren
    7. 12 Digitale Signaturen
      1. 12.1 Was ist eine digitale Signatur?
      2. 12.2 RSA als Signaturverfahren
        1. 12.2.1 Funktionsweise
        2. 12.2.2 Sicherheit von RSA-Signaturen
          1. Unterschiebe-Angriff
          2. RSA und Zufallsorakel
      3. 12.3 Signaturen auf Basis des diskreten Logarithmus
        1. 12.3.1 ElGamal-Verfahren
          1. Funktionsweise des ElGamal-Verfahrens
          2. Beispiel
        2. 12.3.2 DSA
          1. Mathematik des DSA
          2. Funktionsweise des DSA
          3. Ein Beispiel
          4. Bewertung des DSA
        3. 12.3.3 Weitere DLSSs
      4. 12.4 Unterschiede zwischen DLSSs und RSA
    8. 13 Weitere asymmetrische Krypto-Verfahren
      1. 13.1 Krypto-Systeme auf Basis elliptischer Kurven
        1. 13.1.1 Mathematische Grundlagen
          1. Rechnen in GF (2n)
          2. Elliptische Kurven
        2. 13.1.2 ECC-Verfahren
        3. 13.1.3 Die wichtigsten ECC-Verfahren
      2. 13.2 Weitere asymmetrische Verfahren
        1. 13.2.1 NTRU
          1. Mathematische Grundlagen
          2. Funktionsweise von NTRU
          3. Bewertung von NTRU
        2. 13.2.2 XTR
        3. 13.2.3 Krypto-Systeme auf Basis hyperelliptischer Kurven
        4. 13.2.4 HFE
          1. Mathematische Grundlagen
          2. Das Verfahren
          3. Bewertung von HFE
        5. 13.2.5 Weitere asymmetrische Verfahren
    9. 14 Kryptografische Hashfunktionen
      1. 14.1 Was ist eine kryptografische Hashfunktion?
        1. 14.1.1 Nichtkryptografische Hashfunktionen
        2. 14.1.2 Kryptografische Hashfunktionen
        3. 14.1.3 Angriffe auf kryptografische Hashfunktionen
          1. Substitutionsattacke
          2. Geburtstagsangriff
          3. Wörterbuch-Angriff
          4. Regenbogentabellen
          5. Fazit
      2. 14.2 MD4-artige Hashfunktionen
        1. 14.2.1 SHA-1
          1. Funktionsweise von SHA-1
          2. Bewertung von SHA-1
        2. 14.2.2 Neue SHA-Varianten
          1. SHA-224 und SHA-256
          2. SHA-384 und SHA-512
          3. Bewertung der neuen SHA-Varianten
        3. 14.2.3 MD4
        4. 14.2.4 MD5
        5. 14.2.5 RIPEMD-160
          1. Funktionsweise von RIPEMD-160
          2. Bewertung von RIPEMD-160
      3. 14.3 SHA-3 (Keccak)
        1. 14.3.1 Funktionsweise von Keccak
          1. Das Schwamm-Prinzip
          2. Die Kompressionsfunktion
          3. Bewertung von Keccak
      4. 14.4 Weitere Hashfunktionen
        1. 14.4.1 Tiger
          1. Funktionsweise von Tiger
          2. Bewertung von Tiger
        2. 14.4.2 WHIRLPOOL
          1. Funktionsweise von WHIRLPOOL
          2. Das Verschlüsselungsverfahren W
          3. Bewertung von WHIRLPOOL
        3. 14.4.3 Weitere kryptografische Hashfunktionen
        4. 14.4.4 Hashfunktionen aus Verschlüsselungsverfahren
          1. Variante 1
          2. Variante 2
          3. Variante 3 und 4
          4. Fazit
        5. 14.4.5 Hashfunktionen aus Tweak-Verfahren
      5. 14.5 Schlüsselabhängige Hashfunktionen
        1. 14.5.1 Anwendungsbereiche
        2. 14.5.2 Die wichtigsten schlüsselabhängigen Hashfunktionen
          1. HMAC
          2. CBC-MAC
          3. Weitere schlüsselabhängige Hashfunktionen
          4. Fazit
      6. 14.6 Weitere Anwendungen kryptografischer Hashfunktionen
        1. 14.6.1 Hashbäume
        2. 14.6.2 Weitere Anwendungen
    10. 15 Kryptografische Zufallsgeneratoren
      1. 15.1 Zufallszahlen in der Kryptografie
        1. 15.1.1 Anforderungen der Kryptografie
        2. 15.1.2 Echte Zufallsgeneratoren
        3. 15.1.3 Pseudozufallsgeneratoren
        4. 15.1.4 Die Grauzone zwischen echt und pseudo
        5. 15.1.5 Mischen von Zufallsquellen
      2. 15.2 Die wichtigsten Pseudozufallsgeneratoren
        1. 15.2.1 Kryptografische Hashfunktionen als Fortschaltfunktion
          1. NIST SP 800-90 Kapitel 10.1.1
          2. ANSI X9.42-2001 Annex C.1
          3. FIPS 186-2 (+ change notice 1) Appendix 3.1
          4. FIPS 186-2 (+ change notice 1) revised Appendix 3.1
        2. 15.2.2 Schlüsselabhängige Hashfunktionen als Fortschaltfunktion
        3. 15.2.3 Blockchiffren als Fortschaltfunktion
        4. 15.2.4 Linear rückgekoppelte Schieberegister
          1. Ein Beispiel
          2. Anwendungen von LFSRs
        5. 15.2.5 Nichtlinear rückgekoppelte Schieberegister
        6. 15.2.6 Zahlentheoretische Pseudozufallsgeneratoren
      3. 15.3 Primzahlgeneratoren
    11. 16 Stromchiffren
      1. 16.1 Aufbau und Eigenschaften von Stromchiffren
        1. 16.1.1 Wie eine Stromchiffre funktioniert
        2. 16.1.2 Angriffe auf Stromchiffren
        3. 16.1.3 Stromchiffren und Blockchiffren im Vergleich
      2. 16.2 RC4
        1. 16.2.1 Funktionsweise von RC4
        2. 16.2.2 Bewertung von RC4
      3. 16.3 A5
        1. 16.3.1 Funktionsweise von A5
        2. 16.3.2 Bewertung von A5
        3. 16.4 E0
        4. 16.4.1 Funktionsweise von E0
          1. Schlüsselaufbereitung von E0
        5. 16.4.2 Bewertung von E0
      4. 16.5 Crypto1
        1. 16.5.1 Funktionsweise von Crypto1
        2. 16.5.2 Bewertung von Crypto1
      5. 16.6 Die Verfahren des eSTREAM-Wettbewerbs
        1. 16.6.1 HC-128
          1. Funktionsweise von HC-128
          2. Bewertung von HC-128
        2. 16.6.2 Rabbit
          1. Funktionsweise von Rabbit
          2. Bewertung von Rabbit
        3. 16.6.3 Salsa20
          1. Funktionsweise von Salsa20
          2. Bewertung von Salsa20
        4. 16.6.4 Sosemanuk
          1. Funktionsweise von Sosemanuk
          2. Bewertung von Sosemanuk
        5. 16.6.5 Trivium
          1. Funktionsweise von Trivium
          2. Bewertung von Trivium
        6. 16.6.6 Grain
          1. Funktionsweise von Grain
          2. Bewertung von Grain
        7. 16.6.7 MICKEY
          1. Funktionsweise von MICKEY
          2. Bewertung von MICKEY
        8. 16.6.8 Erkenntnisse aus dem eSTREAM-Wettbewerb
      6. 16.7 Welche Stromchiffre ist die beste?
        1. 16.7.1 Weitere Stromchiffren
        2. 16.7.2 Welche Stromchiffren sind empfehlenswert?
  9. Teil 3 Implementierung von Kryptografie
    1. 17 Real-World-Attacken
      1. 17.1 Seitenkanalangriffe
        1. 17.1.1 Zeitangriffe
          1. Beispiele für Zeitangriffe
          2. Maßnahmen gegen Zeitangriffe
        2. 17.1.2 Stromangriffe
          1. Simpler Stromangriff
          2. Differenzieller Stromangriff
          3. Maßnahmen gegen Stromangriffe
        3. 17.1.3 Fehlerangriffe
        4. 17.1.4 Weitere Seitenkanalangriffe
      2. 17.2 Malware-Angriffe
        1. 17.2.1 Malware und digitale Signaturen
        2. 17.2.2 Vom Entwickler eingebaute Hintertüren
        3. 17.2.3 Gegenmaßnahmen
      3. 17.3 Physikalische Angriffe
        1. 17.3.1 Die wichtigsten physikalischen Angriffe
        2. 17.3.2 Gegenmaßnahmen
          1. Konstruktive Maßnahmen
          2. Sicheres Löschen
      4. 17.4 Schwachstellen durch Implementierungsfehler
        1. 17.4.1 Implementierungsfehler in der Praxis
        2. 17.4.2 Implementierungsfehler in vielen Variationen
          1. Falsch implementierte Verfahren
          2. Fehler in der Zugangskontrolle
          3. Versäumtes Löschen
          4. Integrationsfehler
        3. 17.4.3 Gegenmaßnahmen
          1. Spezifikation
          2. Programmierung
          3. Tests
          4. Weitere Werkzeuge
      5. 17.5 Insiderangriffe
        1. 17.5.1 Unterschätzte Insider
        2. 17.5.2 Gegenmaßnahmen
      6. 17.6 Der Anwender als Schwachstelle
        1. 17.6.1 Schwachstellen durch Anwenderfehler
          1. Verzicht auf Verschlüsselung
          2. Bedienfehler
          3. Leicht zu erratende Passwörter
          4. Social Engineering
        2. 17.6.2 Gegenmaßnahmen
          1. Sensibilisierung
          2. Benutzerfreundlichkeit
          3. Vorschriften
          4. Verhinderung
      7. 17.7 Fazit
    2. 18 Standardisierung in der Kryptografie
      1. 18.1 Standards
        1. 18.1.1 Standardisierungsgremien
        2. 18.1.2 Standardisierung im Internet
      2. 18.2 Wissenswertes zum Thema Standards
      3. 18.3 Wichtige Kryptografie-Standards
        1. 18.3.1 PKCS
        2. 18.3.2 IEEE P1363
        3. 18.3.3 ANSI X.9
        4. 18.3.4 NSA Suite B
      4. 18.4 Standards für verschlüsselte und signierte Daten
        1. 18.4.1 PKCS#7
        2. 18.4.2 XML Signature und XML Encryption
          1. XML Encryption
          2. XML Signature
        3. 18.4.3 Weitere Formate
      5. 18.5 Standardisierungswettbewerbe
        1. 18.5.1 Der DES-Wettbewerb
        2. 18.5.2 Der AES-Wettbewerb
          1. Die erste Runde
          2. Die zweite Runde
          3. Die Entscheidung
          4. Fazit
        3. 18.5.3 Der SHA-3-Wettbewerb
        4. 18.5.4 Weitere Wettbewerbe
          1. NESSIE
          2. eSTREAM
          3. CRYPTREC
    3. 19 Betriebsarten und Datenformatierung
      1. 19.1 Betriebsarten von Blockchiffren
        1. 19.1.1 Electronic-Codebook-Modus
        2. 19.1.2 Cipher-Block-Chaining-Modus
        3. 19.1.3 Output-Feedback-Modus
        4. 19.1.4 Cipher-Feedback-Modus
        5. 19.1.5 Counter-Modus
        6. 19.1.6 Fazit
      2. 19.2 Betriebsarten von Tweak-Verfahren
      3. 19.3 Formaterhaltende Verschlüsselung
      4. 19.4 Datenformatierung für das RSA-Verfahren
        1. 19.4.1 Der PKCS#1-Standard
        2. 19.4.2 Datenformatierung für die RSA-Verschlüsselung
          1. Formatierung für die Verschlüsselung nach PKCS#1 Version 1
          2. Formatierung für die Verschlüsselung nach PKCS#1 Version 2
        3. 19.4.3 Datenformatierung für RSA-Signaturen
          1. Formatierung für Signierung nach PKCS#1 Version 1
          2. Formatierung für Signierung nach PKCS#1 Version 2
      5. 19.5 Datenformatierung für DLSSs
    4. 20 Kryptografische Protokolle
      1. 20.1 Protokolle
        1. 20.1.1 Konzeptprotokolle
        2. 20.1.2 Netzwerkprotokolle
        3. 20.1.3 Eigenschaften von Netzwerkprotokollen
          1. Fehlertoleranz
          2. Verhandlungsfähigkeit
          3. Zustandslosigkeit
      2. 20.2 Protokolle in der Kryptografie
        1. 20.2.1 Eigenschaften kryptografischer Netzwerkprotokolle
          1. Fehlertoleranz bei kryptografischen Protokollen
          2. Verhandlungsfähige kryptografische Protokolle
          3. Zustandslosigkeit bei kryptografischen Protokollen
          4. Minimum Disclosure
      3. 20.3 Angriffe auf kryptografische Protokolle
        1. 20.3.1 Replay-Attacke
        2. 20.3.2 Spoofing-Attacke
        3. 20.3.3 Man-in-the-Middle-Attacke
        4. 20.3.4 Hijacking-Attacke
        5. 20.3.5 Known-Key-Attacken
          1. Masterschlüssel und Sitzungsschlüssel
          2. Forward Security und Backward Security
          3. Key-Compromise Impersonation Security
        6. 20.3.6 Verkehrsflussanalyse
        7. 20.3.7 Denial-of-Service-Attacke
        8. 20.3.8 Sonstige Angriffe
      4. 20.4 Beispielprotokolle
        1. 20.4.1 Beispielprotokoll: Messgerät sendet an PC
        2. 20.4.2 Weitere Beispielprotokolle
    5. 21 Authentifizierung
      1. 21.1 Authentifizierung im Überblick
        1. 21.1.1 Etwas, was man weiß
          1. Passwörter
          2. Passfaces
          3. Passgesten
          4. Persönliche Informationen
        2. 21.1.2 Was man hat
        3. 21.1.3 Was man ist
      2. 21.2 Biometrische Authentifizierung
        1. 21.2.1 Grundsätzliches zur biometrischen Authentifizierung
          1. Referenzwerte
          2. Fehlerkennungsrate und Fehlabweisungsrate
        2. 21.2.2 Biometrische Merkmale
          1. Fingerabdruckerkennung
          2. Gesichtserkennung
          3. Unterschriftenerkennung
          4. Stimmerkennung
          5. Iriserkennung
          6. Weitere biometrische Merkmale
        3. 21.2.3 Fazit
      3. 21.3 Authentifizierung in Computernetzen
        1. 21.3.1 Passwörter im Internet
          1. Einfache Passwort-Authentifizierung
          2. Einmal-Passwörter
          3. Challenge-Response-Verfahren
          4. OTP-Tokens
        2. 21.3.2 Authentifizierung mit asymmetrischen Verfahren
          1. Challenge-Response mit digitaler Signatur
          2. Challenge-Response mit asymmetrischer Verschlüsselung
          3. Passwortbasierte Authentifizierung mit asymmetrischer Kryptografie
        3. 21.3.3 Biometrie in Computernetzen
    6. 22 Verteilte Authentifizierung
      1. 22.1 Credential-Synchronisation
      2. 22.2 Single Sign-On
        1. 22.2.1 Lokales SSO
        2. 22.2.2 Ticket-SSO
        3. 22.2.3 Web-SSO
      3. 22.3 Kerberos
        1. 22.3.1 Vereinfachtes Kerberos-Protokoll
        2. 22.3.2 Vollständiges Kerberos-Protokoll
        3. 22.3.3 Vor- und Nachteile von Kerberos
      4. 22.4 RADIUS und andere Triple-A-Server
        1. 22.4.1 Triple-A-Server
        2. 22.4.2 Beispiele für Triple-A-Server
          1. RADIUS
          2. TACACS
          3. DIAMETER
      5. 22.5 SAML
        1. 22.5.1 Funktionsweise von SAML
        2. 22.5.2 SAML in der Praxis
    7. 23 Krypto-Hardware und Krypto-Software
      1. 23.1 Krypto-Hardware oder Krypto-Software?
        1. 23.1.1 Pro Software
        2. 23.1.2 Pro Hardware
        3. 23.1.3 Ist Hardware oder Software besser?
      2. 23.2 Smartcards
        1. 23.2.1 Smartcards und andere Chipkarten
        2. 23.2.2 Smartcard-Formfaktoren
        3. 23.2.3 Smartcards und Kryptografie
          1. Symmetrische Verschlüsselung mit Smartcard
          2. Symmetrische Authentifizierung mit Smartcard
          3. Asymmetrische Verschlüsselung mit Smartcard
          4. Digitale Signaturen mit Smartcard
          5. Asymmetrische Authentifizierung mit Smartcard
          6. Fazit
      3. 23.3 Hardware-Security-Module
      4. 23.4 Kryptografie in eingebetteten Systemen
        1. 23.4.1 Eingebettete Systeme und Kryptografie
        2. 23.4.2 Kryptografische Herausforderungen in eingebetteten Systemen
          1. Beschränkte Ressourcen
          2. Fehlende Hardwareunterstützung
          3. Interaktion
          4. Zugriff auf Sender und Empfänger
          5. Beschränkte Wartungsmöglichkeiten
      5. 23.5 RFID und Kryptografie
        1. 23.5.1 Sicherheitsprobleme beim Einsatz von EPC-Chips
          1. Unbefugtes Auslesen eines EPC-Chips
          2. Klonen eines EPC-Chips
          3. Nichtkryptografische Gegenmaßnahmen
        2. 23.5.2 RFID und Kryptografie
          1. EPC-Verschlüsselung
          2. EPC-Authentifizierung
          3. EPC-taugliche Krypto-Verfahren
          4. Fazit
    8. 24 Weitere kryptografische Werkzeuge
      1. 24.1 Management geheimer Schlüssel
        1. 24.1.1 Schlüsselgenerierung
        2. 24.1.2 Schlüsselspeicherung
        3. 24.1.3 Schlüsselauthentifizierung
        4. 24.1.4 Schlüsseltransport und Schlüssel-Backup
        5. 24.1.5 Schlüsselaufteilung
        6. 24.1.6 Schlüsselwechsel
        7. 24.1.7 Löschen eines Schlüssels
        8. 24.1.8 Key Recovery
      2. 24.2 Trusted Computing und Kryptografie
        1. 24.2.1 Trusted Computing und Kryptografie
        2. 24.2.2 Das Trusted Platform Module
          1. Bestandteile des TPM
          2. Schlüssel
        3. 24.2.3 Funktionen und Anwendungen des TPM
          1. Verschlüsselung und digitale Signatur mit dem TPM
          2. Das TPM und das Sicherheitsproblem
          3. Das TPM und das Rechteproblem
        4. 24.2.4 Fazit
      3. 24.3 Krypto-APIs
        1. 24.3.1 PKCS#11
          1. Aufbau
          2. Rollenmodell
          3. Prozesse
          4. Bewertung von PKCS#11
        2. 24.3.2 MS-CAPI
          1. Aufbau
          2. Rollen
          3. Prozesse
          4. Bewertung der MS-CAPI
        3. 24.3.3 Cryptography API Next Generation (CNG)
        4. 24.3.4 TokenD
        5. 24.3.5 ISO/IEC 24727
        6. 24.3.6 Universelle Krypto-APIs
          1. GSS-API und SSPI
          2. CDSA
          3. Krypto-APIs in Java
          4. Weitere Krypto-APIs
    9. 25 Evaluierung und Zertifizierung
      1. 25.1 ITSEC
        1. Korrektheit
        2. Wirksamkeit
        3. Fazit
      2. 25.2 Common Criteria
        1. Korrektheit
        2. Wirksamkeit
        3. Ein Beispiel: ACOS
        4. Vor- und Nachteile der Common Criteria
      3. 25.3 FIPS 140
        1. 25.3.1 Die vier Stufen von FIPS 140
          1. Stufe 1
          2. Stufe 2
          3. Stufe 3
          4. Stufe 4
        2. 25.3.2 Die Sicherheitsbereiche von FIPS 140
          1. Spezifikation
          2. Anschlüsse und Schnittstellen
          3. Rollen, Dienste und Authentifizierung
          4. Zustandsmaschinen-Modell
          5. Physikalische Sicherheit
          6. Einsatzumgebung
          7. Schlüsselmanagement
          8. Elektromagnetische Störung und elektromagnetische Verträglichkeit
          9. Selbsttests
          10. Zuverlässigkeit des Designs
          11. Verhinderung weiterer Angriffe
        3. 25.3.3 Bewertung von FIPS-140
      4. 25.4 Fazit und Alternativen
        1. 25.4.1 Open Source als Alternative
          1. Open Source
          2. Beispiele
        2. 25.4.2 Theorie und Praxis
  10. Teil 4 Public-Key-Infrastrukturen
    1. 26 Public-Key-Infrastrukturen
      1. 26.1 Warum brauchen wir eine PKI?
        1. 26.1.1 Authentizität der Schlüssel
        2. 26.1.2 Sperrung von Schlüsseln
        3. 26.1.3 Verbindlichkeit
        4. 26.1.4 Durchsetzen einer Policy
      2. 26.2 Digitale Zertifikate
      3. 26.3 Vertrauensmodelle
        1. 26.3.1 Direct Trust
        2. 26.3.2 Web of Trust
        3. 26.3.3 Hierarchical Trust
        4. 26.3.4 PKI-Varianten
          1. Ein-Stufen-Hierarchie
          2. Webmodell
          3. Cross-Zertifizierung
          4. Mehrstufige Hierarchie
          5. Bridge-CA
      4. 26.4 PKI-Standards
        1. 26.4.1 X.509
        2. 26.4.2 PKIX
        3. 26.4.3 Common PKI
        4. 26.4.4 OpenPGP
      5. 26.5 Aufbau und Funktionsweise einer PKI
        1. 26.5.1 Komponenten einer PKI
          1. Zertifizierungsstelle (CA)
          2. Hardware-Security-Modul (HSM)
          3. Zertifikateserver
          4. Zeitstempeldienst (TSA)
          5. Registrierungsstelle (RA)
          6. Sperrstelle
          7. PKI-Anwendung
          8. Personal Security Environment (PSE)
        2. 26.5.2 Rollen in einer PKI
        3. 26.5.3 Prozesse in einer PKI
          1. CA-Initialisierung
          2. Initialisierung einer Endeinheit
          3. Anwender-Enrollment
          4. Erneuerung eines Zertifikats
          5. Key Recovery
          6. Sperren eines Zertifikats
      6. 26.6 Identitätsbasierte Krypto-Systeme
        1. 26.6.1 Funktionsweise
        2. 26.6.2 Das Boneh-Franklin-Verfahren
          1. Funktionsweise
          2. Bewertung des Boneh-Franklin-Verfahrens
    2. 27 Digitale Zertifikate
      1. 27.1 X.509v1- und X.509v2-Zertifikate
        1. 27.1.1 Das Format
        2. 27.1.2 Nachteile von X.509v1 und v2
      2. 27.2 X.509v3-Zertifikate
        1. 27.2.1 Die X.509v3-Standarderweiterungen
      3. 27.3 Weitere X.509-Profile
        1. 27.3.1 Die PKIX-Erweiterungen
        2. 27.3.2 Die Common-PKI-Erweiterungen
        3. 27.3.3 Attributzertifikate
        4. 27.3.4 X.509-Fazit
      4. 27.4 PGP-Zertifikate
        1. 27.4.1 OpenPGP-Pakete
          1. Signature Packet (Tag 2)
          2. Public Key Packet (Tag 6)
          3. User ID Packet (Tag 13)
          4. Public Subkey Packet (Tag 14)
        2. 27.4.2 PGP-Zertifikatsformat
        3. 27.4.3 Unterschiede zu X.509
      5. 27.5 CV-Zertifikate
    3. 28 PKI-Prozesse im Detail
      1. 28.1 Anwender-Enrollment
        1. 28.1.1 Schritt 1: Registrierung
          1. Die persönliche Variante
          2. Die Identity-Management-Variante
        2. 28.1.2 Schritt 2: Zertifikate-Generierung
          1. Variante mit RA
          2. Variante ohne RA
        3. 28.1.3 Schritt 3: PSE-Übergabe
          1. Variante mit RA
          2. Variante ohne RA
        4. 28.1.4 Enrollment-Beispiele
          1. Beispiel 1: Dezentrale Registrierung mit Smartcard
          2. Beispiel 2: Zentrale Registrierung ohne Smartcard
          3. Beispiel 3: SCEP-Enrollment
          4. Beispiel 4: Auto-Enrollment
        5. 28.1.5 Zertifizierungsanträge
          1. PKCS#10
          2. CRMF
      2. 28.2 Recovery
        1. 28.2.1 Schlüsselverlust-Problem
          1. Key Recovery bei Schlüsselverlust
          2. Message Recovery bei Schlüsselverlust
          3. Alternativen
        2. 28.2.2 Chef-Sekretärin-Problem
          1. Key Recovery beim Chef-Sekretärin-Problem
          2. Message Recovery beim Chef-Sekretärin-Problem
          3. Alternativen
        3. 28.2.3 Urlauber-Vertreter-Problem
          1. Key Recovery beim Urlauber-Vertreter-Problem
          2. Message Recovery beim Urlauber-Vertreter-Problem
          3. Alternativen
        4. 28.2.4 Virenscanner-Problem
          1. Key Recovery beim Virenscanner-Problem
          2. Message Recovery beim Virenscanner-Problem
          3. Alternativen
        5. 28.2.5 Geht es auch ohne Recovery?
      3. 28.3 Abruf von Sperrinformationen
        1. 28.3.1 Sperrlisten
          1. Standards für Sperrlisten
        2. 28.3.2 Online-Sperrprüfung
          1. OCSP
          2. SCVP
        3. 28.3.3 Weitere Formen des Abrufs von Sperrinformationen
          1. Weiße Listen
          2. Sperrbäume
          3. Kurzlebige Zertifikate
    4. 29 Spezielle Fragen beim Betrieb einer PKI
      1. 29.1 Outsourcing oder Eigenbetrieb?
      2. 29.2 Gültigkeitsmodelle
        1. 29.2.1 Schalenmodell
        2. 29.2.2 Kettenmodell
      3. 29.3 Certificate Policy und CPS
        1. 29.3.1 Was steht in einem CPS und einer Certification Policy?
          1. Kapitel 1: Einführung (Introductions)
          2. Kapitel 2: Veröffentlichung und Aufbewahrung (Publication and Repository Responsibilities)
          3. Kapitel 3: Identifizierung und Authentifizierung (Identification and Authentication)
          4. Kapitel 4: Anforderungen an das Zertifikate-Management (Certificate Life-Cycle Operational Requirements)
          5. Kapitel 5: Bauliche und organisatorische Bestimmungen (Facility, Management and Operational Controls)
          6. Kapitel 6: Technische Sicherheitsbestimmungen (Technical Security Controls)
          7. Kapitel 7: Zertifikats-, Sperrlisten- und OCSP-Profile (Certificate, CRL and OCSP Profiles)
          8. Kapitel 8: Evaluierung und Überprüfung (Compliance Audit and Other Assessment)
          9. Kapitel 9: Sonstige gesetzliche und geschäftliche Aspekte (Other Business and Legal Matters)
        2. 29.3.2 Nachteile von RFC 3647
          1. Ungünstige Struktur
          2. Unverständliche Mängel
          3. Veraltete Inhalte
          4. Probleme für nichtenglischsprachige Autoren
          5. Fazit und Lösungsvorschläge
      4. 29.4 Policy-Hierarchien
        1. 29.4.1 Hierarchietiefe
        2. 29.4.2 Policy Mapping
        3. 29.4.3 Policy-Hierarchien in der Praxis
    5. 30 Beispiel-PKIs
      1. 30.1 Signaturgesetze und dazugehörende PKIs
        1. 30.1.1 EU-Signaturrichtlinie
        2. 30.1.2 Deutsches Signaturgesetz
          1. Gesetz, Verordnung, Rahmenwerk
          2. Anwendung des Signaturgesetzes
          3. Die Signaturgesetz-PKI
        3. 30.1.3 Österreichisches Signaturgesetz
        4. 30.1.4 Schweizer ZertES
        5. 30.1.5 Fazit
      2. 30.2 Die PKIs elektronischer Ausweise
        1. 30.2.1 Die PKI des elektronischen Reisepasses
        2. 30.2.2 PKIs elektronischer Personalausweise
        3. 30.2.3 PKIs elektronischer Krankenversichertenkarten
      3. 30.3 Weitere PKIs
        1. 30.3.1 Organisationsinterne PKIs
        2. 30.3.2 Kommerzielle Trust Center
      4. 30.4 Übergreifende PKIs
        1. 30.4.1 European Bridge-CA
        2. 30.4.2 Verwaltungs-PKI
        3. 30.4.3 Wurzel-CAs
  11. Teil 5 Kryptografische Netzwerkprotokolle
    1. 31 Kryptografie im OSI-Modell
      1. 31.1 Das OSI-Modell
        1. 31.1.1 Die Schichten des OSI-Modells
        2. 31.1.2 Die wichtigsten Netzwerkprotokolle im OSI-Modell
      2. 31.2 In welcher Schicht wird verschlüsselt?
        1. 31.2.1 Kryptografie in Schicht 7 (Anwendungsschicht)
        2. 31.2.2 Kryptografie in Schicht 4 (Transportschicht)
        3. 31.2.3 Schicht 3 (Vermittlungsschicht)
        4. 31.2.4 Schicht 2 (Sicherungsschicht)
        5. 31.2.5 Schicht 1 (Bit-Übertragungsschicht)
        6. 31.2.6 Fazit
      3. 31.3 Design eines kryptografischen Netzwerkprotokolls
        1. 31.3.1 Initialisierungsroutine
        2. 31.3.2 Datenaustauschroutine
    2. 32 Krypto-Standards für OSI-Schicht 1
      1. 32.1 Krypto-Erweiterungen für ISDN
      2. 32.2 Kryptografie im GSM-Standard
        1. 32.2.1 Wie GSM Kryptografie einsetzt
        2. 32.2.2 Sicherheit von GSM
      3. 32.3 Kryptografie im UMTS-Standard
        1. 32.3.1 Von UMTS verwendete Krypto-Verfahren
        2. 32.3.2 UMTS-Krypto-Protokolle
          1. AKA-Protokoll
          2. Kommunikationsteil
    3. 33 Krypto-Standards für OSI-Schicht 2
      1. 33.1 Krypto-Erweiterungen für PPP
        1. 33.1.1 CHAP und MS-CHAP
        2. 33.1.2 EAP
        3. 33.1.3 ECP und MPPE
        4. 33.1.4 Virtuelle Private Netze in Schicht 2
      2. 33.2 Kryptografie im WLAN
        1. 33.2.1 WEP
          1. Funktionsweise von WEP
          2. WEP-Sicherheitsprobleme
        2. 33.2.2 WPA
          1. Funktionsweise von WPA
          2. WPA und EAP
        3. 33.2.3 WPA2
      3. 33.3 Kryptografie für Bluetooth
        1. 33.3.1 Grundlagen der Bluetooth-Kryptografie
          1. Verwendete Verfahren
          2. Bluetooth-Schlüssel
        2. 33.3.2 Bluetooth-Authentifizierung und -Verschlüsselung
          1. Authentifizierung
          2. Verschlüsselung
        3. 33.3.3 Angriffe auf die Bluetooth-Sicherheitsarchitektur
    4. 34 IPsec (Schicht 3)
      1. 34.1 Bestandteile von IPsec
        1. 34.1.1 ESP
        2. 34.1.2 AH
      2. 34.2 IKE
        1. 34.2.1 ISAKMP
        2. 34.2.2 Wie IKE ISAKMP nutzt
          1. IKE Phase 1
          2. IKE Phase 2
          3. Weitere IKE-Protokollnachrichten
      3. 34.3 Kritik an IPsec
      4. 34.4 Virtuelle Private Netze mit IPsec
    5. 35 SSL und TLS (Schicht 4)
      1. 35.1 Funktionsweise von SSL
        1. 35.1.1 Protokolleigenschaften
        2. 35.1.2 SSL-Teilprotokolle
      2. 35.2 SSL-Protokollablauf
        1. 35.2.1 Das Handshake-Protokoll
        2. 35.2.2 Das ChangeCipherSpec-Protokoll
        3. 35.2.3 Das Alert-Protokoll
        4. 35.2.4 Das ApplicationData-Protokoll
      3. 35.3 SSL in der Praxis
        1. 35.3.1 Vergleich zwischen IPsec und SSL
        2. 35.3.2 VPNs mit SSL
    6. 36 E-Mail-Verschlüsselung und -Signierung (Schicht 7)
      1. 36.1 E-Mail und Kryptografie
        1. 36.1.1 Kryptografie für E-Mails
          1. Clientbasierte E-Mail-Absicherung
          2. Serverbasierte E-Mail-Absicherung
      2. 36.2 S/MIME
        1. 36.2.1 S/MIME-Format
        2. 36.2.2 S/MIME-Profil von Common PKI
        3. 36.2.3 Bewertung von S/MIME
      3. 36.3 OpenPGP
        1. 36.3.1 OpenPGP
        2. 36.3.2 Bewertung von OpenPGP
      4. 36.4 Abholen von E-Mails: POP und IMAP
        1. 36.4.1 Gefahren beim Abholen von E-Mails
        2. 36.4.2 Krypto-Zusätze für IMAP
          1. IMAP Authentication Mechanisms
          2. CRAM
          3. IMAP über TLS oder SASL
        3. 36.4.3 Krypto-Zusätze für POP
    7. 37 Weitere Krypto-Protokolle der Anwendungsschicht
      1. 37.1 Kryptografie im World Wide Web
        1. 37.1.1 Basic Authentication
        2. 37.1.2 Digest Access Authentication
        3. 37.1.3 NTLM
        4. 37.1.4 HTTP über SSL (HTTPS)
        5. 37.1.5 Was es sonst noch gibt
      2. 37.2 Kryptografie für Echtzeitdaten im Internet (RTP)
        1. 37.2.1 SRTP
        2. 37.2.2 SRTP-Initialisierungsroutinen
          1. ZRTP
          2. MIKEY
        3. 37.2.3 Bewertung von SRTP
      3. 37.3 Secure Shell (SSH)
        1. 37.3.1 Entstehungsgeschichte der Secure Shell
        2. 37.3.2 Funktionsweise der Secure Shell
          1. Connection Protocol
          2. Transport Layer Protocol
          3. Authentication Protocol
        3. 37.3.3 Bewertung der Secure Shell
      4. 37.4 Online-Banking mit HBCI
        1. 37.4.1 Der Standard
          1. HBCI 2.2
          2. FinTS 3.0
          3. FinTS 4.0
        2. 37.4.2 Bewertung von HBCI und FinTS
      5. 37.5 Weitere Krypto-Protokolle in Schicht 7
        1. 37.5.1 Krypto-Erweiterungen für SNMP
        2. 37.5.2 DNSSEC und TSIG
          1. Funktionsweise des DNS
          2. Funktionsweise von DNSSEC
          3. TSIG
        3. 37.5.3 Kryptografie für SAP R/3
          1. Secure Network Communication (SNC)
          2. Secure Store & Forward (SSF)
        4. 37.5.4 SASL
        5. 37.5.5 Sicheres NTP und sicheres SNTP
    8. 38 Noch mehr Kryptografie in der Anwendungsschicht
      1. 38.1 Dateiverschlüsselung
      2. 38.2 Festplattenverschlüsselung
      3. 38.3 Code Signing
      4. 38.4 Bezahlkarten
        1. Geldkarte
          1. Quick
          2. CASH
      5. 38.5 Online-Bezahlsysteme
        1. 38.5.1 Kreditkartensysteme
        2. 38.5.2 Kontensysteme
        3. 38.5.3 Bargeldsysteme
      6. 38.6 Elektronische Ausweise
        1. 38.6.1 Elektronische Reisepässe
        2. 38.6.2 Elektronische Personalausweise
        3. 38.6.3 Elektronische Gesundheitskarten
        4. 38.6.4 Weitere elektronische Ausweise
      7. 38.7 Digital Rights Management
        1. 38.7.1 Containment und Marking
        2. 38.7.2 Beispiele für DRM-Systeme
          1. Bezahlfernsehen
          2. Windows Rights Management Services
          3. Windows Media DRM
      8. 38.8 Elektronische Wahlen und Online-Wahlen
  12. Teil 6 Mehr über Kryptografie
    1. 39 Wo Sie mehr zum Thema erfahren
      1. 39.1 Buchtipps
        1. 39.1.1 Anderson: Security Engineering
        2. 39.1.2 Schwenk: Sicherheit und Kryptographie im Internet
        3. 39.1.3 Schneier, Ferguson, Kohno: Cryptography Engineering
        4. 39.1.4 Karamanian, Tenneti, Dessart: PKI Uncovered
        5. 39.1.5 Schmeh: Nicht zu knacken
        6. 39.1.6 Kahn: The Codebreakers
        7. 39.1.7 Schmeh: Kryptografie – Verfahren, Protokolle, Infrastrukturen
      2. 39.2 Veranstaltungen zum Thema Kryptografie
      3. 39.3 Zeitschriften zum Thema Kryptografie
      4. 39.4 Weitere Informationsquellen
        1. 39.4.1 Lehrveranstaltungen
        2. 39.4.2 Museen
        3. 39.4.3 Newsgruppen
        4. 39.4.4 Software
        5. 39.4.5 Webseiten
    2. 40 Kryptografisches Sammelsurium
      1. 40.1 Die zehn wichtigsten Personen der Kryptografie
        1. 40.1.1 Vater der Kryptografie: William Friedman (1891–1969)
        2. 40.1.2 Begründer der Krypto-Geschichte: David Kahn (*1930)
        3. 40.1.3 Guru und Rebell: Whitfield Diffie (*1944)
        4. 40.1.4 Der Pionier: Martin Hellman (*1946)
        5. 40.1.5 Der bedeutendste Kryptograf der Gegenwart: Ron Rivest (*1947)
        6. 40.1.6 Deutschlands bester Codeknacker: Hans Dobbertin (1952–2006)
        7. 40.1.7 Das »S« in RSA: Adi Shamir (*1952)
        8. 40.1.8 Der Volksheld: Phil Zimmermann (*1954)
        9. 40.1.9 Der Krypto-Papst: Bruce Schneier (*1963)
        10. 40.1.10 Zweifacher Wettbewerbssieger: Joan Daemen (*1965)
      2. 40.2 Die wichtigsten Unternehmen
        1. 40.2.1 Applied Security
        2. 40.2.2 Crypto AG
        3. 40.2.3 Cryptovision
        4. 40.2.4 CryptWare
        5. 40.2.5 Entrust Technologies
        6. 40.2.6 Rohde & Schwarz SIT
        7. 40.2.7 RSA Security
        8. 40.2.8 Secude
        9. 40.2.9 Secunet
        10. 40.2.10 Secusmart
        11. 40.2.11 Sophos
        12. 40.2.12 Zertificon
      3. 40.3 Non-Profit-Organisationen
        1. 40.3.1 BSI
        2. 40.3.2 Bundesnetzagentur
        3. 40.3.3 IACR
        4. 40.3.4 NSA
        5. 40.3.5 Teletrust
      4. 40.4 Kryptoanalyse-Wettbewerbe
        1. 40.4.1 Die RSA-Challenges
          1. Faktorisierungswettbewerbe
          2. DES-Wettbewerbe
          3. RC5-Wettbewerb
        2. 40.4.2 Mystery Twister C3
      5. 40.5 Die zehn größten Krypto-Flops
        1. 40.5.1 Flop in Massenproduktion: GSM-Verschlüsselung
        2. 40.5.2 Die Rechnung ohne den Wirt gemacht: Clipper
        3. 40.5.3 Das Bare war nicht das Wahre: Ecash
        4. 40.5.4 Kryptografie unterschätzt: WEP
        5. 40.5.5 FEAL hilft nicht viel: FEAL
        6. 40.5.6 Tag der offenen Tür: DigiNotar
        7. 40.5.7 Protokolle, die die Welt nicht braucht: PCT
        8. 40.5.8 Secure Electronic Tragedy: SET
        9. 40.5.9 Das Stehaufmännchen bleibt liegen: Skipjack
        10. 40.5.10 Stumpfe Allzweckwaffe: S-HTTP
      6. 40.6 Murphys zehn Gesetze der Kryptografie
        1. 40.6.1 Mallory ist immer schlauer, als man denkt
        2. 40.6.2 Krypto-Verfahren sind nicht geheim zu halten
        3. 40.6.3 Neue Krypto-Verfahren sind immer fehlerhaft
        4. 40.6.4 Selbst entwickelte Krypto-Verfahren sind fehlerhaft
        5. 40.6.5 Schlüssel werden kompromittiert
        6. 40.6.6 Zufallszahlen sind nicht zufällig
        7. 40.6.7 Vertraue nichts und niemandem
        8. 40.6.8 Anwender sind dumm, faul und interesselos
        9. 40.6.9 Kryptografie ist fehlerhaft implementiert
        10. 40.6.10 Kryptografie ist sinnlos
  13. Anhang
    1. Bildnachweis
    2. Literatur
    3. Index