: Wolfgang Ertel, Ekkehard Löhmann
: Angewandte Kryptographie
: Carl Hanser Fachbuchverlag
: 9783446463530
: 6
: CHF 31.30
:
: Informatik
: German
: 240
: Wasserzeichen/DRM
: PC/MAC/eReader/Tablet
: PDF
Der Schutz vertraulicher Daten und der persönlichen Identität spielt im Zeitalter der Vernetzung und des E-Commerce eine zentrale Rolle sowohl für Einzelpersonen als auch für Unternehmen in allen Größen. Die angewandte Kryptographie spielt dabei eine zentrale Rolle. Sie umfasst die Themen Verschlüsselung, Public-Key-Kryptographie, Authentifikation, digitale Signatur, elektronisches Bargeld, Blockchain-Technologie und sichere Netze.
Leicht verständlich werden die Grundlagen der für viele Anwendungen wichtigen Blockchain-Technologie erklärt.
Anhand von praktischen Beispielen wird gezeigt, wie kryptographische Algorithmen, zum Beispiel Hash-Funktionen, bei der Blockchain eingesetzt werden.
Ziel des Buches ist es, Grundwissen über Algorithmen und Protokolle zu vermitteln und kryptographische Anwendungen aufzuzeigen. Mit so wenig Mathematik wie nötig, aber vielen Beispielen, Übungsaufgaben und Musterlösungen wird dem Leser der Schritt von der Theorie zur Praxis vereinfacht.
Aus dem Inhalt:
• Klassische Chiffren
• Moderne Blockchiffren
• Public-Key-Kryptographie
• Authentifikation und digitale Signatur
• Public-Key-Infrastruktur
• Public-Key-Systeme
• Elektronisches Bargeld
• Elektronische Zahlungssysteme
• Blockchain-Technologie und Bitcoin
• Politische Randbedingungen
Inhalt10
1 Elektronisches Bargeld, ein erstes Beispiel16
2 Grundlagen22
2.1 Terminologie22
2.2 Kryptographische Algorithmen23
2.3 Kryptographische Protokolle25
2.4 Public-Key-Algorithmen25
2.5 Kryptanalyse27
2.6 Sicherheit von Schlüsseln28
3 Klassische Chiffren32
3.1 Verschiebechiffren33
3.2 Multiplikative Chiffren34
3.3 Tauschchiffren (Affine Chiffren)36
3.4 Kryptanalyse monoalphabetischer Chiffren37
3.5 Polyalphabetische Chiffren38
3.5.1 Homophone Chiffren38
3.6 Die Vigenère-Chiffre39
3.6.1 Der Algorithmus39
3.6.2 Kryptanalyse41
3.6.3 Der Kasiski-Test41
3.6.4 Der Friedman-Test44
3.7 Die Enigma46
3.7.1 Kryptanalyse49
3.8 Das One-Time-Pad, die perfekte Chiffre53
3.9 One-Time-Pad fast ohne Schlüsseltausch56
3.10 Zusammenfassung58
4 Moderne Blockchiffren60
4.1 Data-Encryption-Standard DES60
4.1.1 Übersicht62
4.1.2 Eine Runde64
4.1.3 Die 16 Teilschlüssel65
4.1.4 Die Dechiffrierfunktion65
4.1.5 Sicherheit und Nichtlinearität67
4.1.6 Sicherheit und Geschwindigkeit69
4.1.7 Triple-DES69
4.2 Advanced-Encryption-Standard AES69
4.2.1 Die Blockchiffre Rijndael70
4.2.2 Die ByteSub-Transformation71
4.2.3 Die ShiftRow-Transformation72
4.2.4 Die MixColumn-Transformation73
4.2.5 Die Schlüsselexpansion73
4.2.6 Die inverse Chiffre74
4.2.7 Geschwindigkeit74
4.2.8 Sicherheit74
4.2.9 Andere Funktionalitäten75
4.3 Betriebsmodi von Blockchiffren75
4.4 Andere Blockchiffren76
5 Public-Key-Kryptographie78
5.1 Merkles Rätsel79
5.2 Der RSA-Algorithmus80
5.2.1 Der Algorithmus81
5.2.2 Sicherheit von RSA83
5.2.3 Effiziente Primzahltests84
5.2.4 Effizienz und Implementierung von RSA85
5.2.5 Schnellere Implementierung von RSA86
5.2.6 Angriffe gegen RSA87
5.3 Angriffe gegen Public-Key-Verfahren88
5.3.1 Chosen-Ciphertext-Angriff mit Social Engineering88
5.3.2 Angriffe aufgrund von Seiteneffekten88
5.3.3 Angriffe mit Spezialhardware90
5.4 Schlüsseltausch90
5.4.1 Schlüsseltausch mit symmetrischen Verfahren90
5.4.2 Man-in-the-Middle-Angriff91
5.4.3 Das Interlock-Protokoll91
5.4.4 Schlüsseltausch mit Quantenkryptographie92
5.5 Der Diffie-Hellman-Algorithmus92
5.6 Der ElGamal-Algorithmus94
5.7 Algorithmen mit Elliptischen Kurven94
6 Authentifikation und digitale Signatur98
6.1 Einwegfunktionen und Einweg-Hash-Funktionen99
6.1.1 Passwortverschlüsselung101
6.1.2 Der Geburtstagsangriff101
6.2 Zero-Knowledge-Protokolle103
6.2.1 Challenge-and-Response103
6.2.2 Die Idee der Zero-Knowledge-Protokolle104
6.2.3 Das Fiat-Shamir-Protokoll105
6.3 Digitale Signaturen106
6.3.1 Digital Signature Algorithm (DSA)107
6.3.2 Blinde Signaturen108
6.4 Digitale Signatur in der Praxis109
6.4.1 Speichern des geheimen Schlüssels109
6.4.2 Vertrauen in die Software110
6.4.3 Zusammenfassung111
6.5 Das Signaturgesetz112
6.6 Authentifikation mit digitaler Signatur113
6.7 Message-Authentication-Code (MAC)114
6.8 Biometrische Verfahren115
7 Public-Key-Infrastruktur118
7.1 Persönliche Prüfung öffentlicher Schlüssel118
7.2 Trustcenter119
7.3 Zertifikatshierarchie120
7.4 Web-of-Trust121
7.5 Zukunft122
8 Public-Key-Systeme124
8.1 PGP124
8.1.1 Schlüsseltausch mit PGP127
8.1.2 Die Big-Brother-Funktion127
8.1.3 GnuPG128
8.1.4 Angriffe gegen PGP129
8.2 S/MIME und das X.509-Protokoll131
8.3 OpenPGP versus S/MIME132
8.4 Secure shell (SSH)132
8.5 Secure socket layer (SSL)133
8.6 Virtual Private Networking und IP Security134
8.7 Der neue Personalausweis135
8.7.1 Hoheitliche Funktionen135
8.7.2 Andere Fun