O'Reilly logo

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

Kryptografie

Book Description

  • Aktualisierte und erweiterte Neuauflage des Standardwerks- Hat sich in der Ausbildung (Uni/FH) etabliert- Ist umfassender als alle anderen aktuellen Kryptografie-Werke - Leichter Zugang, kommt mit wenig Mathematik aus- Enthält viele praktische Informationen --> über 15.000 Exemplare

Table of Contents

  1. Cover
  2. Titel
  3. Impressum
  4. Vorwort von Prof. Bernhard Esslinger
  5. Inhaltsübersicht
  6. Inhaltsverzeichnis
  7. Teil 1: Wozu Kryptografie?
    1. Kapitel 1: Einleitung
      1. 1.1 Kryptografie heute
      2. 1.2 Die sechste Ausgabe
        1. 1.2.1 Erste Ausgabe (1998)
        2. 1.2.2 Zweite Ausgabe (2001)
        3. 1.2.3 Dritte Ausgabe (2007)
        4. 1.2.4 Vierte Ausgabe (2009)
        5. 1.2.5 Fünfte Ausgabe (2013)
        6. 1.2.6 Sechste Ausgabe (2015)
      3. 1.3 Mein Bedauern, meine Bitten und mein Dank
    2. Kapitel 2: Was ist Kryptografie und warum ist sie so wichtig?
      1. 2.1 The Name of the Game
        1. 2.1.1 Die kurze Antwort
        2. 2.1.2 Die lange Antwort
      2. 2.2 Die Kryptografie – ein wichtiges Teilgebiet
      3. 2.3 Warum ist die Kryptografie so wichtig?
        1. 2.3.1 Wirtschaftsspionage
        2. 2.3.2 Kommerz im Netz
        3. 2.3.3 Die Privatsphäre
        4. 2.3.4 Technik und Infrastrukturen
      4. 2.4 Anwendungen der Kryptografie
      5. 2.5 Und wer zum Teufel ist Alice?
    3. Kapitel 3: Wie und vom wem Daten abgehört werden
      1. 3.1 Mallory am Übertragungsmedium
        1. 3.1.1 Kupferkabel
        2. 3.1.2 Glasfaser
        3. 3.1.3 Drahtlose Datenübertragung
        4. 3.1.4 Satellit
      2. 3.2 Mallory am Gerät
        1. 3.2.1 Netzkomponenten
        2. 3.2.2 Mitlesen und Verändern von Dateien
      3. 3.3 Mallory in Computernetzen
        1. 3.3.1 Telefon
        2. 3.3.2 LAN
        3. 3.3.3 DSL
        4. 3.3.4 Mobilfunk
        5. 3.3.5 WLANs
      4. 3.4 Mallory im Internet
        1. 3.4.1 ARP-Spoofing
        2. 3.4.2 Abhörangriffe auf Router
        3. 3.4.3 IP-Spoofing
        4. 3.4.4 DNS-Spoofing
        5. 3.4.5 Mitlesen von E-Mails
        6. 3.4.6 URL-Spoofing
        7. 3.4.7 Abhören von Internettelefonie
      5. 3.5 Ein paar Fälle aus der Praxis
        1. 3.5.1 Mitgelesene E-Mails
        2. 3.5.2 Abgehörte Telefonate
      6. 3.6 Ist Kryptografie gefährlich?
        1. 3.6.1 Nachteile einer Krypto-Beschränkung
        2. 3.6.2 Vorteile einer Krypto-Beschränkung
        3. 3.6.3 Fazit
    4. Kapitel 4: Klassische symmetrische Verschlüsselung
      1. 4.1 Symmetrische Verschlüsselung
        1. 4.1.1 Kryptografische Fachbegriffe
        2. 4.1.2 Angriffe auf Verschlüsselungsverfahren
      2. 4.2 Monoalphabetische Substitutionschiffren
        1. 4.2.1 Caesar-Chiffre
        2. 4.2.2 Freie Buchstabensubstitution
        3. 4.2.3 Homophone Chiffre
        4. 4.2.4 Bigramm-Substitution
        5. 4.2.5 Playfair-Chiffre
        6. 4.2.6 Nomenklatoren und Wörter-Codes
      3. 4.3 Polyalphabetische Substitutionschiffren
        1. 4.3.1 Vigenère-Chiffre
        2. 4.3.2 Vernam-Chiffre
        3. 4.3.3 One-Time-Pad
      4. 4.4 Permutationschiffren
        1. 4.4.1 Kryptoanalyse von Permutationschiffren
        2. 4.4.2 Bedeutung von Permutationschiffren
      5. 4.5 Berühmte ungelöste Verschlüsselungen
        1. 4.5.1 Das Voynich-Manuskript
        2. 4.5.2 Der Zettel des Somerton-Manns
        3. 4.5.3 Das Thouless-Kryptogramm
        4. 4.5.4 Weitere ungelöste Rätsel
    5. Kapitel 5: Die Enigma und andere Verschlüsselungsmaschinen
      1. 5.1 Verschlüsselungswerkzeuge
      2. 5.2 Rotorchiffren
        1. 5.2.1 Heberns Rotormaschine
        2. 5.2.2 Die Enigma
        3. 5.2.3 Weitere Rotor-Chiffriermaschinen
      3. 5.3 Weitere Verschlüsselungsmaschinen
        1. 5.3.1 Die Kryha-Maschine
        2. 5.3.2 Hagelin-Maschinen
        3. 5.3.3 Die Purple
        4. 5.3.4 Der Geheimschreiber
        5. 5.3.5 Die Lorenz-Maschine
        6. 5.3.6 Schlüsselgerät 41 (Hitler-Mühle)
  8. Teil 2: Moderne Kryptografie
    1. Kapitel 6: Der Data Encryption Standard
      1. 6.1 DES-Grundlagen
      2. 6.2 Funktionsweise des DES
        1. 6.2.1 Die Rundenfunktion F
        2. 6.2.2 Die Schlüsselaufbereitung des DES
        3. 6.2.3 Entschlüsseln mit dem DES
      3. 6.3 Sicherheit des DES
        1. 6.3.1 Vollständige Schlüsselsuche
        2. 6.3.2 Differenzielle und lineare Kryptoanalyse
        3. 6.3.3 Schwache Schlüssel
      4. 6.4 Triple-DES
        1. 6.4.1 Doppel-DES
        2. 6.4.2 Triple-DES
      5. 6.5 DES-Fazit
    2. Kapitel 7: Chiffren-Design
      1. 7.1 Sicherheitsüberlegungen
        1. 7.1.1 Mögliche Schwachstellen
        2. 7.1.2 Sicherheit gegenüber speziellen Angriffen
        3. 7.1.3 Die ideale Schlüssellänge
        4. 7.1.4 Hintertüren
      2. 7.2 Weitere Designkriterien
      3. 7.3 Aufbau symmetrischer Verschlüsselungsverfahren
        1. 7.3.1 Linearität
        2. 7.3.2 Konfusion und Diffusion
        3. 7.3.3 Rundenprinzip
        4. 7.3.4 Schlüsselaufbereitung
    3. Kapitel 8: Kryptoanalyse symmetrischer Verfahren
      1. 8.1 Differenzielle Kryptoanalyse
      2. 8.2 Lineare Kryptoanalyse
      3. 8.3 Kryptoanalyse mit Quantencomputern
      4. 8.4 Weitere Kryptoanalyse-Methoden
    4. Kapitel 9: Symmetrische Verfahren, die vor dem AES entstanden sind
      1. 9.1 RC2 und RC5
        1. 9.1.1 RC2
        2. 9.1.2 RC5
      2. 9.2 Blowfish
        1. 9.2.1 Funktionsweise von Blowfish
        2. 9.2.2 Schlüsselaufbereitung von Blowfish
        3. 9.2.3 Bewertung von Blowfish
      3. 9.3 IDEA und IDEA NXT
      4. 9.4 Skipjack
      5. 9.5 TEA
      6. 9.6 GOST
      7. 9.7 Weitere symmetrische Verfahren
    5. Kapitel 10: Der Advanced Encryption Standard (AES)
      1. 10.1 Funktionsweise des AES
        1. 10.1.1 Rundenaufbau
        2. 10.1.2 Entschlüsselung mit dem AES
        3. 10.1.3 Schlüsselaufbereitung
      2. 10.2 Mathematische Betrachtung des AES
      3. 10.3 Sicherheit des AES
        1. 10.3.1 AES als algebraische Formel
        2. 10.3.2 Quadratische Kryptoanalyse
        3. 10.3.3 Biclique-Kryptoanalyse
        4. 10.3.4 Weitere Angriffe
      4. 10.4 Bewertung des AES
    6. Kapitel 11: AES-Kandidaten
      1. 11.1 Serpent
        1. 11.1.1 Funktionsweise von Serpent
        2. 11.1.2 S-Box-Design
        3. 11.1.3 Schlüsselaufbereitung von Serpent
        4. 11.1.4 Bewertung von Serpent
      2. 11.2 Twofish
        1. 11.2.1 Funktionsweise von Twofish
        2. 11.2.2 Bewertung von Twofish
      3. 11.3 RC6
        1. 11.3.1 Funktionsweise von RC6
        2. 11.3.2 Schlüsselaufbereitung von RC6
        3. 11.3.3 Bewertung von RC6
      4. 11.4 MARS
      5. 11.5 SAFER
        1. 11.5.1 Funktionsweise von SAFER+
        2. 11.5.2 Schlüsselaufbereitung von SAFER+
        3. 11.5.3 Bewertung von SAFER+
      6. 11.6 CAST
      7. 11.7 MAGENTA
      8. 11.8 Die restlichen AES-Kandidaten
      9. 11.9 Fazit
    7. Kapitel 12: Symmetrische Verfahren, die nach dem AES entstanden sind
      1. 12.1 MISTY1, KASUMI und Camellia
        1. 12.1.1 MISTY1
        2. 12.1.2 KASUMI
        3. 12.1.3 Camellia
      2. 12.2 Chiasmus und Libelle
        1. 12.2.1 Funktionsweise von Chiasmus
        2. 12.2.2 Libelle
      3. 12.3 CLEFIA
        1. 12.3.1 Funktionsweise von CLEFIA
        2. 12.3.2 Bewertung von CLEFIA
      4. 12.4 Schlanke Verschlüsselungsverfahren
        1. 12.4.1 SEA
        2. 12.4.2 PRESENT
        3. 12.4.3 Bewertung schlanker Verfahren
      5. 12.5 Tweak-Verfahren
        1. 12.5.1 Beispiele
        2. 12.5.2 Threefish
        3. 12.5.3 Bewertung von Tweak-Verfahren
      6. 12.6 Weitere symmetrische Verschlüsselungsverfahren
    8. Kapitel 13: Asymmetrische Verschlüsselung
      1. 13.1 Ein bisschen Mathematik
        1. 13.1.1 Modulo-Rechnen
        2. 13.1.2 Einwegfunktionen und Falltürfunktionen
      2. 13.2 Der Diffie-Hellman-Schlüsselaustausch
        1. 13.2.1 Funktionsweise von Diffie-Hellman
        2. 13.2.2 MQV
      3. 13.3 RSA
        1. 13.3.1 Funktionsweise des RSA-Verfahrens
        2. 13.3.2 Ein Beispiel
        3. 13.3.3 Sicherheit des RSA-Verfahrens
        4. 13.3.4 RSA und der Chinesische Restsatz
      4. 13.4 Symmetrisch und asymmetrisch im Zusammenspiel
        1. 13.4.1 Unterschiede zwischen symmetrisch und asymmetrisch
        2. 13.4.2 Hybridverfahren
    9. Kapitel 14: Digitale Signaturen
      1. 14.1 Was ist eine digitale Signatur?
      2. 14.2 RSA als Signaturverfahren
        1. 14.2.1 Funktionsweise
        2. 14.2.2 Sicherheit von RSA-Signaturen
      3. 14.3 Signaturen auf Basis des diskreten Logarithmus
        1. 14.3.1 ElGamal-Verfahren
        2. 14.3.2 DSA
        3. 14.3.3 Weitere DLSSs
      4. 14.4 Unterschiede zwischen DLSSs und RSA
      5. 14.5 Weitere Signatur-Verfahren
    10. Kapitel 15: Weitere asymmetrische Krypto-Verfahren
      1. 15.1 Krypto-Systeme auf Basis elliptischer Kurven
        1. 15.1.1 Elliptische Kurven
        2. 15.1.2 ECC-Verfahren
        3. 15.1.3 Die wichtigsten ECC-Verfahren
        4. 15.1.4 Beispiel-Kurven
        5. 15.1.5 Montgomery- und Edwards-Kurven
      2. 15.2 NTRU
        1. 15.2.1 Mathematische Grundlagen
        2. 15.2.2 Funktionsweise von NTRU
        3. 15.2.3 Bewertung von NTRU
      3. 15.3 XTR
      4. 15.4 Krypto-Systeme auf Basis hyperelliptischer Kurven
      5. 15.5 HFE
        1. 15.5.1 Mathematische Grundlagen
        2. 15.5.2 Das Verfahren
        3. 15.5.3 Bewertung von HFE
      6. 15.6 McEliece-Verfahren
      7. 15.7 Weitere asymmetrische Verfahren
    11. Kapitel 16: Kryptografische Hashfunktionen
      1. 16.1 Was ist eine kryptografische Hashfunktion?
        1. 16.1.1 Nichtkryptografische Hashfunktionen
        2. 16.1.2 Kryptografische Hashfunktionen
        3. 16.1.3 Angriffe auf kryptografische Hashfunktionen
      2. 16.2 SHA-1
        1. 16.2.1 Funktionsweise von SHA-1
        2. 16.2.2 Bewertung von SHA-1
      3. 16.3 SHA-2
        1. 16.3.1 SHA-256
        2. 16.3.2 SHA-224
        3. 16.3.3 SHA-512
        4. 16.3.4 SHA-384
        5. 16.3.5 SHA-512/224 und SHA-512/256
        6. 16.3.6 Bewertung von SHA-2
      4. 16.4 MD4
      5. 16.5 MD5
      6. 16.6 RIPEMD-160
        1. 16.6.1 Funktionsweise von RIPEMD-160
        2. 16.6.2 Bewertung von RIPEMD-160
    12. Kapitel 17: Weitere kryptografische Hashfunktionen
      1. 17.1 Tiger
        1. 17.1.1 Funktionsweise von Tiger
        2. 17.1.2 Bewertung von Tiger
      2. 17.2 WHIRLPOOL
        1. 17.2.1 Funktionsweise von WHIRLPOOL
        2. 17.2.2 Das Verschlüsselungsverfahren W
        3. 17.2.3 Bewertung von WHIRLPOOL
      3. 17.3 SHA-3 (Keccak)
        1. 17.3.1 Funktionsweise von Keccak
      4. 17.4 Hashfunktionen aus Verschlüsselungsverfahren
        1. 17.4.1 Variante 1
        2. 17.4.2 Variante 2
        3. 17.4.3 Variante 3 und 4
        4. 17.4.4 Fazit
      5. 17.5 Hashfunktionen aus Tweak-Verfahren
      6. 17.6 Weitere kryptografische Hashfunktionen
    13. Kapitel 18: Weitere Anwendungen kryptografischer Hashfunktionen
      1. 18.1 Schlüsselabhängige Hashfunktionen
        1. 18.1.1 Anwendungsbereiche schlüsselabhängiger Hashfunktionen
        2. 18.1.2 Die wichtigsten schlüsselabhängigen Hashfunktionen
        3. 18.1.3 Fazit
      2. 18.2 Hashbäume
      3. 18.3 Hash-Signaturverfahren
        1. 18.3.1 Lamport-Diffie-Einmal-Signaturverfahren
        2. 18.3.2 Merkle-Signaturverfahren
        3. 18.3.3 Bewertung von Hash-Signaturverfahren
      4. 18.4 Künstliche Verzögerungen durch Hashfunktionen
      5. 18.5 Weitere Anwendungen kryptografischer Hashfunktionen
    14. Kapitel 19: Kryptografische Zufallsgeneratoren
      1. 19.1 Zufallszahlen in der Kryptografie
        1. 19.1.1 Anforderungen der Kryptografie
        2. 19.1.2 Echte Zufallsgeneratoren
        3. 19.1.3 Pseudozufallsgeneratoren
        4. 19.1.4 Die Grauzone zwischen echt und pseudo
        5. 19.1.5 Mischen von Zufallsquellen
      2. 19.2 Die wichtigsten Pseudozufallsgeneratoren
        1. 19.2.1 Kryptografische Hashfunktionen als Fortschaltfunktion
        2. 19.2.2 Schlüsselabhängige Hashfunktionen als Fortschaltfunktion
        3. 19.2.3 Blockchiffren als Fortschaltfunktion
        4. 19.2.4 Linear rückgekoppelte Schieberegister
        5. 19.2.5 Nichtlinear rückgekoppelte Schieberegister
        6. 19.2.6 Zahlentheoretische Pseudozufallsgeneratoren
      3. 19.3 Primzahlgeneratoren
    15. Kapitel 20: Kryptoanalyse mit Quantencomputern und Post-Quanten-Kryptografie
      1. 20.1 Quantenmechanik
        1. 20.1.1 Superpositionen
        2. 20.1.2 Verschränkungen
      2. 20.2 Quantencomputer
      3. 20.3 Faktorisierung mit dem Shor-Algorithmus
      4. 20.4 Vollständige Schlüsselsuche mit dem Grover-Algorithmus
      5. 20.5 Wie realistisch sind Quantencomputer
      6. 20.6 Post-Quanten-Kryptografie
    16. Kapitel 21: Stromchiffren
      1. 21.1 Aufbau und Eigenschaften von Stromchiffren
        1. 21.1.1 Wie eine Stromchiffre funktioniert
        2. 21.1.2 Angriffe auf Stromchiffren
        3. 21.1.3 Stromchiffren und Blockchiffren im Vergleich
      2. 21.2 RC4
        1. 21.2.1 Funktionsweise von RC4
        2. 21.2.2 Bewertung von RC4
      3. 21.3 A5
        1. 21.3.1 Funktionsweise von A5
        2. 21.3.2 Bewertung von A5
      4. 21.4 E0
        1. 21.4.1 Funktionsweise von E0
        2. 21.4.2 Bewertung von E0
      5. 21.5 Crypto1
        1. 21.5.1 Funktionsweise von Crypto1
        2. 21.5.2 Bewertung von Crypto1
      6. 21.6 Die Verfahren des eSTREAM-Wettbewerbs
        1. 21.6.1 HC-128
        2. 21.6.2 Rabbit
        3. 21.6.3 Salsa20
        4. 21.6.4 Sosemanuk
        5. 21.6.5 Trivium
        6. 21.6.6 Grain
        7. 21.6.7 MICKEY
        8. 21.6.8 Erkenntnisse aus dem eSTREAM-Wettbewerb
      7. 21.7 Spritz
        1. 21.7.1 Funktionsweise von Spritz
        2. 21.7.2 Bewertung von Spritz
      8. 21.8 Snow 3G
        1. 21.8.1 Funktionsweise von Snow 3G
        2. 21.8.2 Bewertung von Snow 3G
      9. 21.9 Weitere Stromchiffren
  9. Teil 3: Implementierung von Kryptografie
    1. Kapitel 22: Real-World-Attacken
      1. 22.1 Seitenkanalangriffe
        1. 22.1.1 Zeitangriffe
        2. 22.1.2 Stromangriffe
        3. 22.1.3 Fehlerangriffe
        4. 22.1.4 Weitere Seitenkanalangriffe
      2. 22.2 Malware-Angriffe
        1. 22.2.1 Malware-Angriffe auf Schlüssel und Passwörter
        2. 22.2.2 Malware-Angriffe auf digitale Signaturen
        3. 22.2.3 Vom Entwickler eingebaute Hintertüren
        4. 22.2.4 Gegenmaßnahmen
      3. 22.3 Physikalische Angriffe
        1. 22.3.1 Die wichtigsten physikalischen Angriffe
        2. 22.3.2 Gegenmaßnahmen
      4. 22.4 Schwachstellen durch Implementierungsfehler
        1. 22.4.1 Implementierungsfehler in der Praxis
        2. 22.4.2 Implementierungsfehler in vielen Variationen
        3. 22.4.3 Gegenmaßnahmen
      5. 22.5 Insiderangriffe
        1. 22.5.1 Unterschätzte Insider
        2. 22.5.2 Gegenmaßnahmen
      6. 22.6 Der Anwender als Schwachstelle
        1. 22.6.1 Schwachstellen durch Anwenderfehler
        2. 22.6.2 Gegenmaßnahmen
      7. 22.7 Fazit
    2. Kapitel 23: Standardisierung in der Kryptografie
      1. 23.1 Standards
        1. 23.1.1 Standardisierungsgremien
        2. 23.1.2 Standardisierung im Internet
      2. 23.2 Wissenswertes zum Thema Standards
      3. 23.3 Wichtige Kryptografie-Standards
        1. 23.3.1 PKCS
        2. 23.3.2 IEEE P1363
        3. 23.3.3 ANSI X.9
        4. 23.3.4 NSA Suite B
      4. 23.4 Standards für verschlüsselte und signierte Daten
        1. 23.4.1 PKCS#7
        2. 23.4.2 XML Signature und XML Encryption
        3. 23.4.3 Weitere Formate
      5. 23.5 Standardisierungswettbewerbe
        1. 23.5.1 Der DES-Wettbewerb
        2. 23.5.2 Der AES-Wettbewerb
        3. 23.5.3 Der SHA-3-Wettbewerb
        4. 23.5.4 Weitere Wettbewerbe
    3. Kapitel 24: Betriebsarten und Datenformatierung
      1. 24.1 Betriebsarten von Blockchiffren
        1. 24.1.1 Electronic-Codebook-Modus
        2. 24.1.2 Cipher-Block-Chaining-Modus
        3. 24.1.3 Output-Feedback-Modus
        4. 24.1.4 Cipher-Feedback-Modus
        5. 24.1.5 Counter-Modus
        6. 24.1.6 Fazit
      2. 24.2 Betriebsarten von Tweak-Verfahren
      3. 24.3 Formaterhaltende Verschlüsselung
      4. 24.4 Datenformatierung für das RSA-Verfahren
        1. 24.4.1 Der PKCS#1-Standard
        2. 24.4.2 Datenformatierung für die RSA-Verschlüsselung
        3. 24.4.3 Datenformatierung für RSA-Signaturen
      5. 24.5 Datenformatierung für DLSSs
    4. Kapitel 25: Kryptografische Protokolle
      1. 25.1 Protokolle
        1. 25.1.1 Konzeptprotokolle
        2. 25.1.2 Netzwerkprotokolle
        3. 25.1.3 Eigenschaften von Netzwerkprotokollen
      2. 25.2 Protokolle in der Kryptografie
        1. 25.2.1 Eigenschaften kryptografischer Netzwerkprotokolle
      3. 25.3 Angriffe auf kryptografische Protokolle
        1. 25.3.1 Replay-Attacke
        2. 25.3.2 Spoofing-Attacke
        3. 25.3.3 Man-in-the-Middle-Attacke
        4. 25.3.4 Hijacking-Attacke
        5. 25.3.5 Known-Key-Attacken
        6. 25.3.6 Verkehrsflussanalyse
        7. 25.3.7 Denial-of-Service-Attacke
        8. 25.3.8 Sonstige Angriffe
      4. 25.4 Beispielprotokolle
        1. 25.4.1 Beispielprotokoll: Messgerät sendet an PC
        2. 25.4.2 Weitere Beispielprotokolle
    5. Kapitel 26: Authentifizierung
      1. 26.1 Authentifizierung im Überblick
        1. 26.1.1 Etwas, was man weiß
        2. 26.1.2 Was man hat
        3. 26.1.3 Was man ist
      2. 26.2 Biometrische Authentifizierung
        1. 26.2.1 Grundsätzliches zur biometrischen Authentifizierung
        2. 26.2.2 Biometrische Merkmale
        3. 26.2.3 Fazit
      3. 26.3 Authentifizierung in Computernetzen
        1. 26.3.1 Passwörter
        2. 26.3.2 OTP-Tokens
        3. 26.3.3 Authentifizierung mit asymmetrischen Verfahren
        4. 26.3.4 Biometrie in Computernetzen
    6. Kapitel 27: Verteilte Authentifizierung
      1. 27.1 Authentifizierungs-Synchronisation
      2. 27.2 Single Sign-on
        1. 27.2.1 Lokales SSO
        2. 27.2.2 Ticket-SSO
      3. 27.3 Kerberos
        1. 27.3.1 Vereinfachtes Kerberos-Protokoll
        2. 27.3.2 Vollständiges Kerberos-Protokoll
        3. 27.3.3 Vor- und Nachteile von Kerberos
      4. 27.4 RADIUS und andere Triple-A-Server
        1. 27.4.1 Triple-A-Server
        2. 27.4.2 Beispiele für Triple-A-Server
      5. 27.5 SAML
        1. 27.5.1 Funktionsweise von SAML
        2. 27.5.2 SAML in der Praxis
    7. Kapitel 28: Krypto-Hardware und Krypto-Software
      1. 28.1 Krypto-Hardware oder Krypto-Software?
        1. 28.1.1 Pro Software
        2. 28.1.2 Pro Hardware
        3. 28.1.3 Ist Hardware oder Software besser?
      2. 28.2 Smartcards
        1. 28.2.1 Smartcards und andere Chipkarten
        2. 28.2.2 Smartcard-Formfaktoren
        3. 28.2.3 Smartcards und Kryptografie
      3. 28.3 Hardware-Security-Module
      4. 28.4 Kryptografie in eingebetteten Systemen
        1. 28.4.1 Eingebettete Systeme und Kryptografie
        2. 28.4.2 Kryptografische Herausforderungen in eingebetteten Systemen
      5. 28.5 RFID und Kryptografie
        1. 28.5.1 Sicherheitsprobleme beim Einsatz von EPC-Chips
        2. 28.5.2 RFID und Kryptografie
    8. Kapitel 29: Management geheimer Schlüssel
      1. 29.1 Schlüsselgenerierung
      2. 29.2 Schlüsselspeicherung
      3. 29.3 Schlüsselauthentifizierung
      4. 29.4 Schlüsseltransport und Schlüssel-Backup
      5. 29.5 Schlüsselaufteilung
      6. 29.6 Schlüsselwechsel
      7. 29.7 Löschen eines Schlüssels
      8. 29.8 Key Recovery
      9. 29.9 Quantenkryptografie
        1. 29.9.1 Quanten-Schlüsselaustausch
        2. 29.9.2 Bewertung der Quantenkryptografie
    9. Kapitel 30: Trusted Computing und Kryptografie
      1. 30.1 Trusted Computing
      2. 30.2 Trusted Computing und Kryptografie
      3. 30.3 Das Trusted Platform Module
        1. 30.3.1 Bestandteile des TPM
        2. 30.3.2 Schlüssel
      4. 30.4 Funktionen und Anwendungen des TPM
        1. 30.4.1 Fazit
    10. Kapitel 31: Kryptografische APIs
      1. 31.1 PKCS#11
        1. 31.1.1 Aufbau
        2. 31.1.2 Rollenmodell
        3. 31.1.3 Prozesse
        4. 31.1.4 Bewertung von PKCS#11
      2. 31.2 MS-CAPI
        1. 31.2.1 Aufbau
        2. 31.2.2 Rollen
        3. 31.2.3 Prozesse
        4. 31.2.4 Bewertung der MS-CAPI
      3. 31.3 Cryptography API Next Generation (CNG)
      4. 31.4 TokenD
      5. 31.5 ISO/IEC 24727
      6. 31.6 Universelle Krypto-APIs
        1. 31.6.1 GSS-API und SSPI
        2. 31.6.2 CDSA
        3. 31.6.3 Krypto-APIs in Java
      7. 31.7 Weitere Krypto-APIs
    11. Kapitel 32: Evaluierung und Zertifizierung
      1. 32.1 ITSEC
      2. 32.2 Common Criteria
      3. 32.3 FIPS 140
        1. 32.3.1 Die vier Stufen von FIPS 140
        2. 32.3.2 Die Sicherheitsbereiche von FIPS 140
        3. 32.3.3 Bewertung von FIPS-140
      4. 32.4 Open Source als Alternative
        1. 32.4.1 Open Source
        2. 32.4.2 Beispiele
      5. 32.5 Fazit
  10. Teil 4: Public-Key-Infrastrukturen
    1. Kapitel 33: Public-Key-Infrastrukturen
      1. 33.1 Warum brauchen wir eine PKI?
        1. 33.1.1 Authentizität der Schlüssel
        2. 33.1.2 Sperrung von Schlüsseln
        3. 33.1.3 Verbindlichkeit
        4. 33.1.4 Durchsetzen einer Policy
      2. 33.2 Digitale Zertifikate
      3. 33.3 Vertrauensmodelle
        1. 33.3.1 Direct Trust
        2. 33.3.2 Web of Trust
        3. 33.3.3 Hierarchical Trust
        4. 33.3.4 PKI-Varianten
      4. 33.4 PKI-Standards
        1. 33.4.1 X.509
        2. 33.4.2 PKIX
        3. 33.4.3 Common PKI
        4. 33.4.4 OpenPGP
      5. 33.5 Aufbau und Funktionsweise einer PKI
        1. 33.5.1 Komponenten einer PKI
        2. 33.5.2 Rollen in einer PKI
        3. 33.5.3 Prozesse in einer PKI
      6. 33.6 Identitätsbasierte Krypto-Systeme
        1. 33.6.1 Funktionsweise
        2. 33.6.2 Das Boneh-Franklin-Verfahren
    2. Kapitel 34: Digitale Zertifikate
      1. 34.1 X.509v1- und X.509v2-Zertifikate
        1. 34.1.1 Das Format
        2. 34.1.2 Nachteile von X.509v1 und v2
      2. 34.2 X.509v3-Zertifikate
        1. 34.2.1 Die X.509v3-Standarderweiterungen
      3. 34.3 Weitere X.509-Profile
        1. 34.3.1 Die PKIX-Erweiterungen
        2. 34.3.2 Die Common-PKI-Erweiterungen
        3. 34.3.3 Attribut-Zertifikate
        4. 34.3.4 X.509-Fazit
      4. 34.4 PGP-Zertifikate
        1. 34.4.1 OpenPGP-Pakete
        2. 34.4.2 PGP-Zertifikatsformat
        3. 34.4.3 Unterschiede zu X.509
      5. 34.5 CV-Zertifikate
    3. Kapitel 35: PKI-Prozesse im Detail
      1. 35.1 Anwender-Enrollment
        1. 35.1.1 Schritt 1: Registrierung
        2. 35.1.2 Schritt 2: Zertifikate-Generierung
        3. 35.1.3 Schritt 3: PSE-Übergabe
        4. 35.1.4 Enrollment-Beispiele
        5. 35.1.5 Zertifizierungsanträge
      2. 35.2 Recovery
        1. 35.2.1 Schlüsselverlust-Problem
        2. 35.2.2 Chef-Sekretärin-Problem
        3. 35.2.3 Urlauber-Vertreter-Problem
        4. 35.2.4 Virenscanner-Problem
        5. 35.2.5 Geht es auch ohne Recovery?
      3. 35.3 Abruf von Sperrinformationen
        1. 35.3.1 Sperrlisten
        2. 35.3.2 Online-Sperrprüfung
        3. 35.3.3 Weitere Formen des Abrufs von Sperrinformationen
    4. Kapitel 36: Spezielle Fragen beim Betrieb einer PKI
      1. 36.1 Outsourcing oder Eigenbetrieb?
      2. 36.2 Gültigkeitsmodelle
        1. 36.2.1 Schalenmodell
        2. 36.2.2 Kettenmodell
      3. 36.3 Certificate Policy und CPS
        1. 36.3.1 Was steht in einem CPS und einer Certification Policy?
        2. 36.3.2 Nachteile von RFC 3647
      4. 36.4 Policy-Hierarchien
        1. 36.4.1 Hierarchietiefe
        2. 36.4.2 Policy Mapping
        3. 36.4.3 Policy-Hierarchien in der Praxis
    5. Kapitel 37: Beispiel-PKIs
      1. 37.1 Signaturgesetze und dazugehörende PKIs
        1. 37.1.1 EU-Signaturrichtlinie
        2. 37.1.2 Deutsches Signaturgesetz
        3. 37.1.3 Österreichisches Signaturgesetz
        4. 37.1.4 Schweizer ZertES
        5. 37.1.5 Fazit
      2. 37.2 Die PKIs elektronischer Ausweise
        1. 37.2.1 Die PKI des elektronischen Reisepasses
        2. 37.2.2 PKIs elektronischer Personalausweise
        3. 37.2.3 PKIs elektronischer Krankenversichertenkarten
      3. 37.3 Weitere PKIs
        1. 37.3.1 Organisationsinterne PKIs
        2. 37.3.2 Kommerzielle Trust Center
      4. 37.4 Übergreifende PKIs
        1. 37.4.1 European Bridge-CA
        2. 37.4.2 Verwaltungs-PKI
        3. 37.4.3 Wurzel-CAs
      5. 37.5 Gehackte Zertifizierungsstellen
        1. 37.5.1 Comodo
        2. 37.5.2 DigiNotar
        3. 37.5.3 TurkTrust
        4. 37.5.4 Weitere Fälle
  11. Teil 5: Kryptografische Netzwerkprotokolle
    1. Kapitel 38: Kryptografie im OSI-Modell
      1. 38.1 Das OSI-Modell
        1. 38.1.1 Die Schichten des OSI-Modells
        2. 38.1.2 Die wichtigsten Netzwerkprotokolle im OSI-Modell
      2. 38.2 In welcher Schicht wird verschlüsselt?
        1. 38.2.1 Kryptografie in Schicht 7 (Anwendungsschicht)
        2. 38.2.2 Kryptografie in Schicht 4 (Transportschicht)
        3. 38.2.3 Schicht 3 (Vermittlungsschicht)
        4. 38.2.4 Schicht 2 (Sicherungsschicht)
        5. 38.2.5 Schicht 1 (Bit-Übertragungsschicht)
        6. 38.2.6 Fazit
      3. 38.3 Design eines kryptografischen Netzwerkprotokolls
        1. 38.3.1 Initialisierungsroutine
        2. 38.3.2 Datenaustauschroutine
    2. Kapitel 39: Kryptografie in OSI-Schicht 1
      1. 39.1 Krypto-Erweiterungen für ISDN
      2. 39.2 Kryptografie im GSM-Standard
        1. 39.2.1 Wie GSM Kryptografie einsetzt
        2. 39.2.2 Sicherheit von GSM
      3. 39.3 Kryptografie im UMTS-Standard
        1. 39.3.1 Von UMTS verwendete Krypto-Verfahren
        2. 39.3.2 UMTS-Krypto-Protokolle
      4. 39.4 LTE
    3. Kapitel 40: Krypto-Standards für OSI-Schicht 2
      1. 40.1 Krypto-Erweiterungen für PPP
        1. 40.1.1 CHAP und MS-CHAP
        2. 40.1.2 EAP
        3. 40.1.3 ECP und MPPE
        4. 40.1.4 Virtuelle Private Netze in Schicht 2
      2. 40.2 Kryptografie im WLAN
        1. 40.2.1 WEP
        2. 40.2.2 WPA
        3. 40.2.3 WPA2
      3. 40.3 Kryptografie für Bluetooth
        1. 40.3.1 Grundlagen der Bluetooth-Kryptografie
        2. 40.3.2 Bluetooth-Authentifizierung und -Verschlüsselung
        3. 40.3.3 Angriffe auf die Bluetooth-Sicherheitsarchitektur
    4. Kapitel 41: IPsec (Schicht 3)
      1. 41.1 Bestandteile von IPsec
        1. 41.1.1 ESP
        2. 41.1.2 AH
      2. 41.2 IKE
        1. 41.2.1 ISAKMP
        2. 41.2.2 Wie IKE ISAKMP nutzt
        3. 41.2.3 IKEv2
      3. 41.3 Kritik an IPsec
      4. 41.4 Virtuelle Private Netze mit IPsec
    5. Kapitel 42: TLS und DTLS (Schicht 4)
      1. 42.1 Funktionsweise von TLS
      2. 42.2 TLS-Protokollablauf
        1. 42.2.1 Das Record-Protokoll
        2. 42.2.2 Das Handshake-Protokoll
        3. 42.2.3 Das ChangeCipherSpec-Protokoll
        4. 42.2.4 Das Alert-Protokoll
        5. 42.2.5 Das ApplicationData-Protokoll
      3. 42.3 DTLS
      4. 42.4 TLS in der Praxis
      5. 42.5 Sicherheit von TLS
        1. 42.5.1 Angriffe auf TLS-Zertifikate
        2. 42.5.2 Der Heartbleed-Bug
        3. 42.5.3 FREAK und Logjam
        4. 42.5.4 Wie ist die Sicherheit von TLS einzuschätzen?
      6. 42.6 Vergleich zwischen IPsec und TLS
        1. 42.6.1 Webportal mit TLS oder VPN?
        2. 42.6.2 VPNs mit TLS
    6. Kapitel 43: E-Mail-Verschlüsselung- und Signierung (Schicht 7)
      1. 43.1 Wie E-Mail funktioniert
      2. 43.2 Kryptografie für E-Mails
        1. 43.2.1 Clientbasierte E-Mail-Absicherung
        2. 43.2.2 Serverbasierte E-Mail-Absicherung
        3. 43.2.3 Versandportale
      3. 43.3 S/MIME
        1. 43.3.1 S/MIME-Format
        2. 43.3.2 S/MIME-Profil von Common PKI
        3. 43.3.3 Bewertung von S/MIME
      4. 43.4 OpenPGP
        1. 43.4.1 OpenPGP
        2. 43.4.2 Bewertung von OpenPGP
      5. 43.5 Abholen von E-Mails: POP und IMAP
        1. 43.5.1 Gefahren beim Abholen von E-Mails
        2. 43.5.2 Krypto-Zusätze für IMAP
        3. 43.5.3 Krypto-Zusätze für POP
      6. 43.6 Die Krise der E-Mail-Verschlüsselung
    7. Kapitel 44: Weitere Krypto-Protokolle der Anwendungsschicht
      1. 44.1 Kryptografie im World Wide Web
        1. 44.1.1 Authentifizierung im World Wide Web
        2. 44.1.2 HTTP über TLS (HTTPS)
        3. 44.1.3 Web Cryptography API
      2. 44.2 Kryptografie für Echtzeitdaten im Internet (RTP)
        1. 44.2.1 SRTP
        2. 44.2.2 SRTP-Initialisierungsroutinen
        3. 44.2.3 Bewertung von SRTP
      3. 44.3 Secure Shell (SSH)
        1. 44.3.1 Entstehungsgeschichte der Secure Shell
        2. 44.3.2 Funktionsweise der Secure Shell
        3. 44.3.3 Bewertung der Secure Shell
      4. 44.4 Online-Banking mit FinTS
        1. 44.4.1 Der Standard
        2. 44.4.2 Bewertung von FinTS
      5. 44.5 Weitere Krypto-Protokolle in Schicht 7
        1. 44.5.1 Krypto-Erweiterungen für SNMP
        2. 44.5.2 DNSSEC und TSIG
        3. 44.5.3 Kryptografie für SAP R/3
        4. 44.5.4 Verschlüsselte Kurznachrichten
        5. 44.5.5 SASL
        6. 44.5.6 Sicheres NTP und sicheres SNTP
    8. Kapitel 45: Digitales Bezahlen
      1. 45.1 EMV
        1. 45.1.1 Kryptografische Mechanismen von EMV
        2. 45.1.2 Bewertung von EMV
      2. 45.2 Bezahlkarten
      3. 45.3 Online-Bezahlsysteme
        1. 45.3.1 Arten von Online-Bezahlsystemen
      4. 45.4 Bitcoin
        1. 45.4.1 Funktionsweise von Bitcoin
        2. 45.4.2 Bitcoin in der Praxis
    9. Kapitel 46: Noch mehr Kryptografie in der Anwendungsschicht
      1. 46.1 Dateiverschlüsselung
      2. 46.2 Festplattenverschlüsselung
      3. 46.3 Code Signing
      4. 46.4 Versandportale
      5. 46.5 Elektronische Ausweise
        1. 46.5.1 Elektronische Reisepässe
        2. 46.5.2 Elektronische Personalausweise
        3. 46.5.3 Elektronische Gesundheitskarten
        4. 46.5.4 Weitere elektronische Ausweise
      6. 46.6 Digital Rights Management
        1. 46.6.1 Containment und Marking
        2. 46.6.2 Beispiele für DRM-Systeme
      7. 46.7 Smart Metering und Smart Grids
        1. 46.7.1 Der SMGW-Standard
        2. 46.7.2 OSGP
      8. 46.8 Elektronische Wahlen und Online-Wahlen
  12. Teil 6: Mehr über Kryptografie
    1. Kapitel 47: Wo Sie mehr zum Thema erfahren
      1. 47.1 Buchtipps
      2. 47.2 Veranstaltungen zum Thema Kryptografie
      3. 47.3 Zeitschriften zum Thema Kryptografie
      4. 47.4 Weitere Informationsquellen
        1. 47.4.2 Museen
        2. 47.4.3 Software
    2. Kapitel 48: Kryptografisches Sammelsurium
      1. 48.1 Die zehn wichtigsten Personen der Kryptografie
        1. 48.1.1 Vater der Kryptografie: William Friedman (1891–1969)
        2. 48.1.2 Begründer der Krypto-Geschichte: David Kahn (*1930)
        3. 48.1.3 Guru und Rebell: Whitfield Diffie (*1944)
        4. 48.1.4 Der Pionier: Martin Hellman (*1946)
        5. 48.1.5 Der bedeutendste Kryptograf der Gegenwart: Ron Rivest (*1947)
        6. 48.1.6 Deutschlands bester Codeknacker: Hans Dobbertin (1952–2006)
        7. 48.1.7 Das »S« in RSA: Adi Shamir (*1952)
        8. 48.1.8 Der Volksheld: Phil Zimmermann (*1954)
        9. 48.1.9 Der Krypto-Papst: Bruce Schneier (*1963)
        10. 48.1.10 Zweifacher Wettbewerbssieger: Joan Daemen (*1965)
      2. 48.2 Die wichtigsten Unternehmen
        1. 48.2.1 Applied Security
        2. 48.2.3 Crypto AG
        3. 48.2.4 cryptovision
        4. 48.2.5 CryptWare
        5. 48.2.6 Entrust Technologies
        6. 48.2.7 Rohde & Schwarz SIT
        7. 48.2.8 RSA Security
        8. 48.2.9 Secude
        9. 48.2.10 Secunet
        10. 48.2.11 Secusmart
        11. 48.2.12 Sirrix
        12. 48.2.13 Utimaco
        13. 48.2.14 Wibu Systems
        14. 48.2.15 Zertificon
      3. 48.3 Non-Profit-Organisationen
        1. 48.3.1 BSI
        2. 48.3.2 Bundesnetzagentur
      4. 48.4 Kryptoanalyse-Wettbewerbe
        1. 48.4.1 Die RSA-Challenges
      5. 48.5 Die zehn größten Krypto-Flops
        1. 48.5.7 Der Heartbleed-Bug
      6. 48.6 Murphys zehn Gesetze der Kryptografie
  13. Anhang
    1. Bildnachweis
    2. Literatur
    3. Index