Skip to main content

2008 | Buch

Kryptographie und IT-Sicherheit

Grundlagen und Anwendungen

verfasst von: Joachim Swoboda, Stephan Spitz, Michael Pramateftakis

Verlag: Vieweg+Teubner

insite
SUCHEN

Über dieses Buch

Dieses Buch entstand auf der Basis von Vorlesungen über Kryptographie und angewandte IT- Sicherheit, die seit Jahren in der Elektrotechnik und Informationstechnik (EI) der Technischen Universität München (TUM) gehalten werden, aber ebenso auf der Basis von industrieller Erfahrung auf diesem Gebiet. Wir wünschen Ihnen, verehrte Leserinnen und Leser dieses - ches, Gewinn und auch Freude. Am Anfang des Vorhabens fragten wir uns: Wozu noch ein Buch über Kryptographie schr- ben, wenn man fast alle Informationen dazu schon im Internet oder anderen Büchern findet? Wo können wir Studenten und Lesern dieses Buchs mehr bieten als Wikipedia oder existier- de Literatur? Man findet zwar im Netz viele und gute Einzeldarstellungen. Ein Buch hat jedoch die Chance einer einheitlichen und ausgewogenen Darstellung. Es behandelt sowohl die - cherheits-Technologien als auch die technischen und mathematischen Grundlagen. Dieses Buch wurde von Ingenieuren für Ingenieure und Informatiker geschrieben. Die moderne Kryptographie benötigt diskrete Mathematik für endliche Zahlenmengen (Modulo-Arithmetik). Sie wird hier jedoch nur als Hilfsmittel in einer pragmatischen Weise benutzt, so dass man die Verfahren der Kryptographie und die darauf aufbauenden Sicherheits-Technologien verstehen kann. Beweise stehen im Hintergrund. Im Vordergrund steht das Verständnis für die Leistung kryptographischer Verfahren und deren Anwendung in der Informationstechnologie.

Inhaltsverzeichnis

Frontmatter
1. Ziele und Wege der Kryptographie
Auszug
Wer erinnert sich nicht an einen Seeräuberroman mit einer verschlüsselten Botschaft über einen geheimen Schatz oder (vor der Erfindung von SMS) an verschlüsselte Liebesbotschaften in der Schule. In beiden Fällen soll eine Nachricht geheim bleiben und nur von einem bestimmten Adressaten gelesen werden können.
2. Symmetrische Chiffren
Auszug
Symmetrische Chiffren benutzen den gleichen Schlüssel zum Verschlüsseln und Entschlüsseln. Alle historischen Verfahren sind symmetrische Chiffren. Moderne symmetrische Chiffren werden benutzt, weil sie besonders schnell sind, d.h. Ver- und Entschlüsselung benötigen wenig Rechenaufwand. Gegen Angriffe sind sie sicher, falls die Schlüssellänge hinreichend groß ist (z.B. 112 Bit oder länger). Symmetrische Schlüssel müssen vor ihrer Benutzung zwischen Sender und Empfänger auf sicherem Wege ausgetauscht werden. Dazu werden heutzutage asymmetrische Verfahren benutzt (vgl. Kap. 1.3.3 und Kap. 4).
3. Hash-Funktionen
Auszug
Durch eine Hash-Funktion h( ) wird eine Nachricht beliebiger Länge auf einen Hashwert mit einer festen Länge z.B. von 160 Bit abgebildet. Nach einem Überblick über Anwendungen und Arten von Hash-Funktionen werden in diesem Kapitel Angriffe auf Einweg-Hash-Funktionen diskutiert, konkrete Hash-Funktionen auf Basis von Block-Chiffren und eigenständige Hash-Funktionen (MD5, SHA, RIPEMD) vorgestellt und schließlich Hash-Funktionen als MAC verwendet (HMAC: keyed-Hash MAC).
4. Asymmetrische Chiffren
Auszug
Asymmetrische Chiffren benutzen Paare von Schlüsseln. Ein solches Schlüsselpaar gehört zu einer bestimmten Person oder Instanz. Ein Schlüssel e eines Paares ist öffentlich. Der andere Schlüssel d ist privat und geheim. Er kann nur von dem Besitzer des Schlüssels benutzt werden. Die Schlüssel e (encryption) und d (decryption) eines Schlüsselpaares hängen natürlich zusammen. Aber es ist praktisch nicht durchführbar, aus dem öffentlich bekannten Schlüssel e das private und geheime Gegenstück d zu berechnen.
5. Authentifikations-Protokolle
Auszug
Ein Protokoll wird hier verstanden als ein Satz von Regeln für den Austausch von Dateneinheiten zwischen Kommunikationspartnern. An einem Protokoll sind zwei oder mehrere Partner beteiligt. Die Partner werden auch als Parteien bezeichnet. Nach Ablauf des Protokolls muss ein Protokollziel erreicht worden sein. Übliche Ziele sind die Authentifikation und eventuell ein Schlüsselaustausch. Authentifikation heißt, dass eine Partei A gegenüber einer Partei B ihre Identität nachweist.
6. Sicherheitsprotokolle und Schlüsselverwaltung
Auszug
Sicherheit spielt in Infrastrukturen eine wichtige Rolle, um die Verfügbarkeit und Zuverlässigkeit des Gesamtsystems zu gewährleisten. Gerade in einer immer stärker vernetzten Welt ist die Sicherheit von Kommunikationsverbindung essentiell, um einen reibungslosen Ablauf von Geschäftsprozessen zu gewährleisten (siehe [Schn00]).
7. Chipkarten und Sicherheitsmodule
Auszug
Erste Patente zu „Identitätskarten mit Mikroprozessor“ wurden bereits 1970 erteilt. Im Vergleich zu einer Chipkarte ist das TPM (Trusted Platform Module) ein relativ neues, kostengünstig zu produzierendes Sicherheitsmodul. Die Verbreitung von TPMs nimmt seit der Gründung der Trusted Computing Group, (TCG) im Jahr 2000 stetig zu (früher TCPA, Trusted Computing Platform Alliance),.
Backmatter
Metadaten
Titel
Kryptographie und IT-Sicherheit
verfasst von
Joachim Swoboda
Stephan Spitz
Michael Pramateftakis
Copyright-Jahr
2008
Verlag
Vieweg+Teubner
Electronic ISBN
978-3-8348-9473-1
Print ISBN
978-3-8348-0248-4
DOI
https://doi.org/10.1007/978-3-8348-9473-1