Sie sind hier
E-Book

Kryptographie und IT-Sicherheit

Grundlagen und Anwendungen

AutorJochim Swoboda, Michael Pramateftakis, Stephan Spitz
VerlagVieweg+Teubner (GWV)
Erscheinungsjahr2008
Seitenanzahl263 Seiten
ISBN9783834894731
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis26,99 EUR
Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen.
In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.

Joachim Swoboda gründete in der Informationstechnik der TU München das Lehr- und Forschungsgebiet 'Sichere Systeme'. Stephan Spitz ist für neue Sicherheits- und Chipkarten-Technologien bei Giesecke & Devrient verantwortlich. An der TU München hält er den Kurs 'Applied IT-Security'. Michael Pramateftakis wurde für gute Lehre ausgezeichnet. Er hat Erfahrung mit der Programmierung von 'Smart Devices', Chipkarten und neuen Bezahlsystemen.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

5 Authentifikations-Protokolle (S. 149-150)

Ein Protokoll wird hier verstanden als ein Satz von Regeln für den Austausch von Dateneinheiten zwischen Kommunikationspartnern. An einem Protokoll sind zwei oder mehrere Partner beteiligt. Die Partner werden auch als Parteien bezeichnet. Nach Ablauf des Protokolls muss ein Protokollziel erreicht worden sein. Übliche Ziele sind die Authentifikation und eventuell ein Schlüsselaustausch. Authentifikation heißt, dass eine Partei A gegenüber einer Partei B ihre Identität nachweist.

Protokolle müssen zwei Anforderungen erfüllen:

* Wenn die Parteien die Regeln des Protokolls einhalten, dann muss das Protokollziel erreicht werden.
* Wenn eine Partei betrügt (sich nicht an die Regeln hält), dann muss der Betrug für die anderen Parteien offensichtlich sein.

Authentifikation und Schlüsselaustausch sind wichtig für eine gesicherte Kommunikation: Bei Online-Banking will der Kunde sicher sein, dass der Kommunikationspartner wirklich seine Bank ist und nicht ein Angreifer, der z.B. übermittelte PINs und TANs abfragt und diese dann missbraucht (PIN, personal identification number, TAN, transaction number). Bei Zugriff eines Außendienstmitarbeiters auf Netz und Daten seiner Firma muss diese sicher sein über die Identität des Zugreifenden.

Bei Online-Kauf sollen Kreditkartennummern nicht ausgespäht werden. Nach einer Authentifikation des Online-Shops gegenüber dem Kunden wird ein symmetrischer Schlüssel vertraulich vereinbart und mit diesem dann die Kreditkarteninformation verschlüsselt übertragen. Bei der Authentifikation gibt es zwei Rollen: Die eine Partei, die ihre Identität nachweisen will (Beweisende, „prover") und die andere Partei, die den Beweis nachprüft (Verifizierende, „verifier").

Das Wort authentisieren bezeichnet die beweisende Rolle und das Wort authentifizieren bezeichnet die verifizierende Rolle. Mit dem Wort Authentifikation werden beide Rollen zusammengefasst. Der Sprachgebrauch ist jedoch nicht ganz einheitlich. Man unterscheidet zwischen einseitiger und gegenseitiger Authentifikation. Bei der einseitigen Authentifikation authentisiert sich nur eine Partei gegenüber der anderen Partei, z.B. wenn sich Alice gegenüber Bob authentisiert.

Nach einer gegenseitigen Authentifikation haben beide Parteien Sicherheit über die Identität der anderen Partei, d.h. Alice hat sich gegenüber Bob und Bob hat sich gegenüber Alice authentisiert. Ferner unterscheidet man entsprechend der Zahl der Übertragungen in dem Protokollablauf zwischen 1-, 2- und 3-Wege-Verfahren. In diesem Kapitel werden zunächst das einfache Passwort-Verfahren, das Challenge-Response- Verfahren und die Authentifikation mit digitalen Signaturen beschrieben. Die Authentifikation nach Fiat-Shamir gewinnt zunehmende Sicherheit erst mit zunehmender Zahl von Protokollspielen.

Das Kerberos-Protokoll arbeitet mit einfachen symmetrischen Schlüsseln und wurde schon frühzeitig genutzt. Schließlich wird beschrieben, wie Protokolle durch Täuschung der Kommunikationspartner angegriffen werden können. Dieses Kapitel beschränkt sich auf elementare und klassische kryptographische Protokolle. Weitere kryptographische Protokolle finden sich in den Kapiteln 4.3 „Diffie-Hellman- Schlüsselvereinbarung", 4.4.1 „Schlüsselaustausch nach ElGamal" und 6.2 „Sicherheitsprotokolle im Internet".

5.1 Authentifikation mit Passwort

Die Passwort-Authentifikation ist aus Protokollsicht ein triviales Einweg-Protokoll, das im Wesentlichen aus einer einzigen Mitteilung besteht. Es gibt nur eine unidirektionale Übertragung des Passwortes zur verifizierenden Partei. Man unterscheidet Verfahren mit einem Dauer- Passwort, das immer wieder verwendet wird, und andere mit Einmal-Passwörtern, die nach jeder Benutzung gewechselt werden.

Inhaltsverzeichnis
Vorwort6
Vorwort von Bernhard Esslinger10
Inhaltsverzeichnis14
1 Ziele und Wege der Kryptographie20
1.1 Historische Verfahren22
1.1.1 Skytale22
1.1.2 Caesar-Chiffre23
1.1.2.1 Verallgemeinerung der Caesar-Chiffre24
1.1.2.2 Kryptoanalyse der Caesar-Chiffre25
1.1.3 Vigenère-Chiffre26
1.1.3.1 Hilfsmittel zur Vigenère-Chiffre26
1.1.3.2 Angriff auf die Vigenère-Chiffre28
1.1.3.3 Ausblick29
1.1.4 Vernam-Chiffre29
1.1.5 Enigma31
1.1.5.1 Schlüsselraum der Enigma32
1.1.5.2 Angriffe auf die Enigma32
1.2 Sicherheitsdienste33
1.2.1 Vertraulichkeit34
1.2.2 Authentizität und Integrität34
1.2.2.1 Partner-Authentizität34
1.2.2.2 Einseitige und gegenseitige Authentizität35
1.2.2.3 Nachrichten-Authentizität und Integrität35
1.2.3 Verbindlichkeit36
1.2.4 Anonymität36
1.2.5 Zugriffskontrolle, Autorisierung37
1.2.6 Sicherheitsdienste im Überblick37
1.2.7 Bedrohungen und Sicherheitsdienste38
1.2.7.1 OSI Sicherheits-Architektur39
1.3 Sicherheitsmechanismen40
1.3.1 Verschlüsselung als Abbildung40
1.3.2 Symmetrische Verschlüsselung41
1.3.2.1 Blockweise Verschlüsselung42
1.3.2.2 Strom-Verschlüsselung43
1.3.2.3 Message Authentication Code (MAC)43
1.3.2.4 Anzahl der symmetrischen und asymmetrischen Schlüssel44
1.3.3 Asymmetrische Verfahren45
1.3.3.1 Asymmetrische Verschlüsselung und Entschlüsselung45
1.3.3.2 Hybride Kryptographie47
1.3.4 Digitale Signaturen47
1.3.4.1 Digitale Signatur mit Nachrichten-Rückgewinnung48
1.3.4.2 Digitale Signatur mit Hashwert-Anhang49
1.3.5 Hilfs-Funktionen50
1.3.5.1 Hashfunktionen50
1.3.5.2 Einwegfunktionen51
1.3.5.3 Falltür-Mechanismen53
1.3.5.4 Datenkompression53
1.3.5.5 PN-Generator (pseudo noise)54
1.3.6 Sicherheitsprotokolle55
1.4 Sicherheit, Angriffe und perfekte Sicherheit56
1.4.1 IT-Sicherheit56
1.4.2 Kryptographische Sicherheit56
1.4.2.1 Kerckhoffs’ Prinzip oder Kerckhoffs’ Maxime57
1.4.2.2 Angriffe auf Schlüssel57
1.4.2.3 Angriff auf kryptographische Algorithmen58
1.4.2.4 Perfekte Sicherheit59
2 Symmetrische Chiffren62
2.1 Rechnen mit endlichen Zahlenmengen und Restklassen62
2.1.1 Arithmetik modulo n, Restklassen63
2.1.2 Axiome für Gruppe, Ring und Körper64
2.1.2.1 Nachweis für die Erfüllung der Axiome 1 bis 1065
2.1.2.2 Nachweis für die Erfüllung von Axiom 1166
2.1.3 Multiplikativ inverse Elemente, praktische Ermittlung68
2.1.3.1 Erweiterter Euklidischer Algorithmus68
2.1.4 Übungen70
2.2 DES, Data Encryption Standard71
2.2.1 DES, Eigenschaften72
2.2.2 DES, Verschlüsselung und Entschlüsselung73
2.2.3 Triple-DES76
2.2.4 DES-Anwendungen77
2.2.4.1 Message Authentication Code (MAC) auf Basis von DES78
2.2.4.2 Einweg-Hash-Funktion auf Basis von DES80
2.2.5 Übungen81
2.3 IDEA, International Data Encryption Algorithm81
2.3.1 IDEA, im Überblick82
2.3.2 IDEA, Verschlüsselung83
2.3.3 IDEA, Entschlüsselung84
2.3.4 Übungen86
2.4 Stromchiffren RC4 und A587
2.4.1 RC488
2.4.1.1 RC4, PN-Generator88
2.4.2 A589
2.4.2.1 A5/1, PN-Generator90
2.4.3 Sicherheit von Stromchiffren91
2.5 Rechnen mit Polynom-Restklassen und Erweiterungskörpern91
2.5.1 Polynom-Restklassen92
2.5.2 Irreduzible Polynome94
2.5.3 Axiome für Erweiterungskörper und Beispiel95
2.5.4 Übungen98
2.6 AES, Advanced Encryption Standard100
2.6.1 AES, Verschlüsselung und Entschlüsselung100
2.6.2 AES, Transformationsfunktionen102
2.6.3 Übungen104
2.7 Betriebsarten von Block-Chiffren: ECB, CBC, CFB, OFB, CTR107
2.7.1 Wozu Betriebsarten?107
2.7.2 Eigenschaft der Betriebsarten108
2.7.2.1 Electronic Code Book (ECB)108
2.7.2.2 Cipher Block Chaining (CBC)109
2.7.2.3 Cipher Feedback (CFB)110
2.7.2.4 Output Feedback (OFB)111
2.7.2.5 Counter-Modus (CTR)112
2.7.2.6 Anmerkungen113
3 Hash-Funktionen114
3.1 Anwendungen und Arten von Hash-Funktionen114
3.1.1 Arten von Hash-Funktionen115
3.1.2 Angriffe auf Hash-Funktionen116
3.1.2.1 Angriff auf schwache Kollisionsresistenz116
3.1.2.2 Angriff auf starke Kollisionsresistenz117
3.1.2.3 Geburtstagsangriff118
3.2 Hash-Funktionen auf Basis von Block-Chiffren119
3.3 Eigenständige Hash-Funktionen120
3.3.1 MD5122
3.3.2 SHA-1123
3.3.3 SHA-2124
3.3.4 SHA-Nachfolger125
3.4 HMAC, MAC auf Basis von Hash125
3.4.1 HMAC-Algorithmus126
3.4.2 Vergleich von MAC mit HMAC127
4 Asymmetrische Chiffren128
4.1 Rechnen mit Potenzen modulo n128
4.1.1 Potenzen modulo n129
4.1.2 Sätze von Fermat und Euler, Eulersche -Funktion130
4.1.2.1 Die Eulerische-Funktion130
4.1.2.2 Satz von Euler und Fermat130
4.1.2.3 Sonderfall für RSA131
4.1.2.4 Beispiele für Euler/RSA132
4.1.3 Berechnung großer Potenzen133
4.1.4 Diskreter Logarithmus134
4.1.5 Quadratwurzeln in der Rechnung modulo n135
4.1.6 Chinesischer Restsatz137
4.1.7 Übungen139
4.2 RSA, Rivest/Shamir/Adleman140
4.2.1 RSA, Schlüssel, Verschlüsselung, Signaturen141
4.2.2 Zur Implementierung von RSA143
4.2.3 Sicherheit von RSA144
4.2.3.1 Faktorisierungsproblem, äquivalente Schlüssellänge144
4.2.4 RSA-Beschleunigung durch Chinesischen Restsatz146
4.2.5 Übungen147
4.3 Diffie-Hellman-Schlüsselvereinbarung148
4.4 ElGamal-Verfahren150
4.4.1 Schlüsselvereinbarung nach ElGamal150
4.4.2 Digitale Signatur und Verifikation nach ElGamal152
4.4.3 Effizienz des ElGamal-Verfahrens153
4.5 Elliptische Kurven, ECC-Kryptographie154
4.5.1 Einführung154
4.5.2 Mathematische Grundlagen155
4.5.3 Geometrische Definition der Additionsoperation auf der Kurve156
4.5.4 Bestimmung algebraischer Formeln für die Addition158
4.5.5 Elliptische Kurven im diskreten Fall160
4.5.6 Standardisierte Kurven162
4.5.6.1 Patentsituation bei ECC163
4.5.7 Anwendung der elliptischen Kurven in Algorithmen163
4.5.7.1 Geschwindigkeit von ECC163
4.5.7.2 ECDH: Diffie-Hellman mit elliptischen Kurven164
4.5.7.3 EC-DSA: Digital Signature Algorithm mit elliptischen Kurven165
4.5.8 Ausblick166
5 Authentifikations-Protokolle168
5.1 Authentifikation mit Passwort169
5.1.1 Verfahren mit Dauer-Passwort169
5.1.2 Verfahren mit Einmal-Passwort169
5.2 Challenge-Response-Authentifikation171
5.3 Authentifikation mit digitalen Signaturen172
5.4 Fiat-Shamir-Authentifikation174
5.4.1 Vertrauenswürdige Schlüsselbank174
5.4.2 Authentifikations-Runde175
5.4.3 Sicherheit für die Authentifikation177
5.4.4 Zero-Knowledge-Protokoll178
5.5 Authentifikation mit symmetrischen Schlüsseln178
5.5.1 Protokollziel178
5.5.2 Kerberos-Protokoll179
5.6 Angriffe auf Authentifikations-Protokolle181
6 Sicherheitsprotokolle und Schlüsselverwaltung184
6.1 Public Key Infrastrukturen185
6.1.1 Komponenten und Prozesse in einer PKI185
6.1.1.1 Erstellung von digitalen Signaturen185
6.1.1.2 Zertifikat und Sperrinformation186
6.1.1.3 Verifikation von digitalen Signaturen188
6.1.2 PKI-Standards und Gesetzgebung190
6.2 Sicherheitsprotokolle im Internet193
6.2.1 Das Internet und die Internet-Protokollsuite193
6.2.2 Sicherheitsprotokolle in der Internet-Protokollsuite194
6.3 Das SSL/TLS-Protokoll196
6.3.1 Das SSL-Handshake196
6.3.2 Sicherung über SSL-Records198
6.3.3 Secure Shell, SSH199
6.4 IP-Sicherheit mit IPSec200
6.4.1 Internet Key Exchange200
6.4.2 Authentication Header204
6.4.3 Encapsulated Security Payload206
6.4.4 Tunnel-Modus207
6.4.5 Transport-Modus208
6.5 Sicherheit bei der Echtzeit-Datenübertragung209
6.5.1 SRTP und SRTCP210
6.5.2 MIKEY210
6.5.3 ZRTP212
6.5.4 DTLS212
6.6 Sicherheit in Funknetzen213
6.6.1 EAP213
6.6.2 WEP215
6.6.3 WPA und WPA-2217
7 Chipkarten und Sicherheitsmodule218
7.1 Historie218
7.2 Chipkarten-Technologie218
7.2.1 Arten von Chipkarten218
7.2.2 Anwendungen219
7.3 Aktuelle und zukünftige Chipkarten-Architekturen220
7.3.1 Sicherheit von Chipkarten221
7.3.2 Chipkarten-Architektur nach ISO/IEC 7816223
7.3.2.1 Mechanische Eigenschaften nach ISO/IEC 7816223
7.3.2.2 Elektrische Eigenschaften nach ISO/IEC 7816223
7.3.2.3 Chipkarten-Betriebssystem nach ISO/IEC 7816224
7.3.3 Interpreter-basierende Chipkarten-Betriebssysteme226
7.3.3.1 Der JavaCard™-Standard227
7.3.3.2 Der Global-Platform-Standard231
7.4 Einsatz von Chipkarten233
7.4.1 Schnittstellen zur Chipkartenintegration233
7.4.1.1 Aufbau der Kommunikation234
7.4.1.2 Die Card-Terminal-API (CT-API)235
7.4.1.3 Die PC/SC-Spezifikation236
7.4.1.4 Der PKCS#11-Standard237
7.4.1.5 Das Open Card Framework239
7.4.1.6 Internet-Chipkarten240
7.5 Chipkarten-Anwendungen242
7.5.1 Mobilfunk Chipkarten242
7.5.1.1 Authentisierung und Verschlüsselung im GSM-Netz243
7.5.1.2 Authentisierung und Verschlüsselung im UMTS Netz246
7.5.1.3 Internet-Browser auf Mobilfunk-Chipkarten249
7.5.2 Zukünftiger Einsatz neuer Internet-Chipkarten252
7.5.2.1 Authentisierungs-Proxy252
7.5.2.2 IPSec Gateway253
7.6 Trusted Computing und Trusted Platform Module253
7.6.1 Die Trusted Computing Group253
7.6.2 Das Trusted Platform Module254
7.6.2.1 Die TPM-Schlüsselhierarchie255
7.6.3 Zusammenspiel der TCG Komponenten257
7.6.4 Integritätsmessung259
Literatur260
Glossar268
Deutsch-Englisch, Begriffe274
Sachwortverzeichnis276

Weitere E-Books zum Thema: Sicherheit - IT Security

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Digitale Fernsehtechnik in Theorie und Praxis

E-Book Digitale Fernsehtechnik in Theorie und Praxis
MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik Format: PDF

Digitale Fernsehtechnik in Theorie und Praxis behandelt alle aktuellen digitalen TV-, Rundfunk- bzw. Multimedia-Standards wie MPEG, DVB, DAB, ATSC, T-DMB und ISDB-T. Das Buch setzt sich so praxisnah…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Sichere Netzwerkkommunikation

E-Book Sichere Netzwerkkommunikation
Grundlagen, Protokolle und Architekturen Format: PDF

Netzwerke werden in allen Bereichen der IT eingesetzt, und es gibt zahlreiche Technologien zur sicheren Netzwerkkommunikation. Doch welche der verfügbaren Techniken lassen sich kombinieren und in der…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Security@Work

E-Book Security@Work
Pragmatische Konzeption und Implementierung von IT-Sicherheit mit Lösungsbeispielen auf Open-Source-Basis Format: PDF

Die Autoren erläutern die konzeptionellen und technischen Grundlagen des Themas IT-Sicherheit anhand anschaulicher Beispiele. Im Fokus stehen dabei die praktische Verwendbarkeit realitätsnaher…

Weitere Zeitschriften

Augenblick mal

Augenblick mal

Die Zeitschrift mit den guten Nachrichten "Augenblick mal" ist eine Zeitschrift, die in aktuellen Berichten, Interviews und Reportagen die biblische Botschaft und den christlichen Glauben ...

Baumarkt

Baumarkt

Baumarkt enthält eine ausführliche jährliche Konjunkturanalyse des deutschen Baumarktes und stellt die wichtigsten Ergebnisse des abgelaufenen Baujahres in vielen Zahlen und Fakten zusammen. Auf ...

BONSAI ART

BONSAI ART

Auflagenstärkste deutschsprachige Bonsai-Zeitschrift, basierend auf den renommiertesten Bonsai-Zeitschriften Japans mit vielen Beiträgen europäischer Gestalter. Wertvolle Informationen für ...

care konkret

care konkret

care konkret ist die Wochenzeitung für Entscheider in der Pflege. Ambulant wie stationär. Sie fasst topaktuelle Informationen und Hintergründe aus der Pflegebranche kompakt und kompetent für Sie ...

Eishockey NEWS

Eishockey NEWS

Eishockey NEWS bringt alles über die DEL, die DEL2, die Oberliga sowie die Regionalligen und Informationen über die NHL. Dazu ausführliche Statistiken, Hintergrundberichte, Personalities ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...

filmdienst#de

filmdienst#de

filmdienst.de führt die Tradition der 1947 gegründeten Zeitschrift FILMDIENST im digitalen Zeitalter fort. Wir begleiten seit 1947 Filme in allen ihren Ausprägungen und Erscheinungsformen.  ...