Kryptographie und IT-Sicherheit (eBook)

Grundlagen und Anwendungen
eBook Download: PDF
2008 | 2008
XVIII, 263 Seiten
Vieweg & Teubner (Verlag)
978-3-8348-9473-1 (ISBN)

Lese- und Medienproben

Kryptographie und IT-Sicherheit - Jochim Swoboda, Michael Pramateftakis, Stephan Spitz
Systemvoraussetzungen
26,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen.
In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.

Joachim Swoboda gründete in der Informationstechnik der TU München das Lehr- und Forschungsgebiet 'Sichere Systeme'. Stephan Spitz ist für neue Sicherheits- und Chipkarten-Technologien bei Giesecke & Devrient verantwortlich. An der TU München hält er den Kurs 'Applied IT-Security'. Michael Pramateftakis wurde für gute Lehre ausgezeichnet. Er hat Erfahrung mit der Programmierung von 'Smart Devices', Chipkarten und neuen Bezahlsystemen.

Joachim Swoboda gründete in der Informationstechnik der TU München das Lehr- und Forschungsgebiet "Sichere Systeme". Stephan Spitz ist für neue Sicherheits- und Chipkarten-Technologien bei Giesecke & Devrient verantwortlich. An der TU München hält er den Kurs „Applied IT-Security“. Michael Pramateftakis wurde für gute Lehre ausgezeichnet. Er hat Erfahrung mit der Programmierung von "Smart Devices", Chipkarten und neuen Bezahlsystemen.

Vorwort 6
Vorwort von Bernhard Esslinger 10
Inhaltsverzeichnis 14
1 Ziele und Wege der Kryptographie 20
1.1 Historische Verfahren 22
1.1.1 Skytale 22
1.1.2 Caesar-Chiffre 23
1.1.2.1 Verallgemeinerung der Caesar-Chiffre 24
1.1.2.2 Kryptoanalyse der Caesar-Chiffre 25
1.1.3 Vigenère-Chiffre 26
1.1.3.1 Hilfsmittel zur Vigenère-Chiffre 26
1.1.3.2 Angriff auf die Vigenère-Chiffre 28
1.1.3.3 Ausblick 29
1.1.4 Vernam-Chiffre 29
1.1.5 Enigma 31
1.1.5.1 Schlüsselraum der Enigma 32
1.1.5.2 Angriffe auf die Enigma 32
1.2 Sicherheitsdienste 33
1.2.1 Vertraulichkeit 34
1.2.2 Authentizität und Integrität 34
1.2.2.1 Partner-Authentizität 34
1.2.2.2 Einseitige und gegenseitige Authentizität 35
1.2.2.3 Nachrichten-Authentizität und Integrität 35
1.2.3 Verbindlichkeit 36
1.2.4 Anonymität 36
1.2.5 Zugriffskontrolle, Autorisierung 37
1.2.6 Sicherheitsdienste im Überblick 37
1.2.7 Bedrohungen und Sicherheitsdienste 38
1.2.7.1 OSI Sicherheits-Architektur 39
1.3 Sicherheitsmechanismen 40
1.3.1 Verschlüsselung als Abbildung 40
1.3.2 Symmetrische Verschlüsselung 41
1.3.2.1 Blockweise Verschlüsselung 42
1.3.2.2 Strom-Verschlüsselung 43
1.3.2.3 Message Authentication Code (MAC) 43
1.3.2.4 Anzahl der symmetrischen und asymmetrischen Schlüssel 44
1.3.3 Asymmetrische Verfahren 45
1.3.3.1 Asymmetrische Verschlüsselung und Entschlüsselung 45
1.3.3.2 Hybride Kryptographie 47
1.3.4 Digitale Signaturen 47
1.3.4.1 Digitale Signatur mit Nachrichten-Rückgewinnung 48
1.3.4.2 Digitale Signatur mit Hashwert-Anhang 49
1.3.5 Hilfs-Funktionen 50
1.3.5.1 Hashfunktionen 50
1.3.5.2 Einwegfunktionen 51
1.3.5.3 Falltür-Mechanismen 53
1.3.5.4 Datenkompression 53
1.3.5.5 PN-Generator (pseudo noise) 54
1.3.6 Sicherheitsprotokolle 55
1.4 Sicherheit, Angriffe und perfekte Sicherheit 56
1.4.1 IT-Sicherheit 56
1.4.2 Kryptographische Sicherheit 56
1.4.2.1 Kerckhoffs’ Prinzip oder Kerckhoffs’ Maxime 57
1.4.2.2 Angriffe auf Schlüssel 57
1.4.2.3 Angriff auf kryptographische Algorithmen 58
1.4.2.4 Perfekte Sicherheit 59
2 Symmetrische Chiffren 62
2.1 Rechnen mit endlichen Zahlenmengen und Restklassen 62
2.1.1 Arithmetik modulo n, Restklassen 63
2.1.2 Axiome für Gruppe, Ring und Körper 64
2.1.2.1 Nachweis für die Erfüllung der Axiome 1 bis 10 65
2.1.2.2 Nachweis für die Erfüllung von Axiom 11 66
2.1.3 Multiplikativ inverse Elemente, praktische Ermittlung 68
2.1.3.1 Erweiterter Euklidischer Algorithmus 68
2.1.4 Übungen 70
2.2 DES, Data Encryption Standard 71
2.2.1 DES, Eigenschaften 72
2.2.2 DES, Verschlüsselung und Entschlüsselung 73
2.2.3 Triple-DES 76
2.2.4 DES-Anwendungen 77
2.2.4.1 Message Authentication Code (MAC) auf Basis von DES 78
2.2.4.2 Einweg-Hash-Funktion auf Basis von DES 80
2.2.5 Übungen 81
2.3 IDEA, International Data Encryption Algorithm 81
2.3.1 IDEA, im Überblick 82
2.3.2 IDEA, Verschlüsselung 83
2.3.3 IDEA, Entschlüsselung 84
2.3.4 Übungen 86
2.4 Stromchiffren RC4 und A5 87
2.4.1 RC4 88
2.4.1.1 RC4, PN-Generator 88
2.4.2 A5 89
2.4.2.1 A5/1, PN-Generator 90
2.4.3 Sicherheit von Stromchiffren 91
2.5 Rechnen mit Polynom-Restklassen und Erweiterungskörpern 91
2.5.1 Polynom-Restklassen 92
2.5.2 Irreduzible Polynome 94
2.5.3 Axiome für Erweiterungskörper und Beispiel 95
2.5.4 Übungen 98
2.6 AES, Advanced Encryption Standard 100
2.6.1 AES, Verschlüsselung und Entschlüsselung 100
2.6.2 AES, Transformationsfunktionen 102
2.6.3 Übungen 104
2.7 Betriebsarten von Block-Chiffren: ECB, CBC, CFB, OFB, CTR 107
2.7.1 Wozu Betriebsarten? 107
2.7.2 Eigenschaft der Betriebsarten 108
2.7.2.1 Electronic Code Book (ECB) 108
2.7.2.2 Cipher Block Chaining (CBC) 109
2.7.2.3 Cipher Feedback (CFB) 110
2.7.2.4 Output Feedback (OFB) 111
2.7.2.5 Counter-Modus (CTR) 112
2.7.2.6 Anmerkungen 113
3 Hash-Funktionen 114
3.1 Anwendungen und Arten von Hash-Funktionen 114
3.1.1 Arten von Hash-Funktionen 115
3.1.2 Angriffe auf Hash-Funktionen 116
3.1.2.1 Angriff auf schwache Kollisionsresistenz 116
3.1.2.2 Angriff auf starke Kollisionsresistenz 117
3.1.2.3 Geburtstagsangriff 118
3.2 Hash-Funktionen auf Basis von Block-Chiffren 119
3.3 Eigenständige Hash-Funktionen 120
3.3.1 MD5 122
3.3.2 SHA-1 123
3.3.3 SHA-2 124
3.3.4 SHA-Nachfolger 125
3.4 HMAC, MAC auf Basis von Hash 125
3.4.1 HMAC-Algorithmus 126
3.4.2 Vergleich von MAC mit HMAC 127
4 Asymmetrische Chiffren 128
4.1 Rechnen mit Potenzen modulo n 128
4.1.1 Potenzen modulo n 129
4.1.2 Sätze von Fermat und Euler, Eulersche -Funktion 130
4.1.2.1 Die Eulerische-Funktion 130
4.1.2.2 Satz von Euler und Fermat 130
4.1.2.3 Sonderfall für RSA 131
4.1.2.4 Beispiele für Euler/RSA 132
4.1.3 Berechnung großer Potenzen 133
4.1.4 Diskreter Logarithmus 134
4.1.5 Quadratwurzeln in der Rechnung modulo n 135
4.1.6 Chinesischer Restsatz 137
4.1.7 Übungen 139
4.2 RSA, Rivest/Shamir/Adleman 140
4.2.1 RSA, Schlüssel, Verschlüsselung, Signaturen 141
4.2.2 Zur Implementierung von RSA 143
4.2.3 Sicherheit von RSA 144
4.2.3.1 Faktorisierungsproblem, äquivalente Schlüssellänge 144
4.2.4 RSA-Beschleunigung durch Chinesischen Restsatz 146
4.2.5 Übungen 147
4.3 Diffie-Hellman-Schlüsselvereinbarung 148
4.4 ElGamal-Verfahren 150
4.4.1 Schlüsselvereinbarung nach ElGamal 150
4.4.2 Digitale Signatur und Verifikation nach ElGamal 152
4.4.3 Effizienz des ElGamal-Verfahrens 153
4.5 Elliptische Kurven, ECC-Kryptographie 154
4.5.1 Einführung 154
4.5.2 Mathematische Grundlagen 155
4.5.3 Geometrische Definition der Additionsoperation auf der Kurve 156
4.5.4 Bestimmung algebraischer Formeln für die Addition 158
4.5.5 Elliptische Kurven im diskreten Fall 160
4.5.6 Standardisierte Kurven 162
4.5.6.1 Patentsituation bei ECC 163
4.5.7 Anwendung der elliptischen Kurven in Algorithmen 163
4.5.7.1 Geschwindigkeit von ECC 163
4.5.7.2 ECDH: Diffie-Hellman mit elliptischen Kurven 164
4.5.7.3 EC-DSA: Digital Signature Algorithm mit elliptischen Kurven 165
4.5.8 Ausblick 166
5 Authentifikations-Protokolle 168
5.1 Authentifikation mit Passwort 169
5.1.1 Verfahren mit Dauer-Passwort 169
5.1.2 Verfahren mit Einmal-Passwort 169
5.2 Challenge-Response-Authentifikation 171
5.3 Authentifikation mit digitalen Signaturen 172
5.4 Fiat-Shamir-Authentifikation 174
5.4.1 Vertrauenswürdige Schlüsselbank 174
5.4.2 Authentifikations-Runde 175
5.4.3 Sicherheit für die Authentifikation 177
5.4.4 Zero-Knowledge-Protokoll 178
5.5 Authentifikation mit symmetrischen Schlüsseln 178
5.5.1 Protokollziel 178
5.5.2 Kerberos-Protokoll 179
5.6 Angriffe auf Authentifikations-Protokolle 181
6 Sicherheitsprotokolle und Schlüsselverwaltung 184
6.1 Public Key Infrastrukturen 185
6.1.1 Komponenten und Prozesse in einer PKI 185
6.1.1.1 Erstellung von digitalen Signaturen 185
6.1.1.2 Zertifikat und Sperrinformation 186
6.1.1.3 Verifikation von digitalen Signaturen 188
6.1.2 PKI-Standards und Gesetzgebung 190
6.2 Sicherheitsprotokolle im Internet 193
6.2.1 Das Internet und die Internet-Protokollsuite 193
6.2.2 Sicherheitsprotokolle in der Internet-Protokollsuite 194
6.3 Das SSL/TLS-Protokoll 196
6.3.1 Das SSL-Handshake 196
6.3.2 Sicherung über SSL-Records 198
6.3.3 Secure Shell, SSH 199
6.4 IP-Sicherheit mit IPSec 200
6.4.1 Internet Key Exchange 200
6.4.2 Authentication Header 204
6.4.3 Encapsulated Security Payload 206
6.4.4 Tunnel-Modus 207
6.4.5 Transport-Modus 208
6.5 Sicherheit bei der Echtzeit-Datenübertragung 209
6.5.1 SRTP und SRTCP 210
6.5.2 MIKEY 210
6.5.3 ZRTP 212
6.5.4 DTLS 212
6.6 Sicherheit in Funknetzen 213
6.6.1 EAP 213
6.6.2 WEP 215
6.6.3 WPA und WPA-2 217
7 Chipkarten und Sicherheitsmodule 218
7.1 Historie 218
7.2 Chipkarten-Technologie 218
7.2.1 Arten von Chipkarten 218
7.2.2 Anwendungen 219
7.3 Aktuelle und zukünftige Chipkarten-Architekturen 220
7.3.1 Sicherheit von Chipkarten 221
7.3.2 Chipkarten-Architektur nach ISO/IEC 7816 223
7.3.2.1 Mechanische Eigenschaften nach ISO/IEC 7816 223
7.3.2.2 Elektrische Eigenschaften nach ISO/IEC 7816 223
7.3.2.3 Chipkarten-Betriebssystem nach ISO/IEC 7816 224
7.3.3 Interpreter-basierende Chipkarten-Betriebssysteme 226
7.3.3.1 Der JavaCard™-Standard 227
7.3.3.2 Der Global-Platform-Standard 231
7.4 Einsatz von Chipkarten 233
7.4.1 Schnittstellen zur Chipkartenintegration 233
7.4.1.1 Aufbau der Kommunikation 234
7.4.1.2 Die Card-Terminal-API (CT-API) 235
7.4.1.3 Die PC/SC-Spezifikation 236
7.4.1.4 Der PKCS#11-Standard 237
7.4.1.5 Das Open Card Framework 239
7.4.1.6 Internet-Chipkarten 240
7.5 Chipkarten-Anwendungen 242
7.5.1 Mobilfunk Chipkarten 242
7.5.1.1 Authentisierung und Verschlüsselung im GSM-Netz 243
7.5.1.2 Authentisierung und Verschlüsselung im UMTS Netz 246
7.5.1.3 Internet-Browser auf Mobilfunk-Chipkarten 249
7.5.2 Zukünftiger Einsatz neuer Internet-Chipkarten 252
7.5.2.1 Authentisierungs-Proxy 252
7.5.2.2 IPSec Gateway 253
7.6 Trusted Computing und Trusted Platform Module 253
7.6.1 Die Trusted Computing Group 253
7.6.2 Das Trusted Platform Module 254
7.6.2.1 Die TPM-Schlüsselhierarchie 255
7.6.3 Zusammenspiel der TCG Komponenten 257
7.6.4 Integritätsmessung 259
Literatur 260
Glossar 268
Deutsch-Englisch, Begriffe 274
Sachwortverzeichnis 276

5 Authentifikations-Protokolle (S. 149-150)

Ein Protokoll wird hier verstanden als ein Satz von Regeln für den Austausch von Dateneinheiten zwischen Kommunikationspartnern. An einem Protokoll sind zwei oder mehrere Partner beteiligt. Die Partner werden auch als Parteien bezeichnet. Nach Ablauf des Protokolls muss ein Protokollziel erreicht worden sein. Übliche Ziele sind die Authentifikation und eventuell ein Schlüsselaustausch. Authentifikation heißt, dass eine Partei A gegenüber einer Partei B ihre Identität nachweist.

Protokolle müssen zwei Anforderungen erfüllen:

* Wenn die Parteien die Regeln des Protokolls einhalten, dann muss das Protokollziel erreicht werden.
* Wenn eine Partei betrügt (sich nicht an die Regeln hält), dann muss der Betrug für die anderen Parteien offensichtlich sein.

Authentifikation und Schlüsselaustausch sind wichtig für eine gesicherte Kommunikation: Bei Online-Banking will der Kunde sicher sein, dass der Kommunikationspartner wirklich seine Bank ist und nicht ein Angreifer, der z.B. übermittelte PINs und TANs abfragt und diese dann missbraucht (PIN, personal identification number, TAN, transaction number). Bei Zugriff eines Außendienstmitarbeiters auf Netz und Daten seiner Firma muss diese sicher sein über die Identität des Zugreifenden.

Bei Online-Kauf sollen Kreditkartennummern nicht ausgespäht werden. Nach einer Authentifikation des Online-Shops gegenüber dem Kunden wird ein symmetrischer Schlüssel vertraulich vereinbart und mit diesem dann die Kreditkarteninformation verschlüsselt übertragen. Bei der Authentifikation gibt es zwei Rollen: Die eine Partei, die ihre Identität nachweisen will (Beweisende, „prover") und die andere Partei, die den Beweis nachprüft (Verifizierende, „verifier").

Das Wort authentisieren bezeichnet die beweisende Rolle und das Wort authentifizieren bezeichnet die verifizierende Rolle. Mit dem Wort Authentifikation werden beide Rollen zusammengefasst. Der Sprachgebrauch ist jedoch nicht ganz einheitlich. Man unterscheidet zwischen einseitiger und gegenseitiger Authentifikation. Bei der einseitigen Authentifikation authentisiert sich nur eine Partei gegenüber der anderen Partei, z.B. wenn sich Alice gegenüber Bob authentisiert.

Nach einer gegenseitigen Authentifikation haben beide Parteien Sicherheit über die Identität der anderen Partei, d.h. Alice hat sich gegenüber Bob und Bob hat sich gegenüber Alice authentisiert. Ferner unterscheidet man entsprechend der Zahl der Übertragungen in dem Protokollablauf zwischen 1-, 2- und 3-Wege-Verfahren. In diesem Kapitel werden zunächst das einfache Passwort-Verfahren, das Challenge-Response- Verfahren und die Authentifikation mit digitalen Signaturen beschrieben. Die Authentifikation nach Fiat-Shamir gewinnt zunehmende Sicherheit erst mit zunehmender Zahl von Protokollspielen.

Das Kerberos-Protokoll arbeitet mit einfachen symmetrischen Schlüsseln und wurde schon frühzeitig genutzt. Schließlich wird beschrieben, wie Protokolle durch Täuschung der Kommunikationspartner angegriffen werden können. Dieses Kapitel beschränkt sich auf elementare und klassische kryptographische Protokolle. Weitere kryptographische Protokolle finden sich in den Kapiteln 4.3 „Diffie-Hellman- Schlüsselvereinbarung", 4.4.1 „Schlüsselaustausch nach ElGamal" und 6.2 „Sicherheitsprotokolle im Internet".

5.1 Authentifikation mit Passwort

Die Passwort-Authentifikation ist aus Protokollsicht ein triviales Einweg-Protokoll, das im Wesentlichen aus einer einzigen Mitteilung besteht. Es gibt nur eine unidirektionale Übertragung des Passwortes zur verifizierenden Partei. Man unterscheidet Verfahren mit einem Dauer- Passwort, das immer wieder verwendet wird, und andere mit Einmal-Passwörtern, die nach jeder Benutzung gewechselt werden.

Erscheint lt. Verlag 7.5.2008
Zusatzinfo XVIII, 263 S. 115 Abb.
Verlagsort Wiesbaden
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Technik Nachrichtentechnik
Schlagworte 802.11 • 802.11x • Bluetooth • Chipkarten • CISO • CSO • Datenschutz-Praxis • Ingenieur • Internet-Sicherheit • IPSec • Kryptografie • Protokolle • RFID • security • Sicherheit • Sicherheits-Algorithmen • Sicherheitsbeauftragte • Sicherheitsprotoko • Sicherheits-Protokolle
ISBN-10 3-8348-9473-7 / 3834894737
ISBN-13 978-3-8348-9473-1 / 9783834894731
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 2,8 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit …

von Klaus-Rainer Müller

eBook Download (2023)
Springer Vieweg (Verlag)
79,99
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
42,99
Das umfassende Handbuch

von Michael Kofler; Klaus Gebeshuber; Peter Kloep …

eBook Download (2022)
Rheinwerk Computing (Verlag)
49,90