Sie sind hier
E-Book

Kryptografie

Verfahren, Protokolle, Infrastrukturen

AutorKlaus Schmeh
Verlagdpunkt
Erscheinungsjahr2016
ReiheiX Edition 
Seitenanzahl944 Seiten
ISBN9783864919077
FormatPDF/ePUB
KopierschutzWasserzeichen/DRM
GerätePC/MAC/eReader/Tablet
Preis43,99 EUR
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. 'Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.' David Kahn, US-Schriftsteller und Kryptografie-Historiker

Klaus Schmeh ist seit 1997 als Unternehmensberater mit Schwerpunkt Kryptografie aktiv. Seit 2004 arbeitet er für die Gelsenkirchener Firma cryptovision. Nebenbei ist Klaus Schmeh ein erfolgreicher Journalist, der 15 Bücher und 150 Zeitschriftenartikel verfasst hat. Etwa die Hälfte seiner Werke beschäftigt sich mit kryptografischen Themen. Klaus Schmeh hat damit mehr zum Thema Kryptografie veröffentlicht als jede andere Person in Deutschland. Seine Stärke ist die anschauliche Vermittlung komplexer Zusammenhänge, die auch in seinen anderen Veröffentlichungen (meist zu populärwissenschaftlichen Themen) zum Tragen kommt.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

Vorwort von Prof. Bernhard Esslinger


»Cryptography is about communication in the presence of adversaries.«

Ron Rivest, 1990

»Transparenz. Das ist das Höchste, was man sich in einer technologisch hoch entwickelten Gesellschaft erhoffen kann. … sonst wird man einfach nur manipuliert ...«

Daniel Suarez in Darknet, 2011

»The best that can be expected is that the degree of security be great enough to delay solutions by the enemy for such a length of time that when the solution is finally reached, the information thus obtained has lost all its value.«

William Friedman in Military Cryptanalysis, 1936

»Immer wenn man etwas konkret formuliert, wird man angreifbar, aber wenn man nicht konkret wird, ist es nicht nachvollziehbar.«

Unbekannt

Buch und Vorwort


Als Herr Schmeh mich fragte, ob ich das Vorwort zu seinem Kryptografie-Buch schreibe, war meine erste Reaktion: »Warum ich und warum ein weiteres Buch über Kryptologie?«

Auf beide Fragen hatte Herr Schmeh eine einleuchtende Antwort:

  • Ich sollte das Vorwort schreiben, da er jemand suchte, der intensive theoretische, praktische und berufliche Erfahrung auf diesem Gebiet habe und diese Erfahrungen pointiert in das Vorwort einfließen ließe (ich war bei SAP CISO und Entwicklungsleiter der Sicherheitskomponenten des Systems R/3, bei der Deutschen Bank Leiter IT-Sicherheit und Chef des »Cryptography Competence Center« und bin unabhängiger Consultant für Risikomanagement, also für eine angemessene und effiziente Allokation der Ressourcen. Außerdem habe ich einen Lehrauftrag zu IT-Sicherheit und Kryptologie und leite seit über 15 Jahren ein Open-Source-Projekt, das das bisher erfolgreichste Lernprogramm zu Kryptologie erstellt).

  • Sein Buch hat aufgrund mehrerer Eigenschaften ein Alleinstellungsmerkmal: Aktualität, Umfang/Vollständigkeit, Betonung der Anwendungssicht, Behandlung auch der umliegenden Felder (Geschichte, Gesellschaft, Politik, Wirtschaftsspionage, …) und – aufgrund seiner journalistischen Erfahrung – die gewohnt leicht verständliche Beschreibung auch komplexer Zusammenhänge.

Kryptografie – eine spannende Angelegenheit


Kryptografie ist eine in mehrfacher Hinsicht spannende Angelegenheit:

  • Für Historiker, weil sie schon immer Teil des strategischen und taktischen Arsenals der Mächtigen war.

  • Für Mathematiker und Informatiker, weil sich in der Zahlentheorie und der mathematischen Kryptologie ständig neue Forschungsergebnisse ergeben (z. B. die Möglichkeiten für die Cloud durch homomorphe Verschlüsselung, generische Analysemethoden wie SAT-Solver, die Berechnung von GröbnerBasen, sehr große Gitterreduktionen, erweiterte Grenzen bei neuen und alten Verschlüsselungsverfahren wie das Zerlegen eines gegebenen 232-stelligen Produktes in seine beiden Primzahl-Faktoren durch Kleinjung etc. im Jahre 2009 oder das Knacken eines Pairing-basierten 923-Bit-Verschlüsselungssystem durch Fujitsu etc. in 2012). Und das zukünftige Quanten-Computing sorgt dafür, dass weiter intensiv an neuen Verfahren geforscht wird (z. B. haben Sicherheitsforscher um Bernstein/Lange im Zuge des europäischen Forschungsprojektes PQCRYPTO Mitte 2015 konkrete Ansätze empfohlen).

  • Für Praktiker und Sicherheitsverantwortliche, weil es stets neue Entwicklungen gibt: Auf der Angreiferseite werden etablierte Protokolle, die man für sicher hielt, kreativ missbraucht oder mit Man-in-the-Middle-Attacken umgangen. Vor allem aber bieten normale Produkte den Angreifern jede Menge Einfallstüren: Es ist unglaublich, wie viele Fehler beim Schlüsselmanagement und in den Implementierungen gemacht werden – und das nicht nur bei »einfachen« Produkten wie Routern (die Sicherheitsfirma SEC Consult untersuchte die öffentlich zugängliche Firmware von mehr als 4000 Geräten und gab im Nov. 2015 die Schätzung ab, dass bei 9 Prozent aller SSLEndpunkte im Netz die privaten Schlüssel bekannt sind), sondern auch bei sogenannten Marktführern wie Symantec und PeopleSoft, die beispielsweise Schlüssel fest in produktiven Executables ablegten (ist inzwischen behoben). Auch auf der Seite »der Guten« kommen neue Techniken zum Einsatz: Nutzen von virtualisierbarer Hardware oder auch Open-Source-Lösungen wie OpenXPKI, das weit über die Grundfunktionalität einer PKI hinausgeht und zusätzlich die Anpassung an eigene Geschäftsprozesse über eine Workflow-Engine ermöglicht, eine Abstraktionsebene für die praxisnahe Anbindung beliebiger Datenquellen bietet, Zertifikats-Renewal-Software (CertNanny) über Automatisierungs-APIs wie SCEP andockt, externe CAs wie SwissSign anbindet, Tracking-Systeme wie RT integriert und CA-Rollover nahezu automatisiert. OpenXPKI ist ein sehr »konservativ« (im positiven Sinne) geführtes Open-Source-Projekt, das erst nach zehnjähriger Projektlaufzeit und über fünf Jahren produktiven Einsatzes im Oktober 2015 die Version 1.0 releaste (www.openxpki.org).

  • Für IT-Manager, weil sich hier ganz praktisch die Fragen nach dem richtigen Umgang mit dem Risiko stellen, nach den angemessenen Maßnahmen, nach der Balance zwischen technischen und organisatorischen Maßnahmen (Anweisungen, Schulungen, Kontrolle), nach der erlangten Sicherheit, die sich aus der Wahl der richtigen Algorithmen/Protokolle, korrekter Implementierung und der Benutzerfreundlichkeit ergibt.

  • Für jedermann. Um sich zu schützen, insbesondere nachdem man dank Snowden genauer weiß, wie die NSA die ganze Prozesskette der Sicherheit schwächte. Um zu verstehen, wie man mit Kryptografie seine Privatsphäre einigermaßen schützen kann. Dass man dazu auch selbst beitragen muss und kann – beispielsweise mit kostenloser Open-Source-Software zum Verschlüsseln seiner E-Mail (Thunderbird), durch (Let’s-encrypt-)Zertifikate für seine Webseiten, durch Nutzung von VeraCrypt zur Partitionsverschlüsselung, durch Unterbinden des massenhaften anlasslosen Abhörens und, und, und.

Kryptografie im Unternehmen


Unternehmen investieren nicht einfach in IT-Sicherheit. Stattdessen werden Risikobetrachtungen angestellt, und es wird versucht, das optimale Maßnahmenbündel zur Verringerung/Vermeidung (Mitigation) des Risikos zu finden. Dabei kann Kryptografie die richtige Maßnahme sein, sie ist es aber nicht immer. Sie ist es vor allem dann, wenn sie mit Sachverstand eingesetzt wird. Manchmal sind organisatorische Maßnahmen billiger, manchmal wirken Mitarbeiterschulungen nachhaltiger. Immer kommt es auf den richtigen Mix an. Unter den technischen Maßnahmen wirkt Kryptografie proaktiv – im Gegensatz zu reaktiven Maßnahmen wie Monitoring.

Investitionen erfolgen nicht nur aus langfristig geplanten Überlegungen, sondern vermehrt auch wenn Aufsichtsbehörden, Kreditgeber oder Börsen Auflagen erteilen (z. B. »Two-Factor Authentication« der FFIEC, Schlüsselaufbewahrung in HSMs als Forderung der MAS, Basel-2, Compliance-Forderungen, SOx).

Im Gegensatz zur Lehre an den Hochschulen und zur Arbeit der Forscher stellen sich den Anwendern primär die Fragen nach den Kosten der Umsetzung (einmalige Kosten für Entwicklung und Roll-out, laufende Kosten für Betrieb und Schlüssel-Management), zur Vermeidung von Outages und zur Akzeptanz bei den Benutzern.

Kryptografie – typische Erscheinungen


Dabei ergeben sich im Umfeld der Kryptografie die sonst auch in der IT und im Management manchmal typischen Erscheinungen:

  • Gartner-Hype-Kurven, die z. B. von PKI zuerst die Lösung aller Sicherheitsprobleme erwarteten, dann PKI »verdammten«, und nun ist PKI doch fast überall im Einsatz (Online-Banking, Webauthentisierung, SOA, Flaschenpfandsystem)

  • »Angesagte« Produkte bieten für ein bestimmtes Problem eine Lösung an, aber gleichzeitig schafft ihr Einsatz neue Probleme (z. B. mathematisch sehr spannende neue Verfahren mit schönen Namen, die von Firmen mit Venture Capital vermarktet werden. Dabei ist dann die Anzahl der Mitarbeiter in den Vertriebs-, Marketing- und Rechtsabteilungen um ein Vielfaches höher als die Anzahl der kryptografischen Kompetenzträger oder der eigentlichen Softwareentwickler). Ebenso zu hinterfragen sind angesagte Begriffe wie BYOD, bei denen noch ein ganzes Bündel an Fragen ungeklärt ist: Hierbei sollten Firmen ihren Mitarbeiter eher erstklassige Smartphones (auch zur Privatbenutzung in einem abgetrennten Bereich) ausgeben, als jeden Handytyp der Mitarbeiter zuzulassen. Interessen von Herstellern und Netzwerk-Providern zielen aber eher auf den privaten Besitz ab, da dort im Gegensatz zu den Firmen keine besonderen Firmenkonditionen zu gewähren sind.

  • Manager müssen verstehen lernen, dass man bei Infrastrukturen nicht nur nach den Alternativen Make or Buy fragen sollte, sondern vor allem nach der nahtlosen Integration in die eigene IT-Landschaft und welchen Einfluss man hat, dass bedarfsgerechte Neuerungen umgesetzt werden, um Kostenvorteile zu...

Blick ins Buch
Inhaltsverzeichnis
Vorwort von Prof. Bernhard Esslinger5
Inhaltsübersicht13
Inhaltsverzeichnis17
1 Einleitung43
1.1 Kryptografie heute44
1.2 Die sechste Ausgabe45
1.2.1 Erste Ausgabe (1998)45
1.2.2 Zweite Ausgabe (2001)45
1.2.3 Dritte Ausgabe (2007)45
1.2.4 Vierte Ausgabe (2009)46
1.2.5 Fünfte Ausgabe (2013)46
1.2.6 Sechste Ausgabe (2015)46
1.3 Mein Bedauern, meine Bitten und mein Dank47
2 Was ist Kryptografie und warum ist sie so wichtig?49
2.1 The Name of the Game49
2.1.1 Die kurze Antwort49
2.1.2 Die lange Antwort49
2.2 Die Kryptografie – ein wichtiges Teilgebiet51
2.3 Warum ist die Kryptografie so wichtig?52
2.3.1 Wirtschaftsspionage53
2.3.2 Kommerz im Netz53
2.3.3 Die Privatsphäre53
2.3.4 Technik und Infrastrukturen54
2.4 Anwendungen der Kryptografie54
2.5 Und wer zum Teufel ist Alice?55
3 Wie und vom wem Daten abgehört werden57
3.1 Mallory am Übertragungsmedium57
3.1.1 Kupferkabel58
3.1.2 Glasfaser58
3.1.3 Drahtlose Datenübertragung59
3.1.4 Satellit59
3.2 Mallory am Gerät59
3.2.1 Netzkomponenten60
3.2.2 Mitlesen und Verändern von Dateien60
3.3 Mallory in Computernetzen60
3.3.1 Telefon60
3.3.2 LAN61
3.3.3 DSL62
3.3.4 Mobilfunk62
3.3.5 WLANs63
3.4 Mallory im Internet63
3.4.1 ARP-Spoofing63
3.4.2 Abhörangriffe auf Router64
3.4.3 IP-Spoofing64
3.4.4 DNS-Spoofing65
3.4.5 Mitlesen von E-Mails66
3.4.6 URL-Spoofing67
3.4.7 Abhören von Internettelefonie67
3.5 Ein paar Fälle aus der Praxis67
3.5.1 Mitgelesene E-Mails68
3.5.2 Abgehörte Telefonate69
3.6 Ist Kryptografie gefährlich?70
3.6.1 Nachteile einer Krypto-Beschränkung72
3.6.2 Vorteile einer Krypto-Beschränkung73
3.6.3 Fazit76
4 Klassische symmetrische Verschlüsselung79
4.1 Symmetrische Verschlüsselung79
4.1.1 Kryptografische Fachbegriffe81
4.1.2 Angriffe auf Verschlüsselungsverfahren81
4.2 Monoalphabetische Substitutionschiffren82
4.2.1 Caesar-Chiffre83
4.2.2 Freie Buchstabensubstitution84
4.2.3 Homophone Chiffre85
4.2.4 Bigramm-Substitution87
4.2.5 Playfair-Chiffre88
4.2.6 Nomenklatoren und Wörter-Codes89
4.3 Polyalphabetische Substitutionschiffren90
4.3.1 Vigenère-Chiffre90
4.3.2 Vernam-Chiffre91
4.3.3 One-Time-Pad92
4.4 Permutationschiffren93
4.4.1 Kryptoanalyse von Permutationschiffren94
4.4.2 Bedeutung von Permutationschiffren95
4.5 Berühmte ungelöste Verschlüsselungen96
4.5.1 Das Voynich-Manuskript97
4.5.2 Der Zettel des Somerton-Manns97
4.5.3 Das Thouless-Kryptogramm98
4.5.4 Weitere ungelöste Rätsel99
5 Die Enigma und andere Verschlüsselungsmaschinen101
5.1 Verschlüsselungswerkzeuge102
5.2 Rotorchiffren105
5.2.1 Heberns Rotormaschine105
5.2.2 Die Enigma106
5.2.3 Weitere Rotor-Chiffriermaschinen110
5.3 Weitere Verschlüsselungsmaschinen111
5.3.1 Die Kryha-Maschine111
5.3.2 Hagelin-Maschinen113
5.3.3 Die Purple115
5.3.4 Der Geheimschreiber117
5.3.5 Die Lorenz-Maschine119
5.3.6 Schlüsselgerät 41 (Hitler-Mühle)120
6 Der Data Encryption Standard125
6.1 DES-Grundlagen125
6.2 Funktionsweise des DES128
6.2.1 Die Rundenfunktion F129
6.2.2 Die Schlüsselaufbereitung des DES130
6.2.3 Entschlüsseln mit dem DES131
6.3 Sicherheit des DES131
6.3.1 Vollständige Schlüsselsuche131
6.3.2 Differenzielle und lineare Kryptoanalyse132
6.3.3 Schwache Schlüssel133
6.4 Triple-DES134
6.4.1 Doppel-DES134
6.4.2 Triple-DES135
6.5 DES-Fazit136
7 Chiffren-Design137
7.1 Sicherheitsüberlegungen138
7.1.1 Mögliche Schwachstellen138
7.1.2 Sicherheit gegenüber speziellen Angriffen140
7.1.3 Die ideale Schlüssellänge141
7.1.4 Hintertüren143
7.2 Weitere Designkriterien145
7.3 Aufbau symmetrischer Verschlüsselungsverfahren145
7.3.1 Linearität147
7.3.2 Konfusion und Diffusion148
7.3.3 Rundenprinzip149
7.3.4 Schlüsselaufbereitung151
8 Kryptoanalyse symmetrischer Verfahren153
8.1 Differenzielle Kryptoanalyse154
8.2 Lineare Kryptoanalyse158
8.3 Kryptoanalyse mit Quantencomputern160
8.4 Weitere Kryptoanalyse-Methoden160
9 Symmetrische Verfahren, die vor dem AES entstanden sind163
9.1 RC2 und RC5163
9.1.1 RC2164
9.1.2 RC5166
9.2 Blowfish168
9.2.1 Funktionsweise von Blowfish169
9.2.2 Schlüsselaufbereitung von Blowfish169
9.2.3 Bewertung von Blowfish170
9.3 IDEA und IDEA NXT171
9.4 Skipjack172
9.5 TEA173
9.6 GOST174
9.7 Weitere symmetrische Verfahren175
10 Der Advanced Encryption Standard (AES)177
10.1 Funktionsweise des AES178
10.1.1 Rundenaufbau179
10.1.2 Entschlüsselung mit dem AES182
10.1.3 Schlüsselaufbereitung182
10.2 Mathematische Betrachtung des AES184
10.3 Sicherheit des AES185
10.3.1 AES als algebraische Formel186
10.3.2 Quadratische Kryptoanalyse187
10.3.3 Biclique-Kryptoanalyse188
10.3.4 Weitere Angriffe188
10.4 Bewertung des AES188
11 AES-Kandidaten191
11.1 Serpent191
11.1.1 Funktionsweise von Serpent192
11.1.2 S-Box-Design193
11.1.3 Schlüsselaufbereitung von Serpent194
11.1.4 Bewertung von Serpent195
11.2 Twofish195
11.2.1 Funktionsweise von Twofish196
11.2.2 Bewertung von Twofish197
11.3 RC6197
11.3.1 Funktionsweise von RC6198
11.3.2 Schlüsselaufbereitung von RC6199
11.3.3 Bewertung von RC6200
11.4 MARS200
11.5 SAFER202
11.5.1 Funktionsweise von SAFER+202
11.5.2 Schlüsselaufbereitung von SAFER+204
11.5.3 Bewertung von SAFER+205
11.6 CAST205
11.7 MAGENTA206
11.8 Die restlichen AES-Kandidaten208
11.9 Fazit209
12 Symmetrische Verfahren, die nach dem AES entstanden sind211
12.1 MISTY1, KASUMI und Camellia211
12.1.1 MISTY1212
12.1.2 KASUMI213
12.1.3 Camellia214
12.2 Chiasmus und Libelle215
12.2.1 Funktionsweise von Chiasmus215
12.2.2 Libelle216
12.3 CLEFIA216
12.3.1 Funktionsweise von CLEFIA217
12.3.2 Bewertung von CLEFIA218
12.4 Schlanke Verschlüsselungsverfahren218
12.4.1 SEA220
12.4.2 PRESENT222
12.4.3 Bewertung schlanker Verfahren223
12.5 Tweak-Verfahren224
12.5.1 Beispiele224
12.5.2 Threefish225
12.5.3 Bewertung von Tweak-Verfahren227
12.6 Weitere symmetrische Verschlüsselungsverfahren227
13 Asymmetrische Verschlüsselung229
13.1 Ein bisschen Mathematik232
13.1.1 Modulo-Rechnen232
13.1.2 Einwegfunktionen und Falltürfunktionen238
13.2 Der Diffie-Hellman-Schlüsselaustausch239
13.2.1 Funktionsweise von Diffie-Hellman240
13.2.2 MQV242
13.3 RSA244
13.3.1 Funktionsweise des RSA-Verfahrens244
13.3.2 Ein Beispiel246
13.3.3 Sicherheit des RSA-Verfahrens246
13.3.4 RSA und der Chinesische Restsatz250
13.4 Symmetrisch und asymmetrisch im Zusammenspiel253
13.4.1 Unterschiede zwischen symmetrisch und asymmetrisch253
13.4.2 Hybridverfahren254
14 Digitale Signaturen255
14.1 Was ist eine digitale Signatur?256
14.2 RSA als Signaturverfahren257
14.2.1 Funktionsweise257
14.2.2 Sicherheit von RSA-Signaturen257
14.3 Signaturen auf Basis des diskreten Logarithmus258
14.3.1 ElGamal-Verfahren259
14.3.2 DSA260
14.3.3 Weitere DLSSs263
14.4 Unterschiede zwischen DLSSs und RSA263
14.5 Weitere Signatur-Verfahren264
15 Weitere asymmetrische Krypto-Verfahren265
15.1 Krypto-Systeme auf Basis elliptischer Kurven266
15.1.1 Elliptische Kurven266
15.1.2 ECC-Verfahren268
15.1.3 Die wichtigsten ECC-Verfahren269
15.1.4 Beispiel-Kurven270
15.1.5 Montgomery- und Edwards-Kurven270
15.2 NTRU272
15.2.1 Mathematische Grundlagen272
15.2.2 Funktionsweise von NTRU272
15.2.3 Bewertung von NTRU274
15.3 XTR274
15.4 Krypto-Systeme auf Basis hyperelliptischer Kurven275
15.5 HFE275
15.5.1 Mathematische Grundlagen276
15.5.2 Das Verfahren276
15.5.3 Bewertung von HFE277
15.6 McEliece-Verfahren278
15.7 Weitere asymmetrische Verfahren279
16 Kryptografische Hashfunktionen281
16.1 Was ist eine kryptografische Hashfunktion?282
16.1.1 Nichtkryptografische Hashfunktionen282
16.1.2 Kryptografische Hashfunktionen283
16.1.3 Angriffe auf kryptografische Hashfunktionen284
16.2 SHA-1292
16.2.1 Funktionsweise von SHA-1292
16.2.2 Bewertung von SHA-1295
16.3 SHA-2296
16.3.1 SHA-256296
16.3.2 SHA-224297
16.3.3 SHA-512298
16.3.4 SHA-384298
16.3.5 SHA-512/224 und SHA-512/256298
16.3.6 Bewertung von SHA-2298
16.4 MD4299
16.5 MD5299
16.6 RIPEMD-160300
16.6.1 Funktionsweise von RIPEMD-160301
16.6.2 Bewertung von RIPEMD-160303
17 Weitere kryptografische Hashfunktionen305
17.1 Tiger305
17.1.1 Funktionsweise von Tiger306
17.1.2 Bewertung von Tiger308
17.2 WHIRLPOOL308
17.2.1 Funktionsweise von WHIRLPOOL309
17.2.2 Das Verschlüsselungsverfahren W309
17.2.3 Bewertung von WHIRLPOOL310
17.3 SHA-3 (Keccak)311
17.3.1 Funktionsweise von Keccak313
17.4 Hashfunktionen aus Verschlüsselungsverfahren316
17.4.1 Variante 1317
17.4.2 Variante 2317
17.4.3 Variante 3 und 4318
17.4.4 Fazit318
17.5 Hashfunktionen aus Tweak-Verfahren319
17.6 Weitere kryptografische Hashfunktionen319
18 Weitere Anwendungen kryptografischer Hashfunktionen321
18.1 Schlüsselabhängige Hashfunktionen321
18.1.1 Anwendungsbereiche schlüsselabhängiger Hashfunktionen322
18.1.2 Die wichtigsten schlüsselabhängigen Hashfunktionen323
18.1.3 Fazit325
18.2 Hashbäume325
18.3 Hash-Signaturverfahren326
18.3.1 Lamport-Diffie-Einmal-Signaturverfahren327
18.3.2 Merkle-Signaturverfahren327
18.3.3 Bewertung von Hash-Signaturverfahren328
18.4 Künstliche Verzögerungen durch Hashfunktionen329
18.5 Weitere Anwendungen kryptografischer Hashfunktionen330
19 Kryptografische Zufallsgeneratoren333
19.1 Zufallszahlen in der Kryptografie334
19.1.1 Anforderungen der Kryptografie334
19.1.2 Echte Zufallsgeneratoren335
19.1.3 Pseudozufallsgeneratoren336
19.1.4 Die Grauzone zwischen echt und pseudo337
19.1.5 Mischen von Zufallsquellen337
19.2 Die wichtigsten Pseudozufallsgeneratoren338
19.2.1 Kryptografische Hashfunktionen als Fortschaltfunktion340
19.2.2 Schlüsselabhängige Hashfunktionen als Fortschaltfunktion342
19.2.3 Blockchiffren als Fortschaltfunktion344
19.2.4 Linear rückgekoppelte Schieberegister344
19.2.5 Nichtlinear rückgekoppelte Schieberegister346
19.2.6 Zahlentheoretische Pseudozufallsgeneratoren347
19.3 Primzahlgeneratoren348
20 Kryptoanalyse mit Quantencomputern und Post-Quanten-Kryptografie351
20.1 Quantenmechanik352
20.1.1 Superpositionen352
20.1.2 Verschränkungen353
20.2 Quantencomputer353
20.3 Faktorisierung mit dem Shor-Algorithmus355
20.4 Vollständige Schlüsselsuche mit dem Grover-Algorithmus355
20.5 Wie realistisch sind Quantencomputer356
20.6 Post-Quanten-Kryptografie357
21 Stromchiffren359
21.1 Aufbau und Eigenschaften von Stromchiffren360
21.1.1 Wie eine Stromchiffre funktioniert361
21.1.2 Angriffe auf Stromchiffren362
21.1.3 Stromchiffren und Blockchiffren im Vergleich362
21.2 RC4364
21.2.1 Funktionsweise von RC4364
21.2.2 Bewertung von RC4365
21.3 A5367
21.3.1 Funktionsweise von A5367
21.3.2 Bewertung von A5368
21.4 E0369
21.4.1 Funktionsweise von E0369
21.4.2 Bewertung von E0372
21.5 Crypto1373
21.5.1 Funktionsweise von Crypto1374
21.5.2 Bewertung von Crypto1374
21.6 Die Verfahren des eSTREAM-Wettbewerbs375
21.6.1 HC-128376
21.6.2 Rabbit378
21.6.3 Salsa20382
21.6.4 Sosemanuk384
21.6.5 Trivium385
21.6.6 Grain387
21.6.7 MICKEY389
21.6.8 Erkenntnisse aus dem eSTREAM-Wettbewerb391
21.7 Spritz392
21.7.1 Funktionsweise von Spritz392
21.7.2 Bewertung von Spritz393
21.8 Snow 3G393
21.8.1 Funktionsweise von Snow 3G393
21.8.2 Bewertung von Snow 3G395
21.9 Weitere Stromchiffren395
22 Real-World-Attacken399
22.1 Seitenkanalangriffe399
22.1.1 Zeitangriffe400
22.1.2 Stromangriffe402
22.1.3 Fehlerangriffe404
22.1.4 Weitere Seitenkanalangriffe405
22.2 Malware-Angriffe405
22.2.1 Malware-Angriffe auf Schlüssel und Passwörter406
22.2.2 Malware-Angriffe auf digitale Signaturen407
22.2.3 Vom Entwickler eingebaute Hintertüren409
22.2.4 Gegenmaßnahmen410
22.3 Physikalische Angriffe411
22.3.1 Die wichtigsten physikalischen Angriffe411
22.3.2 Gegenmaßnahmen412
22.4 Schwachstellen durch Implementierungsfehler414
22.4.1 Implementierungsfehler in der Praxis414
22.4.2 Implementierungsfehler in vielen Variationen416
22.4.3 Gegenmaßnahmen417
22.5 Insiderangriffe419
22.5.1 Unterschätzte Insider420
22.5.2 Gegenmaßnahmen420
22.6 Der Anwender als Schwachstelle421
22.6.1 Schwachstellen durch Anwenderfehler422
22.6.2 Gegenmaßnahmen424
22.7 Fazit428
23 Standardisierung in der Kryptografie429
23.1 Standards429
23.1.1 Standardisierungsgremien430
23.1.2 Standardisierung im Internet431
23.2 Wissenswertes zum Thema Standards431
23.3 Wichtige Kryptografie-Standards432
23.3.1 PKCS432
23.3.2 IEEE P1363433
23.3.3 ANSI X.9434
23.3.4 NSA Suite B435
23.4 Standards für verschlüsselte und signierte Daten436
23.4.1 PKCS#7436
23.4.2 XML Signature und XML Encryption438
23.4.3 Weitere Formate440
23.5 Standardisierungswettbewerbe440
23.5.1 Der DES-Wettbewerb441
23.5.2 Der AES-Wettbewerb442
23.5.3 Der SHA-3-Wettbewerb445
23.5.4 Weitere Wettbewerbe446
24 Betriebsarten und Datenformatierung449
24.1 Betriebsarten von Blockchiffren449
24.1.1 Electronic-Codebook-Modus450
24.1.2 Cipher-Block-Chaining-Modus452
24.1.3 Output-Feedback-Modus453
24.1.4 Cipher-Feedback-Modus454
24.1.5 Counter-Modus455
24.1.6 Fazit457
24.2 Betriebsarten von Tweak-Verfahren458
24.3 Formaterhaltende Verschlüsselung459
24.4 Datenformatierung für das RSA-Verfahren459
24.4.1 Der PKCS#1-Standard460
24.4.2 Datenformatierung für die RSA-Verschlüsselung460
24.4.3 Datenformatierung für RSA-Signaturen463
24.5 Datenformatierung für DLSSs465
25 Kryptografische Protokolle467
25.1 Protokolle468
25.1.1 Konzeptprotokolle468
25.1.2 Netzwerkprotokolle469
25.1.3 Eigenschaften von Netzwerkprotokollen470
25.2 Protokolle in der Kryptografie472
25.2.1 Eigenschaften kryptografischer Netzwerkprotokolle472
25.3 Angriffe auf kryptografische Protokolle474
25.3.1 Replay-Attacke474
25.3.2 Spoofing-Attacke475
25.3.3 Man-in-the-Middle-Attacke475
25.3.4 Hijacking-Attacke477
25.3.5 Known-Key-Attacken477
25.3.6 Verkehrsflussanalyse480
25.3.7 Denial-of-Service-Attacke481
25.3.8 Sonstige Angriffe482
25.4 Beispielprotokolle482
25.4.1 Beispielprotokoll: Messgerät sendet an PC482
25.4.2 Weitere Beispielprotokolle485
26 Authentifizierung487
26.1 Authentifizierung im Überblick487
26.1.1 Etwas, was man weiß489
26.1.2 Was man hat490
26.1.3 Was man ist491
26.2 Biometrische Authentifizierung491
26.2.1 Grundsätzliches zur biometrischen Authentifizierung491
26.2.2 Biometrische Merkmale493
26.2.3 Fazit497
26.3 Authentifizierung in Computernetzen497
26.3.1 Passwörter498
26.3.2 OTP-Tokens501
26.3.3 Authentifizierung mit asymmetrischen Verfahren504
26.3.4 Biometrie in Computernetzen507
27 Verteilte Authentifizierung509
27.1 Authentifizierungs-Synchronisation510
27.2 Single Sign-on510
27.2.1 Lokales SSO511
27.2.2 Ticket-SSO512
27.3 Kerberos512
27.3.1 Vereinfachtes Kerberos-Protokoll513
27.3.2 Vollständiges Kerberos-Protokoll514
27.3.3 Vor- und Nachteile von Kerberos516
27.4 RADIUS und andere Triple-A-Server517
27.4.1 Triple-A-Server517
27.4.2 Beispiele für Triple-A-Server519
27.5 SAML519
27.5.1 Funktionsweise von SAML520
27.5.2 SAML in der Praxis521
28 Krypto-Hardware und Krypto-Software523
28.1 Krypto-Hardware oder Krypto-Software?523
28.1.1 Pro Software524
28.1.2 Pro Hardware525
28.1.3 Ist Hardware oder Software besser?525
28.2 Smartcards526
28.2.1 Smartcards und andere Chipkarten526
28.2.2 Smartcard-Formfaktoren528
28.2.3 Smartcards und Kryptografie529
28.3 Hardware-Security-Module533
28.4 Kryptografie in eingebetteten Systemen534
28.4.1 Eingebettete Systeme und Kryptografie535
28.4.2 Kryptografische Herausforderungen in eingebetteten Systemen536
28.5 RFID und Kryptografie538
28.5.1 Sicherheitsprobleme beim Einsatz von EPC-Chips539
28.5.2 RFID und Kryptografie541
29 Management geheimer Schlüssel545
29.1 Schlüsselgenerierung546
29.2 Schlüsselspeicherung548
29.3 Schlüsselauthentifizierung549
29.4 Schlüsseltransport und Schlüssel-Backup549
29.5 Schlüsselaufteilung550
29.6 Schlüsselwechsel551
29.7 Löschen eines Schlüssels552
29.8 Key Recovery552
29.9 Quantenkryptografie553
29.9.1 Quanten-Schlüsselaustausch553
29.9.2 Bewertung der Quantenkryptografie555
30 Trusted Computing und Kryptografie557
31 Kryptografische APIs565
31.1 PKCS#11565
31.1.1 Aufbau566
31.1.2 Rollenmodell567
31.1.3 Prozesse567
31.1.4 Bewertung von PKCS#11568
31.2 MS-CAPI569
31.2.1 Aufbau569
31.2.2 Rollen570
31.2.3 Prozesse570
31.2.4 Bewertung der MS-CAPI571
31.3 Cryptography API Next Generation (CNG)571
31.4 TokenD571
31.5 ISO/IEC 24727572
31.6 Universelle Krypto-APIs573
31.6.1 GSS-API und SSPI573
31.6.2 CDSA574
31.6.3 Krypto-APIs in Java575
31.7 Weitere Krypto-APIs576
30.1 Trusted Computing557
30.2 Trusted Computing und Kryptografie559
30.3 Das Trusted Platform Module559
30.3.1 Bestandteile des TPM560
30.3.2 Schlüssel561
30.4 Funktionen und Anwendungen des TPM562
30.4.1 Fazit563
32 Evaluierung und Zertifizierung577
32.1 ITSEC579
32.2 Common Criteria581
32.3 FIPS 140586
32.3.1 Die vier Stufen von FIPS 140587
32.3.2 Die Sicherheitsbereiche von FIPS 140588
32.3.3 Bewertung von FIPS-140595
32.4 Open Source als Alternative595
32.4.1 Open Source596
32.4.2 Beispiele597
32.5 Fazit598
33 Public-Key-Infrastrukturen601
33.1 Warum brauchen wir eine PKI?601
33.1.1 Authentizität der Schlüssel602
33.1.2 Sperrung von Schlüsseln602
33.1.3 Verbindlichkeit602
33.1.4 Durchsetzen einer Policy602
33.2 Digitale Zertifikate603
33.3 Vertrauensmodelle605
33.3.1 Direct Trust605
33.3.2 Web of Trust606
33.3.3 Hierarchical Trust607
33.3.4 PKI-Varianten609
33.4 PKI-Standards613
33.4.1 X.509613
33.4.2 PKIX613
33.4.3 Common PKI614
33.4.4 OpenPGP614
33.5 Aufbau und Funktionsweise einer PKI615
33.5.1 Komponenten einer PKI615
33.5.2 Rollen in einer PKI622
33.5.3 Prozesse in einer PKI623
33.6 Identitätsbasierte Krypto-Systeme627
33.6.1 Funktionsweise627
33.6.2 Das Boneh-Franklin-Verfahren628
34 Digitale Zertifikate631
34.1 X.509v1- und X.509v2-Zertifikate631
34.1.1 Das Format632
34.1.2 Nachteile von X.509v1 und v2633
34.2 X.509v3-Zertifikate633
34.2.1 Die X.509v3-Standarderweiterungen634
34.3 Weitere X.509-Profile636
34.3.1 Die PKIX-Erweiterungen636
34.3.2 Die Common-PKI-Erweiterungen637
34.3.3 Attribut-Zertifikate638
34.3.4 X.509-Fazit639
34.4 PGP-Zertifikate639
34.4.1 OpenPGP-Pakete639
34.4.2 PGP-Zertifikatsformat641
34.4.3 Unterschiede zu X.509643
34.5 CV-Zertifikate643
35 PKI-Prozesse im Detail647
35.1 Anwender-Enrollment647
35.1.1 Schritt 1: Registrierung648
35.1.2 Schritt 2: Zertifikate-Generierung649
35.1.3 Schritt 3: PSE-Übergabe650
35.1.4 Enrollment-Beispiele650
35.1.5 Zertifizierungsanträge654
35.2 Recovery656
35.2.1 Schlüsselverlust-Problem657
35.2.2 Chef-Sekretärin-Problem658
35.2.3 Urlauber-Vertreter-Problem659
35.2.4 Virenscanner-Problem660
35.2.5 Geht es auch ohne Recovery?661
35.3 Abruf von Sperrinformationen661
35.3.1 Sperrlisten662
35.3.2 Online-Sperrprüfung665
35.3.3 Weitere Formen des Abrufs von Sperrinformationen667
36 Spezielle Fragen beim Betrieb einer PKI671
36.1 Outsourcing oder Eigenbetrieb?671
36.2 Gültigkeitsmodelle672
36.2.1 Schalenmodell674
36.2.2 Kettenmodell675
36.3 Certificate Policy und CPS676
36.3.1 Was steht in einem CPS und einer Certification Policy?677
36.3.2 Nachteile von RFC 3647681
36.4 Policy-Hierarchien685
36.4.1 Hierarchietiefe685
36.4.2 Policy Mapping686
36.4.3 Policy-Hierarchien in der Praxis687
37 Beispiel-PKIs689
37.1 Signaturgesetze und dazugehörende PKIs690
37.1.1 EU-Signaturrichtlinie690
37.1.2 Deutsches Signaturgesetz691
37.1.3 Österreichisches Signaturgesetz694
37.1.4 Schweizer ZertES694
37.1.5 Fazit695
37.2 Die PKIs elektronischer Ausweise695
37.2.1 Die PKI des elektronischen Reisepasses695
37.2.2 PKIs elektronischer Personalausweise696
37.2.3 PKIs elektronischer Krankenversichertenkarten697
37.3 Weitere PKIs698
37.3.1 Organisationsinterne PKIs698
37.3.2 Kommerzielle Trust Center699
37.4 Übergreifende PKIs700
37.4.1 European Bridge-CA700
37.4.2 Verwaltungs-PKI700
37.4.3 Wurzel-CAs701
37.5 Gehackte Zertifizierungsstellen702
37.5.1 Comodo702
37.5.2 DigiNotar702
37.5.3 TurkTrust703
37.5.4 Weitere Fälle703
38 Kryptografie im OSI-Modell707
38.1 Das OSI-Modell708
38.1.1 Die Schichten des OSI-Modells708
38.1.2 Die wichtigsten Netzwerkprotokolle im OSI-Modell709
38.2 In welcher Schicht wird verschlüsselt?711
38.2.1 Kryptografie in Schicht 7 (Anwendungsschicht)711
38.2.2 Kryptografie in Schicht 4 (Transportschicht)712
38.2.3 Schicht 3 (Vermittlungsschicht)713
38.2.4 Schicht 2 (Sicherungsschicht)714
38.2.5 Schicht 1 (Bit-Übertragungsschicht)714
38.2.6 Fazit715
38.3 Design eines kryptografischen Netzwerkprotokolls715
38.3.1 Initialisierungsroutine715
38.3.2 Datenaustauschroutine716
39 Kryptografie in OSI-Schicht 1719
39.1 Krypto-Erweiterungen für ISDN719
39.2 Kryptografie im GSM-Standard720
39.2.1 Wie GSM Kryptografie einsetzt721
39.2.2 Sicherheit von GSM722
39.3 Kryptografie im UMTS-Standard724
39.3.1 Von UMTS verwendete Krypto-Verfahren724
39.3.2 UMTS-Krypto-Protokolle725
39.4 LTE728
40 Krypto-Standards für OSI-Schicht 2729
40.1 Krypto-Erweiterungen für PPP730
40.1.1 CHAP und MS-CHAP731
40.1.2 EAP731
40.1.3 ECP und MPPE732
40.1.4 Virtuelle Private Netze in Schicht 2732
40.2 Kryptografie im WLAN735
40.2.1 WEP735
40.2.2 WPA738
40.2.3 WPA2740
40.3 Kryptografie für Bluetooth740
40.3.1 Grundlagen der Bluetooth-Kryptografie741
40.3.2 Bluetooth-Authentifizierung und -Verschlüsselung745
40.3.3 Angriffe auf die Bluetooth-Sicherheitsarchitektur746
41 IPsec (Schicht 3)749
41.1 Bestandteile von IPsec750
41.1.1 ESP750
41.1.2 AH751
41.3 Kritik an IPsec756
41.4 Virtuelle Private Netze mit IPsec757
41.2 IKE752
41.2.1 ISAKMP752
41.2.2 Wie IKE ISAKMP nutzt754
41.2.3 IKEv2756
42 TLS und DTLS (Schicht 4)759
42.1 Funktionsweise von TLS760
42.2 TLS-Protokollablauf762
42.2.1 Das Record-Protokoll762
42.2.2 Das Handshake-Protokoll762
42.2.3 Das ChangeCipherSpec-Protokoll763
42.2.4 Das Alert-Protokoll763
42.2.5 Das ApplicationData-Protokoll763
42.3 DTLS764
42.4 TLS in der Praxis764
42.5 Sicherheit von TLS765
42.5.1 Angriffe auf TLS-Zertifikate765
42.5.2 Der Heartbleed-Bug765
42.5.3 FREAK und Logjam765
42.5.4 Wie ist die Sicherheit von TLS einzuschätzen?766
42.6 Vergleich zwischen IPsec und TLS767
42.6.1 Webportal mit TLS oder VPN?767
42.6.2 VPNs mit TLS769
43 E-Mail-Verschlüsselung- und Signierung (Schicht 7)771
43.1 Wie E-Mail funktioniert771
43.2 Kryptografie für E-Mails772
43.2.1 Clientbasierte E-Mail-Absicherung773
43.2.2 Serverbasierte E-Mail-Absicherung774
43.2.3 Versandportale776
43.3 S/MIME777
43.3.1 S/MIME-Format777
43.3.2 S/MIME-Profil von Common PKI778
43.3.3 Bewertung von S/MIME779
43.4 OpenPGP779
43.4.1 OpenPGP780
43.4.2 Bewertung von OpenPGP780
43.5 Abholen von E-Mails: POP und IMAP781
43.5.1 Gefahren beim Abholen von E-Mails781
43.5.2 Krypto-Zusätze für IMAP782
43.5.3 Krypto-Zusätze für POP783
43.6 Die Krise der E-Mail-Verschlüsselung783
44 Weitere Krypto-Protokolle der Anwendungsschicht787
44.1 Kryptografie im World Wide Web787
44.1.1 Authentifizierung im World Wide Web788
44.1.2 HTTP über TLS (HTTPS)789
44.1.3 Web Cryptography API791
44.2 Kryptografie für Echtzeitdaten im Internet (RTP)792
44.2.1 SRTP792
44.2.2 SRTP-Initialisierungsroutinen793
44.2.3 Bewertung von SRTP795
44.3 Secure Shell (SSH)795
44.3.1 Entstehungsgeschichte der Secure Shell796
44.3.2 Funktionsweise der Secure Shell796
44.3.3 Bewertung der Secure Shell800
44.4 Online-Banking mit FinTS800
44.4.1 Der Standard801
44.4.2 Bewertung von FinTS803
44.5 Weitere Krypto-Protokolle in Schicht 7803
44.5.1 Krypto-Erweiterungen für SNMP803
44.5.2 DNSSEC und TSIG804
44.5.3 Kryptografie für SAP R/3807
44.5.4 Verschlüsselte Kurznachrichten808
44.5.5 SASL809
44.5.6 Sicheres NTP und sicheres SNTP810
45 Digitales Bezahlen811
45.1 EMV812
45.1.1 Kryptografische Mechanismen von EMV813
45.1.2 Bewertung von EMV815
45.2 Bezahlkarten815
45.3 Online-Bezahlsysteme817
45.3.1 Arten von Online-Bezahlsystemen817
45.4 Bitcoin821
45.4.1 Funktionsweise von Bitcoin821
45.4.2 Bitcoin in der Praxis823
46 Noch mehr Kryptografie in der Anwendungsschicht825
46.1 Dateiverschlüsselung825
46.2 Festplattenverschlüsselung827
46.3 Code Signing829
46.4 Versandportale830
46.5 Elektronische Ausweise831
46.5.1 Elektronische Reisepässe832
46.5.2 Elektronische Personalausweise833
46.5.3 Elektronische Gesundheitskarten834
46.5.4 Weitere elektronische Ausweise835
46.6 Digital Rights Management835
46.6.1 Containment und Marking836
46.6.2 Beispiele für DRM-Systeme838
46.7 Smart Metering und Smart Grids841
46.7.1 Der SMGW-Standard842
46.7.2 OSGP843
46.8 Elektronische Wahlen und Online-Wahlen843
47 Wo Sie mehr zum Thema erfahren847
47.1 Buchtipps847
47.2 Veranstaltungen zum Thema Kryptografie853
47.3 Zeitschriften zum Thema Kryptografie856
47.4 Weitere Informationsquellen857
47.4.1 Lehrveranstaltungen857
47.4.2 Museen857
47.4.3 Software858
48 Kryptografisches Sammelsurium861
48.1 Die zehn wichtigsten Personen der Kryptografie861
48.1.1 Vater der Kryptografie: William Friedman (1891–1969)862
48.1.2 Begründer der Krypto-Geschichte: David Kahn (*1930)863
48.1.3 Guru und Rebell: Whitfield Diffie (*1944)864
48.1.4 Der Pionier: Martin Hellman (*1946)865
48.1.5 Der bedeutendste Kryptograf der Gegenwart: Ron Rivest (*1947)865
48.1.6 Deutschlands bester Codeknacker: Hans Dobbertin (1952–2006)866
48.1.7 Das »S« in RSA: Adi Shamir (*1952)867
48.1.8 Der Volksheld: Phil Zimmermann (*1954)868
48.1.9 Der Krypto-Papst: Bruce Schneier (*1963)869
48.1.10 Zweifacher Wettbewerbssieger: Joan Daemen (*1965)870
48.2 Die wichtigsten Unternehmen871
48.2.1 Applied Security871
48.2.3 Crypto AG872
48.2.4 cryptovision872
48.2.5 CryptWare873
48.2.6 Entrust Technologies873
48.2.7 Rohde & Schwarz SIT873
48.2.8 RSA Security873
48.2.9 Secude874
48.2.10 Secunet874
48.2.11 Secusmart874
48.2.12 Sirrix875
48.2.13 Utimaco875
48.2.14 Wibu Systems875
48.2.15 Zertificon875
48.3 Non-Profit-Organisationen876
48.3.1 BSI876
48.3.2 Bundesnetzagentur876
48.4 Kryptoanalyse-Wettbewerbe879
48.4.1 Die RSA-Challenges879
48.5 Die zehn größten Krypto-Flops883
48.5.7 Der Heartbleed-Bug887
48.6 Murphys zehn Gesetze der Kryptografie889
Bildnachweis893
Literatur895
Index923
www.dpunkt.de0

Weitere E-Books zum Thema: Netzwerke - Clouds - Datenbanken

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Microsoft ISA Server 2006

E-Book Microsoft ISA Server 2006
Leitfaden für Installation, Einrichtung und Wartung Format: PDF

Im Januar 2005 ist mein erstes Buch zum Thema ISA Server 2004 erschienen. Die Erstauflage war bereits nach wenigen Monaten ausverkauft, was offensichtlich bedeutet, dass der Bedarf nach Informationen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Veritas Storage Foundation®

E-Book Veritas Storage Foundation®
High End-Computing für UNIX, Design und Implementation von Hochverfügbarkeitslösungen mit VxVM und VCS Format: PDF

Hochkonzentrierter und praxisorientierter Kurs zur 'Veritas Storage Foundation': Storage Virtualisierung (Teil 1) erzeugt virtuelle Diskspeicher, die bei Kompatibilität zu ihren physischen…

Weitere Zeitschriften

arznei-telegramm

arznei-telegramm

Das arznei-telegramm® informiert bereits im 53. Jahrgang Ärzte, Apotheker und andere Heilberufe über Nutzen und Risiken von Arzneimitteln. Das arznei-telegramm®  ist neutral und ...

Berufsstart Bewerbung

Berufsstart Bewerbung

»Berufsstart Bewerbung« erscheint jährlich zum Wintersemester im November mit einer Auflage von 50.000 Exemplaren und ermöglicht Unternehmen sich bei Studenten und Absolventen mit einer ...

Das Grundeigentum

Das Grundeigentum

Das Grundeigentum - Zeitschrift für die gesamte Grundstücks-, Haus- und Wohnungswirtschaft. Für jeden, der sich gründlich und aktuell informieren will. Zu allen Fragen rund um die Immobilie. Mit ...

Das Hauseigentum

Das Hauseigentum

Das Hauseigentum. Organ des Landesverbandes Haus & Grund Brandenburg. Speziell für die neuen Bundesländer, mit regionalem Schwerpunkt Brandenburg. Systematische Grundlagenvermittlung, viele ...

Gastronomie Report

Gastronomie Report

News & Infos für die Gastronomie: Tipps, Trends und Ideen, Produkte aus aller Welt, Innovative Konzepte, Küchentechnik der Zukunft, Service mit Zusatznutzen und vieles mehr. Frech, offensiv, ...

DER PRAKTIKER

DER PRAKTIKER

Technische Fachzeitschrift aus der Praxis für die Praxis in allen Bereichen des Handwerks und der Industrie. “der praktiker“ ist die Fachzeitschrift für alle Bereiche der fügetechnischen ...

ea evangelische aspekte

ea evangelische aspekte

evangelische Beiträge zum Leben in Kirche und Gesellschaft Die Evangelische Akademikerschaft in Deutschland ist Herausgeberin der Zeitschrift evangelische aspekte Sie erscheint viermal im Jahr. In ...

Eishockey NEWS

Eishockey NEWS

Eishockey NEWS bringt alles über die DEL, die DEL2, die Oberliga sowie die Regionalligen und Informationen über die NHL. Dazu ausführliche Statistiken, Hintergrundberichte, Personalities ...