Kryptographie und IT-Sicherheit - Grundlagen und Anwendungen

von: Jochim Swoboda, Michael Pramateftakis, Stephan Spitz

Vieweg+Teubner (GWV), 2008

ISBN: 9783834894731 , 279 Seiten

Format: PDF, OL

Kopierschutz: DRM

Windows PC,Mac OSX für alle DRM-fähigen eReader Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 26,99 EUR

Mehr zum Inhalt

Kryptographie und IT-Sicherheit - Grundlagen und Anwendungen


 

Vorwort

6

Vorwort von Bernhard Esslinger

10

Inhaltsverzeichnis

14

1 Ziele und Wege der Kryptographie

20

1.1 Historische Verfahren

22

1.1.1 Skytale

22

1.1.2 Caesar-Chiffre

23

1.1.2.1 Verallgemeinerung der Caesar-Chiffre

24

1.1.2.2 Kryptoanalyse der Caesar-Chiffre

25

1.1.3 Vigenère-Chiffre

26

1.1.3.1 Hilfsmittel zur Vigenère-Chiffre

26

1.1.3.2 Angriff auf die Vigenère-Chiffre

28

1.1.3.3 Ausblick

29

1.1.4 Vernam-Chiffre

29

1.1.5 Enigma

31

1.1.5.1 Schlüsselraum der Enigma

32

1.1.5.2 Angriffe auf die Enigma

32

1.2 Sicherheitsdienste

33

1.2.1 Vertraulichkeit

34

1.2.2 Authentizität und Integrität

34

1.2.2.1 Partner-Authentizität

34

1.2.2.2 Einseitige und gegenseitige Authentizität

35

1.2.2.3 Nachrichten-Authentizität und Integrität

35

1.2.3 Verbindlichkeit

36

1.2.4 Anonymität

36

1.2.5 Zugriffskontrolle, Autorisierung

37

1.2.6 Sicherheitsdienste im Überblick

37

1.2.7 Bedrohungen und Sicherheitsdienste

38

1.2.7.1 OSI Sicherheits-Architektur

39

1.3 Sicherheitsmechanismen

40

1.3.1 Verschlüsselung als Abbildung

40

1.3.2 Symmetrische Verschlüsselung

41

1.3.2.1 Blockweise Verschlüsselung

42

1.3.2.2 Strom-Verschlüsselung

43

1.3.2.3 Message Authentication Code (MAC)

43

1.3.2.4 Anzahl der symmetrischen und asymmetrischen Schlüssel

44

1.3.3 Asymmetrische Verfahren

45

1.3.3.1 Asymmetrische Verschlüsselung und Entschlüsselung

45

1.3.3.2 Hybride Kryptographie

47

1.3.4 Digitale Signaturen

47

1.3.4.1 Digitale Signatur mit Nachrichten-Rückgewinnung

48

1.3.4.2 Digitale Signatur mit Hashwert-Anhang

49

1.3.5 Hilfs-Funktionen

50

1.3.5.1 Hashfunktionen

50

1.3.5.2 Einwegfunktionen

51

1.3.5.3 Falltür-Mechanismen

53

1.3.5.4 Datenkompression

53

1.3.5.5 PN-Generator (pseudo noise)

54

1.3.6 Sicherheitsprotokolle

55

1.4 Sicherheit, Angriffe und perfekte Sicherheit

56

1.4.1 IT-Sicherheit

56

1.4.2 Kryptographische Sicherheit

56

1.4.2.1 Kerckhoffs’ Prinzip oder Kerckhoffs’ Maxime

57

1.4.2.2 Angriffe auf Schlüssel

57

1.4.2.3 Angriff auf kryptographische Algorithmen

58

1.4.2.4 Perfekte Sicherheit

59

2 Symmetrische Chiffren

62

2.1 Rechnen mit endlichen Zahlenmengen und Restklassen

62

2.1.1 Arithmetik modulo n, Restklassen

63

2.1.2 Axiome für Gruppe, Ring und Körper

64

2.1.2.1 Nachweis für die Erfüllung der Axiome 1 bis 10

65

2.1.2.2 Nachweis für die Erfüllung von Axiom 11

66

2.1.3 Multiplikativ inverse Elemente, praktische Ermittlung

68

2.1.3.1 Erweiterter Euklidischer Algorithmus

68

2.1.4 Übungen

70

2.2 DES, Data Encryption Standard

71

2.2.1 DES, Eigenschaften

72

2.2.2 DES, Verschlüsselung und Entschlüsselung

73

2.2.3 Triple-DES

76

2.2.4 DES-Anwendungen

77

2.2.4.1 Message Authentication Code (MAC) auf Basis von DES

78

2.2.4.2 Einweg-Hash-Funktion auf Basis von DES

80

2.2.5 Übungen

81

2.3 IDEA, International Data Encryption Algorithm

81

2.3.1 IDEA, im Überblick

82

2.3.2 IDEA, Verschlüsselung

83

2.3.3 IDEA, Entschlüsselung

84

2.3.4 Übungen

86

2.4 Stromchiffren RC4 und A5

87

2.4.1 RC4

88

2.4.1.1 RC4, PN-Generator

88

2.4.2 A5

89

2.4.2.1 A5/1, PN-Generator

90

2.4.3 Sicherheit von Stromchiffren

91

2.5 Rechnen mit Polynom-Restklassen und Erweiterungskörpern

91

2.5.1 Polynom-Restklassen

92

2.5.2 Irreduzible Polynome

94

2.5.3 Axiome für Erweiterungskörper und Beispiel

95

2.5.4 Übungen

98

2.6 AES, Advanced Encryption Standard

100

2.6.1 AES, Verschlüsselung und Entschlüsselung

100

2.6.2 AES, Transformationsfunktionen

102

2.6.3 Übungen

104

2.7 Betriebsarten von Block-Chiffren: ECB, CBC, CFB, OFB, CTR

107

2.7.1 Wozu Betriebsarten?

107

2.7.2 Eigenschaft der Betriebsarten

108

2.7.2.1 Electronic Code Book (ECB)

108

2.7.2.2 Cipher Block Chaining (CBC)

109

2.7.2.3 Cipher Feedback (CFB)

110

2.7.2.4 Output Feedback (OFB)

111

2.7.2.5 Counter-Modus (CTR)

112

2.7.2.6 Anmerkungen

113

3 Hash-Funktionen

114

3.1 Anwendungen und Arten von Hash-Funktionen

114

3.1.1 Arten von Hash-Funktionen

115

3.1.2 Angriffe auf Hash-Funktionen

116

3.1.2.1 Angriff auf schwache Kollisionsresistenz

116

3.1.2.2 Angriff auf starke Kollisionsresistenz

117

3.1.2.3 Geburtstagsangriff

118

3.2 Hash-Funktionen auf Basis von Block-Chiffren

119

3.3 Eigenständige Hash-Funktionen

120

3.3.1 MD5

122

3.3.2 SHA-1

123

3.3.3 SHA-2

124

3.3.4 SHA-Nachfolger

125

3.4 HMAC, MAC auf Basis von Hash

125

3.4.1 HMAC-Algorithmus

126

3.4.2 Vergleich von MAC mit HMAC

127

4 Asymmetrische Chiffren

128

4.1 Rechnen mit Potenzen modulo n

128

4.1.1 Potenzen modulo n

129

4.1.2 Sätze von Fermat und Euler, Eulersche -Funktion

130

4.1.2.1 Die Eulerische-Funktion

130

4.1.2.2 Satz von Euler und Fermat

130

4.1.2.3 Sonderfall für RSA

131

4.1.2.4 Beispiele für Euler/RSA

132

4.1.3 Berechnung großer Potenzen

133

4.1.4 Diskreter Logarithmus

134

4.1.5 Quadratwurzeln in der Rechnung modulo n

135

4.1.6 Chinesischer Restsatz

137

4.1.7 Übungen

139

4.2 RSA, Rivest/Shamir/Adleman

140

4.2.1 RSA, Schlüssel, Verschlüsselung, Signaturen

141

4.2.2 Zur Implementierung von RSA

143

4.2.3 Sicherheit von RSA

144

4.2.3.1 Faktorisierungsproblem, äquivalente Schlüssellänge

144

4.2.4 RSA-Beschleunigung durch Chinesischen Restsatz

146

4.2.5 Übungen

147

4.3 Diffie-Hellman-Schlüsselvereinbarung

148

4.4 ElGamal-Verfahren

150

4.4.1 Schlüsselvereinbarung nach ElGamal

150

4.4.2 Digitale Signatur und Verifikation nach ElGamal

152

4.4.3 Effizienz des ElGamal-Verfahrens

153

4.5 Elliptische Kurven, ECC-Kryptographie

154

4.5.1 Einführung

154

4.5.2 Mathematische Grundlagen

155

4.5.3 Geometrische Definition der Additionsoperation auf der Kurve

156

4.5.4 Bestimmung algebraischer Formeln für die Addition

158

4.5.5 Elliptische Kurven im diskreten Fall

160

4.5.6 Standardisierte Kurven

162

4.5.6.1 Patentsituation bei ECC

163

4.5.7 Anwendung der elliptischen Kurven in Algorithmen

163

4.5.7.1 Geschwindigkeit von ECC

163

4.5.7.2 ECDH: Diffie-Hellman mit elliptischen Kurven

164

4.5.7.3 EC-DSA: Digital Signature Algorithm mit elliptischen Kurven

165

4.5.8 Ausblick

166

5 Authentifikations-Protokolle

168

5.1 Authentifikation mit Passwort

169

5.1.1 Verfahren mit Dauer-Passwort

169

5.1.2 Verfahren mit Einmal-Passwort

169

5.2 Challenge-Response-Authentifikation

171

5.3 Authentifikation mit digitalen Signaturen

172

5.4 Fiat-Shamir-Authentifikation

174

5.4.1 Vertrauenswürdige Schlüsselbank

174

5.4.2 Authentifikations-Runde

175

5.4.3 Sicherheit für die Authentifikation

177

5.4.4 Zero-Knowledge-Protokoll

178

5.5 Authentifikation mit symmetrischen Schlüsseln

178

5.5.1 Protokollziel

178

5.5.2 Kerberos-Protokoll

179

5.6 Angriffe auf Authentifikations-Protokolle

181

6 Sicherheitsprotokolle und Schlüsselverwaltung

184

6.1 Public Key Infrastrukturen

185

6.1.1 Komponenten und Prozesse in einer PKI

185

6.1.1.1 Erstellung von digitalen Signaturen

185

6.1.1.2 Zertifikat und Sperrinformation

186

6.1.1.3 Verifikation von digitalen Signaturen

188

6.1.2 PKI-Standards und Gesetzgebung

190

6.2 Sicherheitsprotokolle im Internet

193

6.2.1 Das Internet und die Internet-Protokollsuite

193

6.2.2 Sicherheitsprotokolle in der Internet-Protokollsuite

194

6.3 Das SSL/TLS-Protokoll

196

6.3.1 Das SSL-Handshake

196

6.3.2 Sicherung über SSL-Records

198

6.3.3 Secure Shell, SSH

199

6.4 IP-Sicherheit mit IPSec

200

6.4.1 Internet Key Exchange

200

6.4.2 Authentication Header

204

6.4.3 Encapsulated Security Payload

206

6.4.4 Tunnel-Modus

207

6.4.5 Transport-Modus

208

6.5 Sicherheit bei der Echtzeit-Datenübertragung

209

6.5.1 SRTP und SRTCP

210

6.5.2 MIKEY

210

6.5.3 ZRTP

212

6.5.4 DTLS

212

6.6 Sicherheit in Funknetzen

213

6.6.1 EAP

213

6.6.2 WEP

215

6.6.3 WPA und WPA-2

217

7 Chipkarten und Sicherheitsmodule

218

7.1 Historie

218

7.2 Chipkarten-Technologie

218

7.2.1 Arten von Chipkarten

218

7.2.2 Anwendungen

219

7.3 Aktuelle und zukünftige Chipkarten-Architekturen

220

7.3.1 Sicherheit von Chipkarten

221

7.3.2 Chipkarten-Architektur nach ISO/IEC 7816

223

7.3.2.1 Mechanische Eigenschaften nach ISO/IEC 7816

223

7.3.2.2 Elektrische Eigenschaften nach ISO/IEC 7816

223

7.3.2.3 Chipkarten-Betriebssystem nach ISO/IEC 7816

224

7.3.3 Interpreter-basierende Chipkarten-Betriebssysteme

226

7.3.3.1 Der JavaCard™-Standard

227

7.3.3.2 Der Global-Platform-Standard

231

7.4 Einsatz von Chipkarten

233

7.4.1 Schnittstellen zur Chipkartenintegration

233

7.4.1.1 Aufbau der Kommunikation

234

7.4.1.2 Die Card-Terminal-API (CT-API)

235

7.4.1.3 Die PC/SC-Spezifikation

236

7.4.1.4 Der PKCS#11-Standard

237

7.4.1.5 Das Open Card Framework

239

7.4.1.6 Internet-Chipkarten

240

7.5 Chipkarten-Anwendungen

242

7.5.1 Mobilfunk Chipkarten

242

7.5.1.1 Authentisierung und Verschlüsselung im GSM-Netz

243

7.5.1.2 Authentisierung und Verschlüsselung im UMTS Netz

246

7.5.1.3 Internet-Browser auf Mobilfunk-Chipkarten

249

7.5.2 Zukünftiger Einsatz neuer Internet-Chipkarten

252

7.5.2.1 Authentisierungs-Proxy

252

7.5.2.2 IPSec Gateway

253

7.6 Trusted Computing und Trusted Platform Module

253

7.6.1 Die Trusted Computing Group

253

7.6.2 Das Trusted Platform Module

254

7.6.2.1 Die TPM-Schlüsselhierarchie

255

7.6.3 Zusammenspiel der TCG Komponenten

257

7.6.4 Integritätsmessung

259

Literatur

260

Glossar

268

Deutsch-Englisch, Begriffe

274

Sachwortverzeichnis

276