Sie sind hier
E-Book

Kryptographie und IT-Sicherheit

Grundlagen und Anwendungen

AutorJochim Swoboda, Michael Pramateftakis, Stephan Spitz
VerlagVieweg+Teubner (GWV)
Erscheinungsjahr2008
Seitenanzahl263 Seiten
ISBN9783834894731
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis26,99 EUR
Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen.
In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.

Joachim Swoboda gründete in der Informationstechnik der TU München das Lehr- und Forschungsgebiet 'Sichere Systeme'. Stephan Spitz ist für neue Sicherheits- und Chipkarten-Technologien bei Giesecke & Devrient verantwortlich. An der TU München hält er den Kurs 'Applied IT-Security'. Michael Pramateftakis wurde für gute Lehre ausgezeichnet. Er hat Erfahrung mit der Programmierung von 'Smart Devices', Chipkarten und neuen Bezahlsystemen.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe

5 Authentifikations-Protokolle (S. 149-150)

Ein Protokoll wird hier verstanden als ein Satz von Regeln für den Austausch von Dateneinheiten zwischen Kommunikationspartnern. An einem Protokoll sind zwei oder mehrere Partner beteiligt. Die Partner werden auch als Parteien bezeichnet. Nach Ablauf des Protokolls muss ein Protokollziel erreicht worden sein. Übliche Ziele sind die Authentifikation und eventuell ein Schlüsselaustausch. Authentifikation heißt, dass eine Partei A gegenüber einer Partei B ihre Identität nachweist.

Protokolle müssen zwei Anforderungen erfüllen:

* Wenn die Parteien die Regeln des Protokolls einhalten, dann muss das Protokollziel erreicht werden.
* Wenn eine Partei betrügt (sich nicht an die Regeln hält), dann muss der Betrug für die anderen Parteien offensichtlich sein.

Authentifikation und Schlüsselaustausch sind wichtig für eine gesicherte Kommunikation: Bei Online-Banking will der Kunde sicher sein, dass der Kommunikationspartner wirklich seine Bank ist und nicht ein Angreifer, der z.B. übermittelte PINs und TANs abfragt und diese dann missbraucht (PIN, personal identification number, TAN, transaction number). Bei Zugriff eines Außendienstmitarbeiters auf Netz und Daten seiner Firma muss diese sicher sein über die Identität des Zugreifenden.

Bei Online-Kauf sollen Kreditkartennummern nicht ausgespäht werden. Nach einer Authentifikation des Online-Shops gegenüber dem Kunden wird ein symmetrischer Schlüssel vertraulich vereinbart und mit diesem dann die Kreditkarteninformation verschlüsselt übertragen. Bei der Authentifikation gibt es zwei Rollen: Die eine Partei, die ihre Identität nachweisen will (Beweisende, „prover") und die andere Partei, die den Beweis nachprüft (Verifizierende, „verifier").

Das Wort authentisieren bezeichnet die beweisende Rolle und das Wort authentifizieren bezeichnet die verifizierende Rolle. Mit dem Wort Authentifikation werden beide Rollen zusammengefasst. Der Sprachgebrauch ist jedoch nicht ganz einheitlich. Man unterscheidet zwischen einseitiger und gegenseitiger Authentifikation. Bei der einseitigen Authentifikation authentisiert sich nur eine Partei gegenüber der anderen Partei, z.B. wenn sich Alice gegenüber Bob authentisiert.

Nach einer gegenseitigen Authentifikation haben beide Parteien Sicherheit über die Identität der anderen Partei, d.h. Alice hat sich gegenüber Bob und Bob hat sich gegenüber Alice authentisiert. Ferner unterscheidet man entsprechend der Zahl der Übertragungen in dem Protokollablauf zwischen 1-, 2- und 3-Wege-Verfahren. In diesem Kapitel werden zunächst das einfache Passwort-Verfahren, das Challenge-Response- Verfahren und die Authentifikation mit digitalen Signaturen beschrieben. Die Authentifikation nach Fiat-Shamir gewinnt zunehmende Sicherheit erst mit zunehmender Zahl von Protokollspielen.

Das Kerberos-Protokoll arbeitet mit einfachen symmetrischen Schlüsseln und wurde schon frühzeitig genutzt. Schließlich wird beschrieben, wie Protokolle durch Täuschung der Kommunikationspartner angegriffen werden können. Dieses Kapitel beschränkt sich auf elementare und klassische kryptographische Protokolle. Weitere kryptographische Protokolle finden sich in den Kapiteln 4.3 „Diffie-Hellman- Schlüsselvereinbarung", 4.4.1 „Schlüsselaustausch nach ElGamal" und 6.2 „Sicherheitsprotokolle im Internet".

5.1 Authentifikation mit Passwort

Die Passwort-Authentifikation ist aus Protokollsicht ein triviales Einweg-Protokoll, das im Wesentlichen aus einer einzigen Mitteilung besteht. Es gibt nur eine unidirektionale Übertragung des Passwortes zur verifizierenden Partei. Man unterscheidet Verfahren mit einem Dauer- Passwort, das immer wieder verwendet wird, und andere mit Einmal-Passwörtern, die nach jeder Benutzung gewechselt werden.

Inhaltsverzeichnis
Vorwort6
Vorwort von Bernhard Esslinger10
Inhaltsverzeichnis14
1 Ziele und Wege der Kryptographie20
1.1 Historische Verfahren22
1.1.1 Skytale22
1.1.2 Caesar-Chiffre23
1.1.2.1 Verallgemeinerung der Caesar-Chiffre24
1.1.2.2 Kryptoanalyse der Caesar-Chiffre25
1.1.3 Vigenère-Chiffre26
1.1.3.1 Hilfsmittel zur Vigenère-Chiffre26
1.1.3.2 Angriff auf die Vigenère-Chiffre28
1.1.3.3 Ausblick29
1.1.4 Vernam-Chiffre29
1.1.5 Enigma31
1.1.5.1 Schlüsselraum der Enigma32
1.1.5.2 Angriffe auf die Enigma32
1.2 Sicherheitsdienste33
1.2.1 Vertraulichkeit34
1.2.2 Authentizität und Integrität34
1.2.2.1 Partner-Authentizität34
1.2.2.2 Einseitige und gegenseitige Authentizität35
1.2.2.3 Nachrichten-Authentizität und Integrität35
1.2.3 Verbindlichkeit36
1.2.4 Anonymität36
1.2.5 Zugriffskontrolle, Autorisierung37
1.2.6 Sicherheitsdienste im Überblick37
1.2.7 Bedrohungen und Sicherheitsdienste38
1.2.7.1 OSI Sicherheits-Architektur39
1.3 Sicherheitsmechanismen40
1.3.1 Verschlüsselung als Abbildung40
1.3.2 Symmetrische Verschlüsselung41
1.3.2.1 Blockweise Verschlüsselung42
1.3.2.2 Strom-Verschlüsselung43
1.3.2.3 Message Authentication Code (MAC)43
1.3.2.4 Anzahl der symmetrischen und asymmetrischen Schlüssel44
1.3.3 Asymmetrische Verfahren45
1.3.3.1 Asymmetrische Verschlüsselung und Entschlüsselung45
1.3.3.2 Hybride Kryptographie47
1.3.4 Digitale Signaturen47
1.3.4.1 Digitale Signatur mit Nachrichten-Rückgewinnung48
1.3.4.2 Digitale Signatur mit Hashwert-Anhang49
1.3.5 Hilfs-Funktionen50
1.3.5.1 Hashfunktionen50
1.3.5.2 Einwegfunktionen51
1.3.5.3 Falltür-Mechanismen53
1.3.5.4 Datenkompression53
1.3.5.5 PN-Generator (pseudo noise)54
1.3.6 Sicherheitsprotokolle55
1.4 Sicherheit, Angriffe und perfekte Sicherheit56
1.4.1 IT-Sicherheit56
1.4.2 Kryptographische Sicherheit56
1.4.2.1 Kerckhoffs’ Prinzip oder Kerckhoffs’ Maxime57
1.4.2.2 Angriffe auf Schlüssel57
1.4.2.3 Angriff auf kryptographische Algorithmen58
1.4.2.4 Perfekte Sicherheit59
2 Symmetrische Chiffren62
2.1 Rechnen mit endlichen Zahlenmengen und Restklassen62
2.1.1 Arithmetik modulo n, Restklassen63
2.1.2 Axiome für Gruppe, Ring und Körper64
2.1.2.1 Nachweis für die Erfüllung der Axiome 1 bis 1065
2.1.2.2 Nachweis für die Erfüllung von Axiom 1166
2.1.3 Multiplikativ inverse Elemente, praktische Ermittlung68
2.1.3.1 Erweiterter Euklidischer Algorithmus68
2.1.4 Übungen70
2.2 DES, Data Encryption Standard71
2.2.1 DES, Eigenschaften72
2.2.2 DES, Verschlüsselung und Entschlüsselung73
2.2.3 Triple-DES76
2.2.4 DES-Anwendungen77
2.2.4.1 Message Authentication Code (MAC) auf Basis von DES78
2.2.4.2 Einweg-Hash-Funktion auf Basis von DES80
2.2.5 Übungen81
2.3 IDEA, International Data Encryption Algorithm81
2.3.1 IDEA, im Überblick82
2.3.2 IDEA, Verschlüsselung83
2.3.3 IDEA, Entschlüsselung84
2.3.4 Übungen86
2.4 Stromchiffren RC4 und A587
2.4.1 RC488
2.4.1.1 RC4, PN-Generator88
2.4.2 A589
2.4.2.1 A5/1, PN-Generator90
2.4.3 Sicherheit von Stromchiffren91
2.5 Rechnen mit Polynom-Restklassen und Erweiterungskörpern91
2.5.1 Polynom-Restklassen92
2.5.2 Irreduzible Polynome94
2.5.3 Axiome für Erweiterungskörper und Beispiel95
2.5.4 Übungen98
2.6 AES, Advanced Encryption Standard100
2.6.1 AES, Verschlüsselung und Entschlüsselung100
2.6.2 AES, Transformationsfunktionen102
2.6.3 Übungen104
2.7 Betriebsarten von Block-Chiffren: ECB, CBC, CFB, OFB, CTR107
2.7.1 Wozu Betriebsarten?107
2.7.2 Eigenschaft der Betriebsarten108
2.7.2.1 Electronic Code Book (ECB)108
2.7.2.2 Cipher Block Chaining (CBC)109
2.7.2.3 Cipher Feedback (CFB)110
2.7.2.4 Output Feedback (OFB)111
2.7.2.5 Counter-Modus (CTR)112
2.7.2.6 Anmerkungen113
3 Hash-Funktionen114
3.1 Anwendungen und Arten von Hash-Funktionen114
3.1.1 Arten von Hash-Funktionen115
3.1.2 Angriffe auf Hash-Funktionen116
3.1.2.1 Angriff auf schwache Kollisionsresistenz116
3.1.2.2 Angriff auf starke Kollisionsresistenz117
3.1.2.3 Geburtstagsangriff118
3.2 Hash-Funktionen auf Basis von Block-Chiffren119
3.3 Eigenständige Hash-Funktionen120
3.3.1 MD5122
3.3.2 SHA-1123
3.3.3 SHA-2124
3.3.4 SHA-Nachfolger125
3.4 HMAC, MAC auf Basis von Hash125
3.4.1 HMAC-Algorithmus126
3.4.2 Vergleich von MAC mit HMAC127
4 Asymmetrische Chiffren128
4.1 Rechnen mit Potenzen modulo n128
4.1.1 Potenzen modulo n129
4.1.2 Sätze von Fermat und Euler, Eulersche -Funktion130
4.1.2.1 Die Eulerische-Funktion130
4.1.2.2 Satz von Euler und Fermat130
4.1.2.3 Sonderfall für RSA131
4.1.2.4 Beispiele für Euler/RSA132
4.1.3 Berechnung großer Potenzen133
4.1.4 Diskreter Logarithmus134
4.1.5 Quadratwurzeln in der Rechnung modulo n135
4.1.6 Chinesischer Restsatz137
4.1.7 Übungen139
4.2 RSA, Rivest/Shamir/Adleman140
4.2.1 RSA, Schlüssel, Verschlüsselung, Signaturen141
4.2.2 Zur Implementierung von RSA143
4.2.3 Sicherheit von RSA144
4.2.3.1 Faktorisierungsproblem, äquivalente Schlüssellänge144
4.2.4 RSA-Beschleunigung durch Chinesischen Restsatz146
4.2.5 Übungen147
4.3 Diffie-Hellman-Schlüsselvereinbarung148
4.4 ElGamal-Verfahren150
4.4.1 Schlüsselvereinbarung nach ElGamal150
4.4.2 Digitale Signatur und Verifikation nach ElGamal152
4.4.3 Effizienz des ElGamal-Verfahrens153
4.5 Elliptische Kurven, ECC-Kryptographie154
4.5.1 Einführung154
4.5.2 Mathematische Grundlagen155
4.5.3 Geometrische Definition der Additionsoperation auf der Kurve156
4.5.4 Bestimmung algebraischer Formeln für die Addition158
4.5.5 Elliptische Kurven im diskreten Fall160
4.5.6 Standardisierte Kurven162
4.5.6.1 Patentsituation bei ECC163
4.5.7 Anwendung der elliptischen Kurven in Algorithmen163
4.5.7.1 Geschwindigkeit von ECC163
4.5.7.2 ECDH: Diffie-Hellman mit elliptischen Kurven164
4.5.7.3 EC-DSA: Digital Signature Algorithm mit elliptischen Kurven165
4.5.8 Ausblick166
5 Authentifikations-Protokolle168
5.1 Authentifikation mit Passwort169
5.1.1 Verfahren mit Dauer-Passwort169
5.1.2 Verfahren mit Einmal-Passwort169
5.2 Challenge-Response-Authentifikation171
5.3 Authentifikation mit digitalen Signaturen172
5.4 Fiat-Shamir-Authentifikation174
5.4.1 Vertrauenswürdige Schlüsselbank174
5.4.2 Authentifikations-Runde175
5.4.3 Sicherheit für die Authentifikation177
5.4.4 Zero-Knowledge-Protokoll178
5.5 Authentifikation mit symmetrischen Schlüsseln178
5.5.1 Protokollziel178
5.5.2 Kerberos-Protokoll179
5.6 Angriffe auf Authentifikations-Protokolle181
6 Sicherheitsprotokolle und Schlüsselverwaltung184
6.1 Public Key Infrastrukturen185
6.1.1 Komponenten und Prozesse in einer PKI185
6.1.1.1 Erstellung von digitalen Signaturen185
6.1.1.2 Zertifikat und Sperrinformation186
6.1.1.3 Verifikation von digitalen Signaturen188
6.1.2 PKI-Standards und Gesetzgebung190
6.2 Sicherheitsprotokolle im Internet193
6.2.1 Das Internet und die Internet-Protokollsuite193
6.2.2 Sicherheitsprotokolle in der Internet-Protokollsuite194
6.3 Das SSL/TLS-Protokoll196
6.3.1 Das SSL-Handshake196
6.3.2 Sicherung über SSL-Records198
6.3.3 Secure Shell, SSH199
6.4 IP-Sicherheit mit IPSec200
6.4.1 Internet Key Exchange200
6.4.2 Authentication Header204
6.4.3 Encapsulated Security Payload206
6.4.4 Tunnel-Modus207
6.4.5 Transport-Modus208
6.5 Sicherheit bei der Echtzeit-Datenübertragung209
6.5.1 SRTP und SRTCP210
6.5.2 MIKEY210
6.5.3 ZRTP212
6.5.4 DTLS212
6.6 Sicherheit in Funknetzen213
6.6.1 EAP213
6.6.2 WEP215
6.6.3 WPA und WPA-2217
7 Chipkarten und Sicherheitsmodule218
7.1 Historie218
7.2 Chipkarten-Technologie218
7.2.1 Arten von Chipkarten218
7.2.2 Anwendungen219
7.3 Aktuelle und zukünftige Chipkarten-Architekturen220
7.3.1 Sicherheit von Chipkarten221
7.3.2 Chipkarten-Architektur nach ISO/IEC 7816223
7.3.2.1 Mechanische Eigenschaften nach ISO/IEC 7816223
7.3.2.2 Elektrische Eigenschaften nach ISO/IEC 7816223
7.3.2.3 Chipkarten-Betriebssystem nach ISO/IEC 7816224
7.3.3 Interpreter-basierende Chipkarten-Betriebssysteme226
7.3.3.1 Der JavaCard™-Standard227
7.3.3.2 Der Global-Platform-Standard231
7.4 Einsatz von Chipkarten233
7.4.1 Schnittstellen zur Chipkartenintegration233
7.4.1.1 Aufbau der Kommunikation234
7.4.1.2 Die Card-Terminal-API (CT-API)235
7.4.1.3 Die PC/SC-Spezifikation236
7.4.1.4 Der PKCS#11-Standard237
7.4.1.5 Das Open Card Framework239
7.4.1.6 Internet-Chipkarten240
7.5 Chipkarten-Anwendungen242
7.5.1 Mobilfunk Chipkarten242
7.5.1.1 Authentisierung und Verschlüsselung im GSM-Netz243
7.5.1.2 Authentisierung und Verschlüsselung im UMTS Netz246
7.5.1.3 Internet-Browser auf Mobilfunk-Chipkarten249
7.5.2 Zukünftiger Einsatz neuer Internet-Chipkarten252
7.5.2.1 Authentisierungs-Proxy252
7.5.2.2 IPSec Gateway253
7.6 Trusted Computing und Trusted Platform Module253
7.6.1 Die Trusted Computing Group253
7.6.2 Das Trusted Platform Module254
7.6.2.1 Die TPM-Schlüsselhierarchie255
7.6.3 Zusammenspiel der TCG Komponenten257
7.6.4 Integritätsmessung259
Literatur260
Glossar268
Deutsch-Englisch, Begriffe274
Sachwortverzeichnis276

Weitere E-Books zum Thema: Sicherheit - IT Security

Security Awareness

E-Book Security Awareness
Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung Format: PDF

Security ist in aller Munde. Und unbestritten gilt heute nach Jahren der Konzentration auf stets neue technische Tools der Mensch als Schlüssel zum Erfolg der Unternehmenssicherheit. In diesem…

Hacking für Manager

E-Book Hacking für Manager
Was Manager über IT-Sicherheit wissen müssen. Die Tricks der Hacker. Format: PDF

Die Technik, die uns heute überschwemmt, lässt uns gar keine Chance mehr, alles so abzusichern, dass wir auch wirklich sicher sind. Lernen Sie die Waffen Ihrer Gegner und Ihre eigenen…

Trust in IT

E-Book Trust in IT
Wann vertrauen Sie Ihr Geschäft der Internet-Cloud an? Format: PDF

Cloud Computing ist der nächste Paradigmenwechsel in der IT - weg von starren IT-Infrastrukturen hin zur dynamischen Nutzung von IT-Ressourcen. Beim Cloud Computing nutzen Unternehmen Hardware,…

Mobile Anwendungen in Unternehmen

E-Book Mobile Anwendungen in Unternehmen
Konzepte und betriebliche Einsatzszenarien Format: PDF

Das Buch vermittelt umfassende Kenntnisse über den Einsatz von mobilen Anwendungen in Unternehmen. Die Autoren stellen sowohl Grundlagen als auch Konzepte dar, um betriebliche Einsatzszenarien zu…

ExPDT

E-Book ExPDT
Vergleichbarkeit von Richtlinien für Selbstregulierung und Selbstdatenschutz Format: PDF

Dr. Martin Kähmer promovierte bei Prof. Dr. Günter Müller am Institut für Informatik und Gesellschaft der Albert-Ludwigs-Universität Freiburg.

Trust in IT

E-Book Trust in IT
Wann vertrauen Sie Ihr Geschäft der Internet-Cloud an? Format: PDF

Cloud Computing ist der nächste Paradigmenwechsel in der IT - weg von starren IT-Infrastrukturen hin zur dynamischen Nutzung von IT-Ressourcen. Beim Cloud Computing nutzen Unternehmen Hardware,…

Weitere Zeitschriften

ARCH+.

ARCH+.

ARCH+ ist eine unabhängige, konzeptuelle Zeitschrift für Architektur und Urbanismus. Der Name ist zugleich Programm: mehr als Architektur. Jedes vierteljährlich erscheinende Heft beleuchtet ...

FREIE WERKSTATT

FREIE WERKSTATT

Hauptzielgruppe der FREIEN WERKSTATT, der unabhängigen Fachzeitschrift für den Pkw-Reparaturmarkt, sind Inhaberinnen und Inhaber, Kfz-Meisterinnen und Kfz-Meister bzw. das komplette Kfz-Team Freier ...

BEHINDERTEPÄDAGOGIK

BEHINDERTEPÄDAGOGIK

Für diese Fachzeitschrift arbeiten namhafte Persönlichkeiten aus den verschiedenen Fotschungs-, Lehr- und Praxisbereichen zusammen. Zu ihren Aufgaben gehören Prävention, Früherkennung, ...

BONSAI ART

BONSAI ART

Auflagenstärkste deutschsprachige Bonsai-Zeitschrift, basierend auf den renommiertesten Bonsai-Zeitschriften Japans mit vielen Beiträgen europäischer Gestalter. Wertvolle Informationen für ...

küche + raum

küche + raum

Internationale Fachzeitschrift für Küchenforschung und Küchenplanung. Mit Fachinformationen für Küchenfachhändler, -spezialisten und -planer in Küchenstudios, Möbelfachgeschäften und den ...

Gastronomie Report

Gastronomie Report

News & Infos für die Gastronomie: Tipps, Trends und Ideen, Produkte aus aller Welt, Innovative Konzepte, Küchentechnik der Zukunft, Service mit Zusatznutzen und vieles mehr. Frech, offensiv, ...

elektrobörse handel

elektrobörse handel

elektrobörse handel gibt einen facettenreichen Überblick über den Elektrogerätemarkt: Produktneuheiten und -trends, Branchennachrichten, Interviews, Messeberichte uvm.. In den monatlichen ...

ERNEUERBARE ENERGIEN

ERNEUERBARE ENERGIEN

ERNEUERBARE ENERGIEN informiert durch unabhängigen Journalismus umfassend über die wichtigsten Geschehnisse im Markt der regenerativen Energien. Mit Leidenschaft sind wir stets auf der Suche nach ...

Euphorion

Euphorion

EUPHORION wurde 1894 gegründet und widmet sich als „Zeitschrift für Literaturgeschichte“ dem gesamten Fachgebiet der deutschen Philologie. Mindestens ein Heft pro Jahrgang ist für die ...