Kryptografie (eBook)

Fachbuch-Bestseller
Verfahren, Protokolle, Infrastrukturen

(Autor)

eBook Download: PDF
2016 | 6. Auflage
944 Seiten
dpunkt (Verlag)
978-3-86491-907-7 (ISBN)

Lese- und Medienproben

Kryptografie -  Klaus Schmeh
Systemvoraussetzungen
54,90 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. 'Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart.' David Kahn, US-Schriftsteller und Kryptografie-Historiker

Klaus Schmeh ist seit 1997 als Unternehmensberater mit Schwerpunkt Kryptografie aktiv. Seit 2004 arbeitet er für die Gelsenkirchener Firma cryptovision. Nebenbei ist Klaus Schmeh ein erfolgreicher Journalist, der 15 Bücher und 150 Zeitschriftenartikel verfasst hat. Etwa die Hälfte seiner Werke beschäftigt sich mit kryptografischen Themen. Klaus Schmeh hat damit mehr zum Thema Kryptografie veröffentlicht als jede andere Person in Deutschland. Seine Stärke ist die anschauliche Vermittlung komplexer Zusammenhänge, die auch in seinen anderen Veröffentlichungen (meist zu populärwissenschaftlichen Themen) zum Tragen kommt.

Klaus Schmeh ist seit 1997 als Unternehmensberater mit Schwerpunkt Kryptografie aktiv. Seit 2004 arbeitet er für die Gelsenkirchener Firma cryptovision. Nebenbei ist Klaus Schmeh ein erfolgreicher Journalist, der 15 Bücher und 150 Zeitschriftenartikel verfasst hat. Etwa die Hälfte seiner Werke beschäftigt sich mit kryptografischen Themen. Klaus Schmeh hat damit mehr zum Thema Kryptografie veröffentlicht als jede andere Person in Deutschland. Seine Stärke ist die anschauliche Vermittlung komplexer Zusammenhänge, die auch in seinen anderen Veröffentlichungen (meist zu populärwissenschaftlichen Themen) zum Tragen kommt.

Vorwort von Prof. Bernhard Esslinger 5
Inhaltsübersicht 13
Inhaltsverzeichnis 17
1 Einleitung 43
1.1 Kryptografie heute 44
1.2 Die sechste Ausgabe 45
1.2.1 Erste Ausgabe (1998) 45
1.2.2 Zweite Ausgabe (2001) 45
1.2.3 Dritte Ausgabe (2007) 45
1.2.4 Vierte Ausgabe (2009) 46
1.2.5 Fünfte Ausgabe (2013) 46
1.2.6 Sechste Ausgabe (2015) 46
1.3 Mein Bedauern, meine Bitten und mein Dank 47
2 Was ist Kryptografie und warum ist sie so wichtig? 49
2.1 The Name of the Game 49
2.1.1 Die kurze Antwort 49
2.1.2 Die lange Antwort 49
2.2 Die Kryptografie – ein wichtiges Teilgebiet 51
2.3 Warum ist die Kryptografie so wichtig? 52
2.3.1 Wirtschaftsspionage 53
2.3.2 Kommerz im Netz 53
2.3.3 Die Privatsphäre 53
2.3.4 Technik und Infrastrukturen 54
2.4 Anwendungen der Kryptografie 54
2.5 Und wer zum Teufel ist Alice? 55
3 Wie und vom wem Daten abgehört werden 57
3.1 Mallory am Übertragungsmedium 57
3.1.1 Kupferkabel 58
3.1.2 Glasfaser 58
3.1.3 Drahtlose Datenübertragung 59
3.1.4 Satellit 59
3.2 Mallory am Gerät 59
3.2.1 Netzkomponenten 60
3.2.2 Mitlesen und Verändern von Dateien 60
3.3 Mallory in Computernetzen 60
3.3.1 Telefon 60
3.3.2 LAN 61
3.3.3 DSL 62
3.3.4 Mobilfunk 62
3.3.5 WLANs 63
3.4 Mallory im Internet 63
3.4.1 ARP-Spoofing 63
3.4.2 Abhörangriffe auf Router 64
3.4.3 IP-Spoofing 64
3.4.4 DNS-Spoofing 65
3.4.5 Mitlesen von E-Mails 66
3.4.6 URL-Spoofing 67
3.4.7 Abhören von Internettelefonie 67
3.5 Ein paar Fälle aus der Praxis 67
3.5.1 Mitgelesene E-Mails 68
3.5.2 Abgehörte Telefonate 69
3.6 Ist Kryptografie gefährlich? 70
3.6.1 Nachteile einer Krypto-Beschränkung 72
3.6.2 Vorteile einer Krypto-Beschränkung 73
3.6.3 Fazit 76
4 Klassische symmetrische Verschlüsselung 79
4.1 Symmetrische Verschlüsselung 79
4.1.1 Kryptografische Fachbegriffe 81
4.1.2 Angriffe auf Verschlüsselungsverfahren 81
4.2 Monoalphabetische Substitutionschiffren 82
4.2.1 Caesar-Chiffre 83
4.2.2 Freie Buchstabensubstitution 84
4.2.3 Homophone Chiffre 85
4.2.4 Bigramm-Substitution 87
4.2.5 Playfair-Chiffre 88
4.2.6 Nomenklatoren und Wörter-Codes 89
4.3 Polyalphabetische Substitutionschiffren 90
4.3.1 Vigenère-Chiffre 90
4.3.2 Vernam-Chiffre 91
4.3.3 One-Time-Pad 92
4.4 Permutationschiffren 93
4.4.1 Kryptoanalyse von Permutationschiffren 94
4.4.2 Bedeutung von Permutationschiffren 95
4.5 Berühmte ungelöste Verschlüsselungen 96
4.5.1 Das Voynich-Manuskript 97
4.5.2 Der Zettel des Somerton-Manns 97
4.5.3 Das Thouless-Kryptogramm 98
4.5.4 Weitere ungelöste Rätsel 99
5 Die Enigma und andere Verschlüsselungsmaschinen 101
5.1 Verschlüsselungswerkzeuge 102
5.2 Rotorchiffren 105
5.2.1 Heberns Rotormaschine 105
5.2.2 Die Enigma 106
5.2.3 Weitere Rotor-Chiffriermaschinen 110
5.3 Weitere Verschlüsselungsmaschinen 111
5.3.1 Die Kryha-Maschine 111
5.3.2 Hagelin-Maschinen 113
5.3.3 Die Purple 115
5.3.4 Der Geheimschreiber 117
5.3.5 Die Lorenz-Maschine 119
5.3.6 Schlüsselgerät 41 (Hitler-Mühle) 120
6 Der Data Encryption Standard 125
6.1 DES-Grundlagen 125
6.2 Funktionsweise des DES 128
6.2.1 Die Rundenfunktion F 129
6.2.2 Die Schlüsselaufbereitung des DES 130
6.2.3 Entschlüsseln mit dem DES 131
6.3 Sicherheit des DES 131
6.3.1 Vollständige Schlüsselsuche 131
6.3.2 Differenzielle und lineare Kryptoanalyse 132
6.3.3 Schwache Schlüssel 133
6.4 Triple-DES 134
6.4.1 Doppel-DES 134
6.4.2 Triple-DES 135
6.5 DES-Fazit 136
7 Chiffren-Design 137
7.1 Sicherheitsüberlegungen 138
7.1.1 Mögliche Schwachstellen 138
7.1.2 Sicherheit gegenüber speziellen Angriffen 140
7.1.3 Die ideale Schlüssellänge 141
7.1.4 Hintertüren 143
7.2 Weitere Designkriterien 145
7.3 Aufbau symmetrischer Verschlüsselungsverfahren 145
7.3.1 Linearität 147
7.3.2 Konfusion und Diffusion 148
7.3.3 Rundenprinzip 149
7.3.4 Schlüsselaufbereitung 151
8 Kryptoanalyse symmetrischer Verfahren 153
8.1 Differenzielle Kryptoanalyse 154
8.2 Lineare Kryptoanalyse 158
8.3 Kryptoanalyse mit Quantencomputern 160
8.4 Weitere Kryptoanalyse-Methoden 160
9 Symmetrische Verfahren, die vor dem AES entstanden sind 163
9.1 RC2 und RC5 163
9.1.1 RC2 164
9.1.2 RC5 166
9.2 Blowfish 168
9.2.1 Funktionsweise von Blowfish 169
9.2.2 Schlüsselaufbereitung von Blowfish 169
9.2.3 Bewertung von Blowfish 170
9.3 IDEA und IDEA NXT 171
9.4 Skipjack 172
9.5 TEA 173
9.6 GOST 174
9.7 Weitere symmetrische Verfahren 175
10 Der Advanced Encryption Standard (AES) 177
10.1 Funktionsweise des AES 178
10.1.1 Rundenaufbau 179
10.1.2 Entschlüsselung mit dem AES 182
10.1.3 Schlüsselaufbereitung 182
10.2 Mathematische Betrachtung des AES 184
10.3 Sicherheit des AES 185
10.3.1 AES als algebraische Formel 186
10.3.2 Quadratische Kryptoanalyse 187
10.3.3 Biclique-Kryptoanalyse 188
10.3.4 Weitere Angriffe 188
10.4 Bewertung des AES 188
11 AES-Kandidaten 191
11.1 Serpent 191
11.1.1 Funktionsweise von Serpent 192
11.1.2 S-Box-Design 193
11.1.3 Schlüsselaufbereitung von Serpent 194
11.1.4 Bewertung von Serpent 195
11.2 Twofish 195
11.2.1 Funktionsweise von Twofish 196
11.2.2 Bewertung von Twofish 197
11.3 RC6 197
11.3.1 Funktionsweise von RC6 198
11.3.2 Schlüsselaufbereitung von RC6 199
11.3.3 Bewertung von RC6 200
11.4 MARS 200
11.5 SAFER 202
11.5.1 Funktionsweise von SAFER+ 202
11.5.2 Schlüsselaufbereitung von SAFER+ 204
11.5.3 Bewertung von SAFER+ 205
11.6 CAST 205
11.7 MAGENTA 206
11.8 Die restlichen AES-Kandidaten 208
11.9 Fazit 209
12 Symmetrische Verfahren, die nach dem AES entstanden sind 211
12.1 MISTY1, KASUMI und Camellia 211
12.1.1 MISTY1 212
12.1.2 KASUMI 213
12.1.3 Camellia 214
12.2 Chiasmus und Libelle 215
12.2.1 Funktionsweise von Chiasmus 215
12.2.2 Libelle 216
12.3 CLEFIA 216
12.3.1 Funktionsweise von CLEFIA 217
12.3.2 Bewertung von CLEFIA 218
12.4 Schlanke Verschlüsselungsverfahren 218
12.4.1 SEA 220
12.4.2 PRESENT 222
12.4.3 Bewertung schlanker Verfahren 223
12.5 Tweak-Verfahren 224
12.5.1 Beispiele 224
12.5.2 Threefish 225
12.5.3 Bewertung von Tweak-Verfahren 227
12.6 Weitere symmetrische Verschlüsselungsverfahren 227
13 Asymmetrische Verschlüsselung 229
13.1 Ein bisschen Mathematik 232
13.1.1 Modulo-Rechnen 232
13.1.2 Einwegfunktionen und Falltürfunktionen 238
13.2 Der Diffie-Hellman-Schlüsselaustausch 239
13.2.1 Funktionsweise von Diffie-Hellman 240
13.2.2 MQV 242
13.3 RSA 244
13.3.1 Funktionsweise des RSA-Verfahrens 244
13.3.2 Ein Beispiel 246
13.3.3 Sicherheit des RSA-Verfahrens 246
13.3.4 RSA und der Chinesische Restsatz 250
13.4 Symmetrisch und asymmetrisch im Zusammenspiel 253
13.4.1 Unterschiede zwischen symmetrisch und asymmetrisch 253
13.4.2 Hybridverfahren 254
14 Digitale Signaturen 255
14.1 Was ist eine digitale Signatur? 256
14.2 RSA als Signaturverfahren 257
14.2.1 Funktionsweise 257
14.2.2 Sicherheit von RSA-Signaturen 257
14.3 Signaturen auf Basis des diskreten Logarithmus 258
14.3.1 ElGamal-Verfahren 259
14.3.2 DSA 260
14.3.3 Weitere DLSSs 263
14.4 Unterschiede zwischen DLSSs und RSA 263
14.5 Weitere Signatur-Verfahren 264
15 Weitere asymmetrische Krypto-Verfahren 265
15.1 Krypto-Systeme auf Basis elliptischer Kurven 266
15.1.1 Elliptische Kurven 266
15.1.2 ECC-Verfahren 268
15.1.3 Die wichtigsten ECC-Verfahren 269
15.1.4 Beispiel-Kurven 270
15.1.5 Montgomery- und Edwards-Kurven 270
15.2 NTRU 272
15.2.1 Mathematische Grundlagen 272
15.2.2 Funktionsweise von NTRU 272
15.2.3 Bewertung von NTRU 274
15.3 XTR 274
15.4 Krypto-Systeme auf Basis hyperelliptischer Kurven 275
15.5 HFE 275
15.5.1 Mathematische Grundlagen 276
15.5.2 Das Verfahren 276
15.5.3 Bewertung von HFE 277
15.6 McEliece-Verfahren 278
15.7 Weitere asymmetrische Verfahren 279
16 Kryptografische Hashfunktionen 281
16.1 Was ist eine kryptografische Hashfunktion? 282
16.1.1 Nichtkryptografische Hashfunktionen 282
16.1.2 Kryptografische Hashfunktionen 283
16.1.3 Angriffe auf kryptografische Hashfunktionen 284
16.2 SHA-1 292
16.2.1 Funktionsweise von SHA-1 292
16.2.2 Bewertung von SHA-1 295
16.3 SHA-2 296
16.3.1 SHA-256 296
16.3.2 SHA-224 297
16.3.3 SHA-512 298
16.3.4 SHA-384 298
16.3.5 SHA-512/224 und SHA-512/256 298
16.3.6 Bewertung von SHA-2 298
16.4 MD4 299
16.5 MD5 299
16.6 RIPEMD-160 300
16.6.1 Funktionsweise von RIPEMD-160 301
16.6.2 Bewertung von RIPEMD-160 303
17 Weitere kryptografische Hashfunktionen 305
17.1 Tiger 305
17.1.1 Funktionsweise von Tiger 306
17.1.2 Bewertung von Tiger 308
17.2 WHIRLPOOL 308
17.2.1 Funktionsweise von WHIRLPOOL 309
17.2.2 Das Verschlüsselungsverfahren W 309
17.2.3 Bewertung von WHIRLPOOL 310
17.3 SHA-3 (Keccak) 311
17.3.1 Funktionsweise von Keccak 313
17.4 Hashfunktionen aus Verschlüsselungsverfahren 316
17.4.1 Variante 1 317
17.4.2 Variante 2 317
17.4.3 Variante 3 und 4 318
17.4.4 Fazit 318
17.5 Hashfunktionen aus Tweak-Verfahren 319
17.6 Weitere kryptografische Hashfunktionen 319
18 Weitere Anwendungen kryptografischer Hashfunktionen 321
18.1 Schlüsselabhängige Hashfunktionen 321
18.1.1 Anwendungsbereiche schlüsselabhängiger Hashfunktionen 322
18.1.2 Die wichtigsten schlüsselabhängigen Hashfunktionen 323
18.1.3 Fazit 325
18.2 Hashbäume 325
18.3 Hash-Signaturverfahren 326
18.3.1 Lamport-Diffie-Einmal-Signaturverfahren 327
18.3.2 Merkle-Signaturverfahren 327
18.3.3 Bewertung von Hash-Signaturverfahren 328
18.4 Künstliche Verzögerungen durch Hashfunktionen 329
18.5 Weitere Anwendungen kryptografischer Hashfunktionen 330
19 Kryptografische Zufallsgeneratoren 333
19.1 Zufallszahlen in der Kryptografie 334
19.1.1 Anforderungen der Kryptografie 334
19.1.2 Echte Zufallsgeneratoren 335
19.1.3 Pseudozufallsgeneratoren 336
19.1.4 Die Grauzone zwischen echt und pseudo 337
19.1.5 Mischen von Zufallsquellen 337
19.2 Die wichtigsten Pseudozufallsgeneratoren 338
19.2.1 Kryptografische Hashfunktionen als Fortschaltfunktion 340
19.2.2 Schlüsselabhängige Hashfunktionen als Fortschaltfunktion 342
19.2.3 Blockchiffren als Fortschaltfunktion 344
19.2.4 Linear rückgekoppelte Schieberegister 344
19.2.5 Nichtlinear rückgekoppelte Schieberegister 346
19.2.6 Zahlentheoretische Pseudozufallsgeneratoren 347
19.3 Primzahlgeneratoren 348
20 Kryptoanalyse mit Quantencomputern und Post-Quanten-Kryptografie 351
20.1 Quantenmechanik 352
20.1.1 Superpositionen 352
20.1.2 Verschränkungen 353
20.2 Quantencomputer 353
20.3 Faktorisierung mit dem Shor-Algorithmus 355
20.4 Vollständige Schlüsselsuche mit dem Grover-Algorithmus 355
20.5 Wie realistisch sind Quantencomputer 356
20.6 Post-Quanten-Kryptografie 357
21 Stromchiffren 359
21.1 Aufbau und Eigenschaften von Stromchiffren 360
21.1.1 Wie eine Stromchiffre funktioniert 361
21.1.2 Angriffe auf Stromchiffren 362
21.1.3 Stromchiffren und Blockchiffren im Vergleich 362
21.2 RC4 364
21.2.1 Funktionsweise von RC4 364
21.2.2 Bewertung von RC4 365
21.3 A5 367
21.3.1 Funktionsweise von A5 367
21.3.2 Bewertung von A5 368
21.4 E0 369
21.4.1 Funktionsweise von E0 369
21.4.2 Bewertung von E0 372
21.5 Crypto1 373
21.5.1 Funktionsweise von Crypto1 374
21.5.2 Bewertung von Crypto1 374
21.6 Die Verfahren des eSTREAM-Wettbewerbs 375
21.6.1 HC-128 376
21.6.2 Rabbit 378
21.6.3 Salsa20 382
21.6.4 Sosemanuk 384
21.6.5 Trivium 385
21.6.6 Grain 387
21.6.7 MICKEY 389
21.6.8 Erkenntnisse aus dem eSTREAM-Wettbewerb 391
21.7 Spritz 392
21.7.1 Funktionsweise von Spritz 392
21.7.2 Bewertung von Spritz 393
21.8 Snow 3G 393
21.8.1 Funktionsweise von Snow 3G 393
21.8.2 Bewertung von Snow 3G 395
21.9 Weitere Stromchiffren 395
22 Real-World-Attacken 399
22.1 Seitenkanalangriffe 399
22.1.1 Zeitangriffe 400
22.1.2 Stromangriffe 402
22.1.3 Fehlerangriffe 404
22.1.4 Weitere Seitenkanalangriffe 405
22.2 Malware-Angriffe 405
22.2.1 Malware-Angriffe auf Schlüssel und Passwörter 406
22.2.2 Malware-Angriffe auf digitale Signaturen 407
22.2.3 Vom Entwickler eingebaute Hintertüren 409
22.2.4 Gegenmaßnahmen 410
22.3 Physikalische Angriffe 411
22.3.1 Die wichtigsten physikalischen Angriffe 411
22.3.2 Gegenmaßnahmen 412
22.4 Schwachstellen durch Implementierungsfehler 414
22.4.1 Implementierungsfehler in der Praxis 414
22.4.2 Implementierungsfehler in vielen Variationen 416
22.4.3 Gegenmaßnahmen 417
22.5 Insiderangriffe 419
22.5.1 Unterschätzte Insider 420
22.5.2 Gegenmaßnahmen 420
22.6 Der Anwender als Schwachstelle 421
22.6.1 Schwachstellen durch Anwenderfehler 422
22.6.2 Gegenmaßnahmen 424
22.7 Fazit 428
23 Standardisierung in der Kryptografie 429
23.1 Standards 429
23.1.1 Standardisierungsgremien 430
23.1.2 Standardisierung im Internet 431
23.2 Wissenswertes zum Thema Standards 431
23.3 Wichtige Kryptografie-Standards 432
23.3.1 PKCS 432
23.3.2 IEEE P1363 433
23.3.3 ANSI X.9 434
23.3.4 NSA Suite B 435
23.4 Standards für verschlüsselte und signierte Daten 436
23.4.1 PKCS#7 436
23.4.2 XML Signature und XML Encryption 438
23.4.3 Weitere Formate 440
23.5 Standardisierungswettbewerbe 440
23.5.1 Der DES-Wettbewerb 441
23.5.2 Der AES-Wettbewerb 442
23.5.3 Der SHA-3-Wettbewerb 445
23.5.4 Weitere Wettbewerbe 446
24 Betriebsarten und Datenformatierung 449
24.1 Betriebsarten von Blockchiffren 449
24.1.1 Electronic-Codebook-Modus 450
24.1.2 Cipher-Block-Chaining-Modus 452
24.1.3 Output-Feedback-Modus 453
24.1.4 Cipher-Feedback-Modus 454
24.1.5 Counter-Modus 455
24.1.6 Fazit 457
24.2 Betriebsarten von Tweak-Verfahren 458
24.3 Formaterhaltende Verschlüsselung 459
24.4 Datenformatierung für das RSA-Verfahren 459
24.4.1 Der PKCS#1-Standard 460
24.4.2 Datenformatierung für die RSA-Verschlüsselung 460
24.4.3 Datenformatierung für RSA-Signaturen 463
24.5 Datenformatierung für DLSSs 465
25 Kryptografische Protokolle 467
25.1 Protokolle 468
25.1.1 Konzeptprotokolle 468
25.1.2 Netzwerkprotokolle 469
25.1.3 Eigenschaften von Netzwerkprotokollen 470
25.2 Protokolle in der Kryptografie 472
25.2.1 Eigenschaften kryptografischer Netzwerkprotokolle 472
25.3 Angriffe auf kryptografische Protokolle 474
25.3.1 Replay-Attacke 474
25.3.2 Spoofing-Attacke 475
25.3.3 Man-in-the-Middle-Attacke 475
25.3.4 Hijacking-Attacke 477
25.3.5 Known-Key-Attacken 477
25.3.6 Verkehrsflussanalyse 480
25.3.7 Denial-of-Service-Attacke 481
25.3.8 Sonstige Angriffe 482
25.4 Beispielprotokolle 482
25.4.1 Beispielprotokoll: Messgerät sendet an PC 482
25.4.2 Weitere Beispielprotokolle 485
26 Authentifizierung 487
26.1 Authentifizierung im Überblick 487
26.1.1 Etwas, was man weiß 489
26.1.2 Was man hat 490
26.1.3 Was man ist 491
26.2 Biometrische Authentifizierung 491
26.2.1 Grundsätzliches zur biometrischen Authentifizierung 491
26.2.2 Biometrische Merkmale 493
26.2.3 Fazit 497
26.3 Authentifizierung in Computernetzen 497
26.3.1 Passwörter 498
26.3.2 OTP-Tokens 501
26.3.3 Authentifizierung mit asymmetrischen Verfahren 504
26.3.4 Biometrie in Computernetzen 507
27 Verteilte Authentifizierung 509
27.1 Authentifizierungs-Synchronisation 510
27.2 Single Sign-on 510
27.2.1 Lokales SSO 511
27.2.2 Ticket-SSO 512
27.3 Kerberos 512
27.3.1 Vereinfachtes Kerberos-Protokoll 513
27.3.2 Vollständiges Kerberos-Protokoll 514
27.3.3 Vor- und Nachteile von Kerberos 516
27.4 RADIUS und andere Triple-A-Server 517
27.4.1 Triple-A-Server 517
27.4.2 Beispiele für Triple-A-Server 519
27.5 SAML 519
27.5.1 Funktionsweise von SAML 520
27.5.2 SAML in der Praxis 521
28 Krypto-Hardware und Krypto-Software 523
28.1 Krypto-Hardware oder Krypto-Software? 523
28.1.1 Pro Software 524
28.1.2 Pro Hardware 525
28.1.3 Ist Hardware oder Software besser? 525
28.2 Smartcards 526
28.2.1 Smartcards und andere Chipkarten 526
28.2.2 Smartcard-Formfaktoren 528
28.2.3 Smartcards und Kryptografie 529
28.3 Hardware-Security-Module 533
28.4 Kryptografie in eingebetteten Systemen 534
28.4.1 Eingebettete Systeme und Kryptografie 535
28.4.2 Kryptografische Herausforderungen in eingebetteten Systemen 536
28.5 RFID und Kryptografie 538
28.5.1 Sicherheitsprobleme beim Einsatz von EPC-Chips 539
28.5.2 RFID und Kryptografie 541
29 Management geheimer Schlüssel 545
29.1 Schlüsselgenerierung 546
29.2 Schlüsselspeicherung 548
29.3 Schlüsselauthentifizierung 549
29.4 Schlüsseltransport und Schlüssel-Backup 549
29.5 Schlüsselaufteilung 550
29.6 Schlüsselwechsel 551
29.7 Löschen eines Schlüssels 552
29.8 Key Recovery 552
29.9 Quantenkryptografie 553
29.9.1 Quanten-Schlüsselaustausch 553
29.9.2 Bewertung der Quantenkryptografie 555
30 Trusted Computing und Kryptografie 557
31 Kryptografische APIs 565
31.1 PKCS#11 565
31.1.1 Aufbau 566
31.1.2 Rollenmodell 567
31.1.3 Prozesse 567
31.1.4 Bewertung von PKCS#11 568
31.2 MS-CAPI 569
31.2.1 Aufbau 569
31.2.2 Rollen 570
31.2.3 Prozesse 570
31.2.4 Bewertung der MS-CAPI 571
31.3 Cryptography API Next Generation (CNG) 571
31.4 TokenD 571
31.5 ISO/IEC 24727 572
31.6 Universelle Krypto-APIs 573
31.6.1 GSS-API und SSPI 573
31.6.2 CDSA 574
31.6.3 Krypto-APIs in Java 575
31.7 Weitere Krypto-APIs 576
30.1 Trusted Computing 557
30.2 Trusted Computing und Kryptografie 559
30.3 Das Trusted Platform Module 559
30.3.1 Bestandteile des TPM 560
30.3.2 Schlüssel 561
30.4 Funktionen und Anwendungen des TPM 562
30.4.1 Fazit 563
32 Evaluierung und Zertifizierung 577
32.1 ITSEC 579
32.2 Common Criteria 581
32.3 FIPS 140 586
32.3.1 Die vier Stufen von FIPS 140 587
32.3.2 Die Sicherheitsbereiche von FIPS 140 588
32.3.3 Bewertung von FIPS-140 595
32.4 Open Source als Alternative 595
32.4.1 Open Source 596
32.4.2 Beispiele 597
32.5 Fazit 598
33 Public-Key-Infrastrukturen 601
33.1 Warum brauchen wir eine PKI? 601
33.1.1 Authentizität der Schlüssel 602
33.1.2 Sperrung von Schlüsseln 602
33.1.3 Verbindlichkeit 602
33.1.4 Durchsetzen einer Policy 602
33.2 Digitale Zertifikate 603
33.3 Vertrauensmodelle 605
33.3.1 Direct Trust 605
33.3.2 Web of Trust 606
33.3.3 Hierarchical Trust 607
33.3.4 PKI-Varianten 609
33.4 PKI-Standards 613
33.4.1 X.509 613
33.4.2 PKIX 613
33.4.3 Common PKI 614
33.4.4 OpenPGP 614
33.5 Aufbau und Funktionsweise einer PKI 615
33.5.1 Komponenten einer PKI 615
33.5.2 Rollen in einer PKI 622
33.5.3 Prozesse in einer PKI 623
33.6 Identitätsbasierte Krypto-Systeme 627
33.6.1 Funktionsweise 627
33.6.2 Das Boneh-Franklin-Verfahren 628
34 Digitale Zertifikate 631
34.1 X.509v1- und X.509v2-Zertifikate 631
34.1.1 Das Format 632
34.1.2 Nachteile von X.509v1 und v2 633
34.2 X.509v3-Zertifikate 633
34.2.1 Die X.509v3-Standarderweiterungen 634
34.3 Weitere X.509-Profile 636
34.3.1 Die PKIX-Erweiterungen 636
34.3.2 Die Common-PKI-Erweiterungen 637
34.3.3 Attribut-Zertifikate 638
34.3.4 X.509-Fazit 639
34.4 PGP-Zertifikate 639
34.4.1 OpenPGP-Pakete 639
34.4.2 PGP-Zertifikatsformat 641
34.4.3 Unterschiede zu X.509 643
34.5 CV-Zertifikate 643
35 PKI-Prozesse im Detail 647
35.1 Anwender-Enrollment 647
35.1.1 Schritt 1: Registrierung 648
35.1.2 Schritt 2: Zertifikate-Generierung 649
35.1.3 Schritt 3: PSE-Übergabe 650
35.1.4 Enrollment-Beispiele 650
35.1.5 Zertifizierungsanträge 654
35.2 Recovery 656
35.2.1 Schlüsselverlust-Problem 657
35.2.2 Chef-Sekretärin-Problem 658
35.2.3 Urlauber-Vertreter-Problem 659
35.2.4 Virenscanner-Problem 660
35.2.5 Geht es auch ohne Recovery? 661
35.3 Abruf von Sperrinformationen 661
35.3.1 Sperrlisten 662
35.3.2 Online-Sperrprüfung 665
35.3.3 Weitere Formen des Abrufs von Sperrinformationen 667
36 Spezielle Fragen beim Betrieb einer PKI 671
36.1 Outsourcing oder Eigenbetrieb? 671
36.2 Gültigkeitsmodelle 672
36.2.1 Schalenmodell 674
36.2.2 Kettenmodell 675
36.3 Certificate Policy und CPS 676
36.3.1 Was steht in einem CPS und einer Certification Policy? 677
36.3.2 Nachteile von RFC 3647 681
36.4 Policy-Hierarchien 685
36.4.1 Hierarchietiefe 685
36.4.2 Policy Mapping 686
36.4.3 Policy-Hierarchien in der Praxis 687
37 Beispiel-PKIs 689
37.1 Signaturgesetze und dazugehörende PKIs 690
37.1.1 EU-Signaturrichtlinie 690
37.1.2 Deutsches Signaturgesetz 691
37.1.3 Österreichisches Signaturgesetz 694
37.1.4 Schweizer ZertES 694
37.1.5 Fazit 695
37.2 Die PKIs elektronischer Ausweise 695
37.2.1 Die PKI des elektronischen Reisepasses 695
37.2.2 PKIs elektronischer Personalausweise 696
37.2.3 PKIs elektronischer Krankenversichertenkarten 697
37.3 Weitere PKIs 698
37.3.1 Organisationsinterne PKIs 698
37.3.2 Kommerzielle Trust Center 699
37.4 Übergreifende PKIs 700
37.4.1 European Bridge-CA 700
37.4.2 Verwaltungs-PKI 700
37.4.3 Wurzel-CAs 701
37.5 Gehackte Zertifizierungsstellen 702
37.5.1 Comodo 702
37.5.2 DigiNotar 702
37.5.3 TurkTrust 703
37.5.4 Weitere Fälle 703
38 Kryptografie im OSI-Modell 707
38.1 Das OSI-Modell 708
38.1.1 Die Schichten des OSI-Modells 708
38.1.2 Die wichtigsten Netzwerkprotokolle im OSI-Modell 709
38.2 In welcher Schicht wird verschlüsselt? 711
38.2.1 Kryptografie in Schicht 7 (Anwendungsschicht) 711
38.2.2 Kryptografie in Schicht 4 (Transportschicht) 712
38.2.3 Schicht 3 (Vermittlungsschicht) 713
38.2.4 Schicht 2 (Sicherungsschicht) 714
38.2.5 Schicht 1 (Bit-Übertragungsschicht) 714
38.2.6 Fazit 715
38.3 Design eines kryptografischen Netzwerkprotokolls 715
38.3.1 Initialisierungsroutine 715
38.3.2 Datenaustauschroutine 716
39 Kryptografie in OSI-Schicht 1 719
39.1 Krypto-Erweiterungen für ISDN 719
39.2 Kryptografie im GSM-Standard 720
39.2.1 Wie GSM Kryptografie einsetzt 721
39.2.2 Sicherheit von GSM 722
39.3 Kryptografie im UMTS-Standard 724
39.3.1 Von UMTS verwendete Krypto-Verfahren 724
39.3.2 UMTS-Krypto-Protokolle 725
39.4 LTE 728
40 Krypto-Standards für OSI-Schicht 2 729
40.1 Krypto-Erweiterungen für PPP 730
40.1.1 CHAP und MS-CHAP 731
40.1.2 EAP 731
40.1.3 ECP und MPPE 732
40.1.4 Virtuelle Private Netze in Schicht 2 732
40.2 Kryptografie im WLAN 735
40.2.1 WEP 735
40.2.2 WPA 738
40.2.3 WPA2 740
40.3 Kryptografie für Bluetooth 740
40.3.1 Grundlagen der Bluetooth-Kryptografie 741
40.3.2 Bluetooth-Authentifizierung und -Verschlüsselung 745
40.3.3 Angriffe auf die Bluetooth-Sicherheitsarchitektur 746
41 IPsec (Schicht 3) 749
41.1 Bestandteile von IPsec 750
41.1.1 ESP 750
41.1.2 AH 751
41.3 Kritik an IPsec 756
41.4 Virtuelle Private Netze mit IPsec 757
41.2 IKE 752
41.2.1 ISAKMP 752
41.2.2 Wie IKE ISAKMP nutzt 754
41.2.3 IKEv2 756
42 TLS und DTLS (Schicht 4) 759
42.1 Funktionsweise von TLS 760
42.2 TLS-Protokollablauf 762
42.2.1 Das Record-Protokoll 762
42.2.2 Das Handshake-Protokoll 762
42.2.3 Das ChangeCipherSpec-Protokoll 763
42.2.4 Das Alert-Protokoll 763
42.2.5 Das ApplicationData-Protokoll 763
42.3 DTLS 764
42.4 TLS in der Praxis 764
42.5 Sicherheit von TLS 765
42.5.1 Angriffe auf TLS-Zertifikate 765
42.5.2 Der Heartbleed-Bug 765
42.5.3 FREAK und Logjam 765
42.5.4 Wie ist die Sicherheit von TLS einzuschätzen? 766
42.6 Vergleich zwischen IPsec und TLS 767
42.6.1 Webportal mit TLS oder VPN? 767
42.6.2 VPNs mit TLS 769
43 E-Mail-Verschlüsselung- und Signierung (Schicht 7) 771
43.1 Wie E-Mail funktioniert 771
43.2 Kryptografie für E-Mails 772
43.2.1 Clientbasierte E-Mail-Absicherung 773
43.2.2 Serverbasierte E-Mail-Absicherung 774
43.2.3 Versandportale 776
43.3 S/MIME 777
43.3.1 S/MIME-Format 777
43.3.2 S/MIME-Profil von Common PKI 778
43.3.3 Bewertung von S/MIME 779
43.4 OpenPGP 779
43.4.1 OpenPGP 780
43.4.2 Bewertung von OpenPGP 780
43.5 Abholen von E-Mails: POP und IMAP 781
43.5.1 Gefahren beim Abholen von E-Mails 781
43.5.2 Krypto-Zusätze für IMAP 782
43.5.3 Krypto-Zusätze für POP 783
43.6 Die Krise der E-Mail-Verschlüsselung 783
44 Weitere Krypto-Protokolle der Anwendungsschicht 787
44.1 Kryptografie im World Wide Web 787
44.1.1 Authentifizierung im World Wide Web 788
44.1.2 HTTP über TLS (HTTPS) 789
44.1.3 Web Cryptography API 791
44.2 Kryptografie für Echtzeitdaten im Internet (RTP) 792
44.2.1 SRTP 792
44.2.2 SRTP-Initialisierungsroutinen 793
44.2.3 Bewertung von SRTP 795
44.3 Secure Shell (SSH) 795
44.3.1 Entstehungsgeschichte der Secure Shell 796
44.3.2 Funktionsweise der Secure Shell 796
44.3.3 Bewertung der Secure Shell 800
44.4 Online-Banking mit FinTS 800
44.4.1 Der Standard 801
44.4.2 Bewertung von FinTS 803
44.5 Weitere Krypto-Protokolle in Schicht 7 803
44.5.1 Krypto-Erweiterungen für SNMP 803
44.5.2 DNSSEC und TSIG 804
44.5.3 Kryptografie für SAP R/3 807
44.5.4 Verschlüsselte Kurznachrichten 808
44.5.5 SASL 809
44.5.6 Sicheres NTP und sicheres SNTP 810
45 Digitales Bezahlen 811
45.1 EMV 812
45.1.1 Kryptografische Mechanismen von EMV 813
45.1.2 Bewertung von EMV 815
45.2 Bezahlkarten 815
45.3 Online-Bezahlsysteme 817
45.3.1 Arten von Online-Bezahlsystemen 817
45.4 Bitcoin 821
45.4.1 Funktionsweise von Bitcoin 821
45.4.2 Bitcoin in der Praxis 823
46 Noch mehr Kryptografie in der Anwendungsschicht 825
46.1 Dateiverschlüsselung 825
46.2 Festplattenverschlüsselung 827
46.3 Code Signing 829
46.4 Versandportale 830
46.5 Elektronische Ausweise 831
46.5.1 Elektronische Reisepässe 832
46.5.2 Elektronische Personalausweise 833
46.5.3 Elektronische Gesundheitskarten 834
46.5.4 Weitere elektronische Ausweise 835
46.6 Digital Rights Management 835
46.6.1 Containment und Marking 836
46.6.2 Beispiele für DRM-Systeme 838
46.7 Smart Metering und Smart Grids 841
46.7.1 Der SMGW-Standard 842
46.7.2 OSGP 843
46.8 Elektronische Wahlen und Online-Wahlen 843
47 Wo Sie mehr zum Thema erfahren 847
47.1 Buchtipps 847
47.2 Veranstaltungen zum Thema Kryptografie 853
47.3 Zeitschriften zum Thema Kryptografie 856
47.4 Weitere Informationsquellen 857
47.4.1 Lehrveranstaltungen 857
47.4.2 Museen 857
47.4.3 Software 858
48 Kryptografisches Sammelsurium 861
48.1 Die zehn wichtigsten Personen der Kryptografie 861
48.1.1 Vater der Kryptografie: William Friedman (1891–1969) 862
48.1.2 Begründer der Krypto-Geschichte: David Kahn (*1930) 863
48.1.3 Guru und Rebell: Whitfield Diffie (*1944) 864
48.1.4 Der Pionier: Martin Hellman (*1946) 865
48.1.5 Der bedeutendste Kryptograf der Gegenwart: Ron Rivest (*1947) 865
48.1.6 Deutschlands bester Codeknacker: Hans Dobbertin (1952–2006) 866
48.1.7 Das »S« in RSA: Adi Shamir (*1952) 867
48.1.8 Der Volksheld: Phil Zimmermann (*1954) 868
48.1.9 Der Krypto-Papst: Bruce Schneier (*1963) 869
48.1.10 Zweifacher Wettbewerbssieger: Joan Daemen (*1965) 870
48.2 Die wichtigsten Unternehmen 871
48.2.1 Applied Security 871
48.2.3 Crypto AG 872
48.2.4 cryptovision 872
48.2.5 CryptWare 873
48.2.6 Entrust Technologies 873
48.2.7 Rohde & Schwarz SIT
48.2.8 RSA Security 873
48.2.9 Secude 874
48.2.10 Secunet 874
48.2.11 Secusmart 874
48.2.12 Sirrix 875
48.2.13 Utimaco 875
48.2.14 Wibu Systems 875
48.2.15 Zertificon 875
48.3 Non-Profit-Organisationen 876
48.3.1 BSI 876
48.3.2 Bundesnetzagentur 876
48.4 Kryptoanalyse-Wettbewerbe 879
48.4.1 Die RSA-Challenges 879
48.5 Die zehn größten Krypto-Flops 883
48.5.7 Der Heartbleed-Bug 887
48.6 Murphys zehn Gesetze der Kryptografie 889
Bildnachweis 893
Literatur 895
Index 923
www.dpunkt.de 0

Vorwort von Prof. Bernhard Esslinger


»Cryptography is about communication in the presence of adversaries.«

Ron Rivest, 1990

»Transparenz. Das ist das Höchste, was man sich in einer technologisch hoch entwickelten Gesellschaft erhoffen kann. … sonst wird man einfach nur manipuliert ...«

Daniel Suarez in Darknet, 2011

»The best that can be expected is that the degree of security be great enough to delay solutions by the enemy for such a length of time that when the solution is finally reached, the information thus obtained has lost all its value.«

William Friedman in Military Cryptanalysis, 1936

»Immer wenn man etwas konkret formuliert, wird man angreifbar, aber wenn man nicht konkret wird, ist es nicht nachvollziehbar.«

Unbekannt

Buch und Vorwort


Als Herr Schmeh mich fragte, ob ich das Vorwort zu seinem Kryptografie-Buch schreibe, war meine erste Reaktion: »Warum ich und warum ein weiteres Buch über Kryptologie?«

Auf beide Fragen hatte Herr Schmeh eine einleuchtende Antwort:

  • Ich sollte das Vorwort schreiben, da er jemand suchte, der intensive theoretische, praktische und berufliche Erfahrung auf diesem Gebiet habe und diese Erfahrungen pointiert in das Vorwort einfließen ließe (ich war bei SAP CISO und Entwicklungsleiter der Sicherheitskomponenten des Systems R/3, bei der Deutschen Bank Leiter IT-Sicherheit und Chef des »Cryptography Competence Center« und bin unabhängiger Consultant für Risikomanagement, also für eine angemessene und effiziente Allokation der Ressourcen. Außerdem habe ich einen Lehrauftrag zu IT-Sicherheit und Kryptologie und leite seit über 15 Jahren ein Open-Source-Projekt, das das bisher erfolgreichste Lernprogramm zu Kryptologie erstellt).

  • Sein Buch hat aufgrund mehrerer Eigenschaften ein Alleinstellungsmerkmal: Aktualität, Umfang/Vollständigkeit, Betonung der Anwendungssicht, Behandlung auch der umliegenden Felder (Geschichte, Gesellschaft, Politik, Wirtschaftsspionage, …) und – aufgrund seiner journalistischen Erfahrung – die gewohnt leicht verständliche Beschreibung auch komplexer Zusammenhänge.

Kryptografie – eine spannende Angelegenheit


Kryptografie ist eine in mehrfacher Hinsicht spannende Angelegenheit:

  • Für Historiker, weil sie schon immer Teil des strategischen und taktischen Arsenals der Mächtigen war.

  • Für Mathematiker und Informatiker, weil sich in der Zahlentheorie und der mathematischen Kryptologie ständig neue Forschungsergebnisse ergeben (z. B. die Möglichkeiten für die Cloud durch homomorphe Verschlüsselung, generische Analysemethoden wie SAT-Solver, die Berechnung von GröbnerBasen, sehr große Gitterreduktionen, erweiterte Grenzen bei neuen und alten Verschlüsselungsverfahren wie das Zerlegen eines gegebenen 232-stelligen Produktes in seine beiden Primzahl-Faktoren durch Kleinjung etc. im Jahre 2009 oder das Knacken eines Pairing-basierten 923-Bit-Verschlüsselungssystem durch Fujitsu etc. in 2012). Und das zukünftige Quanten-Computing sorgt dafür, dass weiter intensiv an neuen Verfahren geforscht wird (z. B. haben Sicherheitsforscher um Bernstein/Lange im Zuge des europäischen Forschungsprojektes PQCRYPTO Mitte 2015 konkrete Ansätze empfohlen).

  • Für Praktiker und Sicherheitsverantwortliche, weil es stets neue Entwicklungen gibt: Auf der Angreiferseite werden etablierte Protokolle, die man für sicher hielt, kreativ missbraucht oder mit Man-in-the-Middle-Attacken umgangen. Vor allem aber bieten normale Produkte den Angreifern jede Menge Einfallstüren: Es ist unglaublich, wie viele Fehler beim Schlüsselmanagement und in den Implementierungen gemacht werden – und das nicht nur bei »einfachen« Produkten wie Routern (die Sicherheitsfirma SEC Consult untersuchte die öffentlich zugängliche Firmware von mehr als 4000 Geräten und gab im Nov. 2015 die Schätzung ab, dass bei 9 Prozent aller SSLEndpunkte im Netz die privaten Schlüssel bekannt sind), sondern auch bei sogenannten Marktführern wie Symantec und PeopleSoft, die beispielsweise Schlüssel fest in produktiven Executables ablegten (ist inzwischen behoben). Auch auf der Seite »der Guten« kommen neue Techniken zum Einsatz: Nutzen von virtualisierbarer Hardware oder auch Open-Source-Lösungen wie OpenXPKI, das weit über die Grundfunktionalität einer PKI hinausgeht und zusätzlich die Anpassung an eigene Geschäftsprozesse über eine Workflow-Engine ermöglicht, eine Abstraktionsebene für die praxisnahe Anbindung beliebiger Datenquellen bietet, Zertifikats-Renewal-Software (CertNanny) über Automatisierungs-APIs wie SCEP andockt, externe CAs wie SwissSign anbindet, Tracking-Systeme wie RT integriert und CA-Rollover nahezu automatisiert. OpenXPKI ist ein sehr »konservativ« (im positiven Sinne) geführtes Open-Source-Projekt, das erst nach zehnjähriger Projektlaufzeit und über fünf Jahren produktiven Einsatzes im Oktober 2015 die Version 1.0 releaste (www.openxpki.org).

  • Für IT-Manager, weil sich hier ganz praktisch die Fragen nach dem richtigen Umgang mit dem Risiko stellen, nach den angemessenen Maßnahmen, nach der Balance zwischen technischen und organisatorischen Maßnahmen (Anweisungen, Schulungen, Kontrolle), nach der erlangten Sicherheit, die sich aus der Wahl der richtigen Algorithmen/Protokolle, korrekter Implementierung und der Benutzerfreundlichkeit ergibt.

  • Für jedermann. Um sich zu schützen, insbesondere nachdem man dank Snowden genauer weiß, wie die NSA die ganze Prozesskette der Sicherheit schwächte. Um zu verstehen, wie man mit Kryptografie seine Privatsphäre einigermaßen schützen kann. Dass man dazu auch selbst beitragen muss und kann – beispielsweise mit kostenloser Open-Source-Software zum Verschlüsseln seiner E-Mail (Thunderbird), durch (Let’s-encrypt-)Zertifikate für seine Webseiten, durch Nutzung von VeraCrypt zur Partitionsverschlüsselung, durch Unterbinden des massenhaften anlasslosen Abhörens und, und, und.

Kryptografie im Unternehmen


Unternehmen investieren nicht einfach in IT-Sicherheit. Stattdessen werden Risikobetrachtungen angestellt, und es wird versucht, das optimale Maßnahmenbündel zur Verringerung/Vermeidung (Mitigation) des Risikos zu finden. Dabei kann Kryptografie die richtige Maßnahme sein, sie ist es aber nicht immer. Sie ist es vor allem dann, wenn sie mit Sachverstand eingesetzt wird. Manchmal sind organisatorische Maßnahmen billiger, manchmal wirken Mitarbeiterschulungen nachhaltiger. Immer kommt es auf den richtigen Mix an. Unter den technischen Maßnahmen wirkt Kryptografie proaktiv – im Gegensatz zu reaktiven Maßnahmen wie Monitoring.

Investitionen erfolgen nicht nur aus langfristig geplanten Überlegungen, sondern vermehrt auch wenn Aufsichtsbehörden, Kreditgeber oder Börsen Auflagen erteilen (z. B. »Two-Factor Authentication« der FFIEC, Schlüsselaufbewahrung in HSMs als Forderung der MAS, Basel-2, Compliance-Forderungen, SOx).

Im Gegensatz zur Lehre an den Hochschulen und zur Arbeit der Forscher stellen sich den Anwendern primär die Fragen nach den Kosten der Umsetzung (einmalige Kosten für Entwicklung und Roll-out, laufende Kosten für Betrieb und Schlüssel-Management), zur Vermeidung von Outages und zur Akzeptanz bei den Benutzern.

Kryptografie – typische Erscheinungen


Dabei ergeben sich im Umfeld der Kryptografie die sonst auch in der IT und im Management manchmal typischen Erscheinungen:

  • Gartner-Hype-Kurven, die z. B. von PKI zuerst die Lösung aller Sicherheitsprobleme erwarteten, dann PKI »verdammten«, und nun ist PKI doch fast überall im Einsatz (Online-Banking, Webauthentisierung, SOA, Flaschenpfandsystem)

  • »Angesagte« Produkte bieten für ein bestimmtes Problem eine Lösung an, aber gleichzeitig schafft ihr Einsatz neue Probleme (z. B. mathematisch sehr spannende neue Verfahren mit schönen Namen, die von Firmen mit Venture Capital vermarktet werden. Dabei ist dann die Anzahl der Mitarbeiter in den Vertriebs-, Marketing- und Rechtsabteilungen um ein Vielfaches höher als die Anzahl der kryptografischen Kompetenzträger oder der eigentlichen Softwareentwickler). Ebenso zu hinterfragen sind angesagte Begriffe wie BYOD, bei denen noch ein ganzes Bündel an Fragen ungeklärt ist: Hierbei sollten Firmen ihren Mitarbeiter eher erstklassige Smartphones (auch zur Privatbenutzung in einem abgetrennten Bereich) ausgeben, als jeden Handytyp der Mitarbeiter zuzulassen. Interessen von Herstellern und Netzwerk-Providern zielen aber eher auf den privaten Besitz ab, da dort im Gegensatz zu den Firmen keine besonderen Firmenkonditionen zu gewähren sind.

  • Manager müssen verstehen lernen, dass man bei Infrastrukturen nicht nur nach den Alternativen Make or Buy fragen sollte, sondern vor allem nach der nahtlosen Integration in die eigene IT-Landschaft und welchen Einfluss man hat, dass bedarfsgerechte Neuerungen umgesetzt werden, um Kostenvorteile zu...

Erscheint lt. Verlag 21.4.2016
Reihe/Serie iX Edition
iX Edition
Verlagsort Heidelberg
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik Netzwerke
Schlagworte Internet • Intranet • Sicherheit • Verschlüsselung
ISBN-10 3-86491-907-X / 386491907X
ISBN-13 978-3-86491-907-7 / 9783864919077
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 17,1 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das umfassende Handbuch

von Martin Linten; Axel Schemberg; Kai Surendorf

eBook Download (2023)
Rheinwerk Computing (Verlag)
20,93
das Praxisbuch für Administratoren und DevOps-Teams

von Michael Kofler

eBook Download (2023)
Rheinwerk Computing (Verlag)
27,93