Skip to main content

2021 | OriginalPaper | Buchkapitel

5. Weiterführende Themen der Kryptografie

verfasst von : Steffen Wendzel

Erschienen in: IT-Sicherheit für TCP/IP- und IoT-Netzwerke

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Dieses Kapitel führt in die Grundlagen der Public Key Infrastructure (PKI) und der Virtuellen Privaten Netzwerke (VPN), insbesondere IPSec und TLS, ein. Anschließend werden die technischen Grundzüge des Onion Routings betrachtet und das Gebiet der visuellen Kryptografie vorgestellt. Das Kapitel schließt mit einer kurzen Betrachtung der drei Gebiete Secure Multi-Party Computation, homomorphe Verschlüsselung und Aufteilung von Geheimnissen.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Hierarchisches und browserorientiertes Modell unterscheiden sich minimal. Beim browserorientierten Modell vertraut ein Benutzer a priori und implizit einer bestimmten Liste an Zertifikaten (diese sind von der Entwicklungsfirma des Browsers in diesem hinterlegt); im hierarchischen Modell vertraut ein Benutzer einer CA hingegen explizit [3].
 
2
Dieser Abschnitt basiert auf meinem Buch Tunnel und verdeckte Kanäle im Netz, Springer-Vieweg, 2012, und wurde für dieses Buch grundlegend überarbeitet und aktualisiert.
 
3
Replay Protection versucht ein grundlegendes Schutzziel der IT-Sicherheit zu gewährleisten, nämlich die Nicht-Vermehrbarkeit (engl. Non-propagation), das heißt, dass Unberechtigte nicht in der Lage sein sollen, Informationen wiederholt zu verwenden (oder zu kopieren) [5].
 
4
Erst durch diesen Parameter kann der Endpunkt feststellen, wie dieses Paket entschlüsselt werden soll.
 
5
Bei AH bezieht die ICV-Berechnung auch statische Teile des IP-Headers ein, bei ESP nicht.
 
6
Oder ein (unbekannter) Dritter, etwa der Kellner.
 
Literatur
1.
Zurück zum Zitat Schmeh, K.: Kryptografie: Verfahren, Protokolle, Infrastrukturen, Kryptografie: Verfahren, Protokolle, Infrastrukturen, 6. Aufl. dpunkt.verlag (2016) Schmeh, K.: Kryptografie: Verfahren, Protokolle, Infrastrukturen, Kryptografie: Verfahren, Protokolle, Infrastrukturen, 6. Aufl. dpunkt.verlag (2016)
2.
Zurück zum Zitat Schneier, B.: Applied cryptography – Protocols, algorithms, and source code in C, 2. Aufl. Wiley, Hoboken (1996)MATH Schneier, B.: Applied cryptography – Protocols, algorithms, and source code in C, 2. Aufl. Wiley, Hoboken (1996)MATH
3.
Zurück zum Zitat Wölfl, T.: Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen – Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate, Dissertation, Universität Regensburg, Deutscher Universitäts-Verlag/GWV Fachverlage GmbH (2006) Wölfl, T.: Formale Modellierung von Authentifizierungs- und Autorisierungsinfrastrukturen – Authentizität von deskriptiven Attributen und Privilegien auf der Basis digitaler Zertifikate, Dissertation, Universität Regensburg, Deutscher Universitäts-Verlag/GWV Fachverlage GmbH (2006)
4.
Zurück zum Zitat Perlman, R.: An overview of PKI trust models. IEEE Netw. 13(6), 38–43. IEEE (1999) Perlman, R.: An overview of PKI trust models. IEEE Netw. 13(6), 38–43. IEEE (1999)
5.
Zurück zum Zitat Bedner, M., Ackermann, T.: Schutzziele der IT-Sicherheit, Datenschutz und Datensicherheit-DuD, vol. 34(5), S. 323–328. Springer (2010) Bedner, M., Ackermann, T.: Schutzziele der IT-Sicherheit, Datenschutz und Datensicherheit-DuD, vol. 34(5), S. 323–328. Springer (2010)
6.
Zurück zum Zitat Kent, S., Atkinson, R.: IP Authentication header, RFC 2402, Nov 1998 Kent, S., Atkinson, R.: IP Authentication header, RFC 2402, Nov 1998
7.
Zurück zum Zitat McGrew, D., Hoffman, P.: Cryptographic algorithm implementation requirements and usage guidance – RFC 7321. IETF (2014) McGrew, D., Hoffman, P.: Cryptographic algorithm implementation requirements and usage guidance – RFC 7321. IETF (2014)
8.
Zurück zum Zitat Kent, S.: IP Encapsulating Security Payload (ESP), RFC 4303, Dezember (2005) Kent, S.: IP Encapsulating Security Payload (ESP), RFC 4303, Dezember (2005)
9.
Zurück zum Zitat Hoffman, P.: Algorithms for Internet Key Exchange version 1 (IKEv1), RFC 4109, Mai (2005) Hoffman, P.: Algorithms for Internet Key Exchange version 1 (IKEv1), RFC 4109, Mai (2005)
10.
Zurück zum Zitat Kaufman, C. (Hrsg.): Internet Key Exchange (IKEv2) Protocol, Dezember (2005) Kaufman, C. (Hrsg.): Internet Key Exchange (IKEv2) Protocol, Dezember (2005)
11.
Zurück zum Zitat Eckert, C.: IT-Sicherheit, 9. Aufl. De Gruyter (2014) Eckert, C.: IT-Sicherheit, 9. Aufl. De Gruyter (2014)
12.
Zurück zum Zitat Dierks, T., Rescorla, E.: The Transport Layer Security (TLS) Protocol Version 1.2 – RFC 5246. IETF (2008) Dierks, T., Rescorla, E.: The Transport Layer Security (TLS) Protocol Version 1.2 – RFC 5246. IETF (2008)
13.
Zurück zum Zitat Rescorla, E., Modadugu, N.: Datagram Transport Layer Security Version 1.2 – RFC 6347. IETF (2012) Rescorla, E., Modadugu, N.: Datagram Transport Layer Security Version 1.2 – RFC 6347. IETF (2012)
14.
Zurück zum Zitat Chaum, D.L.: Untraceable electronic mail, return addresses, and digital pseudonyms. Commun. ACM (CACM) 24(2), 84–88. ACM (1981) Chaum, D.L.: Untraceable electronic mail, return addresses, and digital pseudonyms. Commun. ACM (CACM) 24(2), 84–88. ACM (1981)
15.
Zurück zum Zitat Ejeta, T.G., Kin, H.J.: Website fingerprinting attack on psiphon and its forensic analysis. In: Proceedings of the International Workshop on Digital Forensics and Watermarking (IWDW’17), pp. 42–51. Springer, Beijing (2017) Ejeta, T.G., Kin, H.J.: Website fingerprinting attack on psiphon and its forensic analysis. In: Proceedings of the International Workshop on Digital Forensics and Watermarking (IWDW’17), pp. 42–51. Springer, Beijing (2017)
16.
Zurück zum Zitat Naor, M., Shamir, A.: Visual cryptography. In: Proceedings of the Advances in Cryptology – EUROCRYPT 1994. LNCS 950, S. 1–12. Springer, Heidelberg (1995) Naor, M., Shamir, A.: Visual cryptography. In: Proceedings of the Advances in Cryptology – EUROCRYPT 1994. LNCS 950, S. 1–12. Springer, Heidelberg (1995)
17.
Zurück zum Zitat Wang, W., Liu, F., Guo, T., Ren, Y.: Temporal integration based visual cryptography scheme and its application. In: Proceedings of the 16th International Workshop on Digital Forensics and Watermarking (IWDW ’17). LNCS 10431, S. 406–419. Springer, Basel (2017) Wang, W., Liu, F., Guo, T., Ren, Y.: Temporal integration based visual cryptography scheme and its application. In: Proceedings of the 16th International Workshop on Digital Forensics and Watermarking (IWDW ’17). LNCS 10431, S. 406–419. Springer, Basel (2017)
19.
Zurück zum Zitat Shamir, A.: How to share a secret? Commun. ACM 22(11), 612–613 (1979). ACM Shamir, A.: How to share a secret? Commun. ACM 22(11), 612–613 (1979). ACM
20.
Zurück zum Zitat Li, P., Liu, Z.: A novel visual cryptography scheme with different importance of shadows. In: Proceedings of the 16th International Workshop on Digital Forensics and Watermarking (IWDW’17). LNCS 10431, S. 365–377. Springer, Basel (2017) Li, P., Liu, Z.: A novel visual cryptography scheme with different importance of shadows. In: Proceedings of the 16th International Workshop on Digital Forensics and Watermarking (IWDW’17). LNCS 10431, S. 365–377. Springer, Basel (2017)
21.
Zurück zum Zitat Weir, J., Yan, W.: A comprehensive study of visual cryptography. In: Shi, Y.Q. (ed.) Transactions on Data Hiding and Multimedia Security (DHMS). LNCS 6010, S. 70–105. Springer, Heidelberg (2010) Weir, J., Yan, W.: A comprehensive study of visual cryptography. In: Shi, Y.Q. (ed.) Transactions on Data Hiding and Multimedia Security (DHMS). LNCS 6010, S. 70–105. Springer, Heidelberg (2010)
Metadaten
Titel
Weiterführende Themen der Kryptografie
verfasst von
Steffen Wendzel
Copyright-Jahr
2021
DOI
https://doi.org/10.1007/978-3-658-33423-9_5

Premium Partner