Vorwort von Prof. Bernhard Esslinger | 5 |
Inhaltsübersicht | 13 |
Inhaltsverzeichnis | 17 |
1 Einleitung | 43 |
1.1 Kryptografie heute | 44 |
1.2 Die sechste Ausgabe | 45 |
1.2.1 Erste Ausgabe (1998) | 45 |
1.2.2 Zweite Ausgabe (2001) | 45 |
1.2.3 Dritte Ausgabe (2007) | 45 |
1.2.4 Vierte Ausgabe (2009) | 46 |
1.2.5 Fünfte Ausgabe (2013) | 46 |
1.2.6 Sechste Ausgabe (2015) | 46 |
1.3 Mein Bedauern, meine Bitten und mein Dank | 47 |
2 Was ist Kryptografie und warum ist sie so wichtig? | 49 |
2.1 The Name of the Game | 49 |
2.1.1 Die kurze Antwort | 49 |
2.1.2 Die lange Antwort | 49 |
2.2 Die Kryptografie – ein wichtiges Teilgebiet | 51 |
2.3 Warum ist die Kryptografie so wichtig? | 52 |
2.3.1 Wirtschaftsspionage | 53 |
2.3.2 Kommerz im Netz | 53 |
2.3.3 Die Privatsphäre | 53 |
2.3.4 Technik und Infrastrukturen | 54 |
2.4 Anwendungen der Kryptografie | 54 |
2.5 Und wer zum Teufel ist Alice? | 55 |
3 Wie und vom wem Daten abgehört werden | 57 |
3.1 Mallory am Übertragungsmedium | 57 |
3.1.1 Kupferkabel | 58 |
3.1.2 Glasfaser | 58 |
3.1.3 Drahtlose Datenübertragung | 59 |
3.1.4 Satellit | 59 |
3.2 Mallory am Gerät | 59 |
3.2.1 Netzkomponenten | 60 |
3.2.2 Mitlesen und Verändern von Dateien | 60 |
3.3 Mallory in Computernetzen | 60 |
3.3.1 Telefon | 60 |
3.3.2 LAN | 61 |
3.3.3 DSL | 62 |
3.3.4 Mobilfunk | 62 |
3.3.5 WLANs | 63 |
3.4 Mallory im Internet | 63 |
3.4.1 ARP-Spoofing | 63 |
3.4.2 Abhörangriffe auf Router | 64 |
3.4.3 IP-Spoofing | 64 |
3.4.4 DNS-Spoofing | 65 |
3.4.5 Mitlesen von E-Mails | 66 |
3.4.6 URL-Spoofing | 67 |
3.4.7 Abhören von Internettelefonie | 67 |
3.5 Ein paar Fälle aus der Praxis | 67 |
3.5.1 Mitgelesene E-Mails | 68 |
3.5.2 Abgehörte Telefonate | 69 |
3.6 Ist Kryptografie gefährlich? | 70 |
3.6.1 Nachteile einer Krypto-Beschränkung | 72 |
3.6.2 Vorteile einer Krypto-Beschränkung | 73 |
3.6.3 Fazit | 76 |
4 Klassische symmetrische Verschlüsselung | 79 |
4.1 Symmetrische Verschlüsselung | 79 |
4.1.1 Kryptografische Fachbegriffe | 81 |
4.1.2 Angriffe auf Verschlüsselungsverfahren | 81 |
4.2 Monoalphabetische Substitutionschiffren | 82 |
4.2.1 Caesar-Chiffre | 83 |
4.2.2 Freie Buchstabensubstitution | 84 |
4.2.3 Homophone Chiffre | 85 |
4.2.4 Bigramm-Substitution | 87 |
4.2.5 Playfair-Chiffre | 88 |
4.2.6 Nomenklatoren und Wörter-Codes | 89 |
4.3 Polyalphabetische Substitutionschiffren | 90 |
4.3.1 Vigenère-Chiffre | 90 |
4.3.2 Vernam-Chiffre | 91 |
4.3.3 One-Time-Pad | 92 |
4.4 Permutationschiffren | 93 |
4.4.1 Kryptoanalyse von Permutationschiffren | 94 |
4.4.2 Bedeutung von Permutationschiffren | 95 |
4.5 Berühmte ungelöste Verschlüsselungen | 96 |
4.5.1 Das Voynich-Manuskript | 97 |
4.5.2 Der Zettel des Somerton-Manns | 97 |
4.5.3 Das Thouless-Kryptogramm | 98 |
4.5.4 Weitere ungelöste Rätsel | 99 |
5 Die Enigma und andere Verschlüsselungsmaschinen | 101 |
5.1 Verschlüsselungswerkzeuge | 102 |
5.2 Rotorchiffren | 105 |
5.2.1 Heberns Rotormaschine | 105 |
5.2.2 Die Enigma | 106 |
5.2.3 Weitere Rotor-Chiffriermaschinen | 110 |
5.3 Weitere Verschlüsselungsmaschinen | 111 |
5.3.1 Die Kryha-Maschine | 111 |
5.3.2 Hagelin-Maschinen | 113 |
5.3.3 Die Purple | 115 |
5.3.4 Der Geheimschreiber | 117 |
5.3.5 Die Lorenz-Maschine | 119 |
5.3.6 Schlüsselgerät 41 (Hitler-Mühle) | 120 |
6 Der Data Encryption Standard | 125 |
6.1 DES-Grundlagen | 125 |
6.2 Funktionsweise des DES | 128 |
6.2.1 Die Rundenfunktion F | 129 |
6.2.2 Die Schlüsselaufbereitung des DES | 130 |
6.2.3 Entschlüsseln mit dem DES | 131 |
6.3 Sicherheit des DES | 131 |
6.3.1 Vollständige Schlüsselsuche | 131 |
6.3.2 Differenzielle und lineare Kryptoanalyse | 132 |
6.3.3 Schwache Schlüssel | 133 |
6.4 Triple-DES | 134 |
6.4.1 Doppel-DES | 134 |
6.4.2 Triple-DES | 135 |
6.5 DES-Fazit | 136 |
7 Chiffren-Design | 137 |
7.1 Sicherheitsüberlegungen | 138 |
7.1.1 Mögliche Schwachstellen | 138 |
7.1.2 Sicherheit gegenüber speziellen Angriffen | 140 |
7.1.3 Die ideale Schlüssellänge | 141 |
7.1.4 Hintertüren | 143 |
7.2 Weitere Designkriterien | 145 |
7.3 Aufbau symmetrischer Verschlüsselungsverfahren | 145 |
7.3.1 Linearität | 147 |
7.3.2 Konfusion und Diffusion | 148 |
7.3.3 Rundenprinzip | 149 |
7.3.4 Schlüsselaufbereitung | 151 |
8 Kryptoanalyse symmetrischer Verfahren | 153 |
8.1 Differenzielle Kryptoanalyse | 154 |
8.2 Lineare Kryptoanalyse | 158 |
8.3 Kryptoanalyse mit Quantencomputern | 160 |
8.4 Weitere Kryptoanalyse-Methoden | 160 |
9 Symmetrische Verfahren, die vor dem AES entstanden sind | 163 |
9.1 RC2 und RC5 | 163 |
9.1.1 RC2 | 164 |
9.1.2 RC5 | 166 |
9.2 Blowfish | 168 |
9.2.1 Funktionsweise von Blowfish | 169 |
9.2.2 Schlüsselaufbereitung von Blowfish | 169 |
9.2.3 Bewertung von Blowfish | 170 |
9.3 IDEA und IDEA NXT | 171 |
9.4 Skipjack | 172 |
9.5 TEA | 173 |
9.6 GOST | 174 |
9.7 Weitere symmetrische Verfahren | 175 |
10 Der Advanced Encryption Standard (AES) | 177 |
10.1 Funktionsweise des AES | 178 |
10.1.1 Rundenaufbau | 179 |
10.1.2 Entschlüsselung mit dem AES | 182 |
10.1.3 Schlüsselaufbereitung | 182 |
10.2 Mathematische Betrachtung des AES | 184 |
10.3 Sicherheit des AES | 185 |
10.3.1 AES als algebraische Formel | 186 |
10.3.2 Quadratische Kryptoanalyse | 187 |
10.3.3 Biclique-Kryptoanalyse | 188 |
10.3.4 Weitere Angriffe | 188 |
10.4 Bewertung des AES | 188 |
11 AES-Kandidaten | 191 |
11.1 Serpent | 191 |
11.1.1 Funktionsweise von Serpent | 192 |
11.1.2 S-Box-Design | 193 |
11.1.3 Schlüsselaufbereitung von Serpent | 194 |
11.1.4 Bewertung von Serpent | 195 |
11.2 Twofish | 195 |
11.2.1 Funktionsweise von Twofish | 196 |
11.2.2 Bewertung von Twofish | 197 |
11.3 RC6 | 197 |
11.3.1 Funktionsweise von RC6 | 198 |
11.3.2 Schlüsselaufbereitung von RC6 | 199 |
11.3.3 Bewertung von RC6 | 200 |
11.4 MARS | 200 |
11.5 SAFER | 202 |
11.5.1 Funktionsweise von SAFER+ | 202 |
11.5.2 Schlüsselaufbereitung von SAFER+ | 204 |
11.5.3 Bewertung von SAFER+ | 205 |
11.6 CAST | 205 |
11.7 MAGENTA | 206 |
11.8 Die restlichen AES-Kandidaten | 208 |
11.9 Fazit | 209 |
12 Symmetrische Verfahren, die nach dem AES entstanden sind | 211 |
12.1 MISTY1, KASUMI und Camellia | 211 |
12.1.1 MISTY1 | 212 |
12.1.2 KASUMI | 213 |
12.1.3 Camellia | 214 |
12.2 Chiasmus und Libelle | 215 |
12.2.1 Funktionsweise von Chiasmus | 215 |
12.2.2 Libelle | 216 |
12.3 CLEFIA | 216 |
12.3.1 Funktionsweise von CLEFIA | 217 |
12.3.2 Bewertung von CLEFIA | 218 |
12.4 Schlanke Verschlüsselungsverfahren | 218 |
12.4.1 SEA | 220 |
12.4.2 PRESENT | 222 |
12.4.3 Bewertung schlanker Verfahren | 223 |
12.5 Tweak-Verfahren | 224 |
12.5.1 Beispiele | 224 |
12.5.2 Threefish | 225 |
12.5.3 Bewertung von Tweak-Verfahren | 227 |
12.6 Weitere symmetrische Verschlüsselungsverfahren | 227 |
13 Asymmetrische Verschlüsselung | 229 |
13.1 Ein bisschen Mathematik | 232 |
13.1.1 Modulo-Rechnen | 232 |
13.1.2 Einwegfunktionen und Falltürfunktionen | 238 |
13.2 Der Diffie-Hellman-Schlüsselaustausch | 239 |
13.2.1 Funktionsweise von Diffie-Hellman | 240 |
13.2.2 MQV | 242 |
13.3 RSA | 244 |
13.3.1 Funktionsweise des RSA-Verfahrens | 244 |
13.3.2 Ein Beispiel | 246 |
13.3.3 Sicherheit des RSA-Verfahrens | 246 |
13.3.4 RSA und der Chinesische Restsatz | 250 |
13.4 Symmetrisch und asymmetrisch im Zusammenspiel | 253 |
13.4.1 Unterschiede zwischen symmetrisch und asymmetrisch | 253 |
13.4.2 Hybridverfahren | 254 |
14 Digitale Signaturen | 255 |
14.1 Was ist eine digitale Signatur? | 256 |
14.2 RSA als Signaturverfahren | 257 |
14.2.1 Funktionsweise | 257 |
14.2.2 Sicherheit von RSA-Signaturen | 257 |
14.3 Signaturen auf Basis des diskreten Logarithmus | 258 |
14.3.1 ElGamal-Verfahren | 259 |
14.3.2 DSA | 260 |
14.3.3 Weitere DLSSs | 263 |
14.4 Unterschiede zwischen DLSSs und RSA | 263 |
14.5 Weitere Signatur-Verfahren | 264 |
15 Weitere asymmetrische Krypto-Verfahren | 265 |
15.1 Krypto-Systeme auf Basis elliptischer Kurven | 266 |
15.1.1 Elliptische Kurven | 266 |
15.1.2 ECC-Verfahren | 268 |
15.1.3 Die wichtigsten ECC-Verfahren | 269 |
15.1.4 Beispiel-Kurven | 270 |
15.1.5 Montgomery- und Edwards-Kurven | 270 |
15.2 NTRU | 272 |
15.2.1 Mathematische Grundlagen | 272 |
15.2.2 Funktionsweise von NTRU | 272 |
15.2.3 Bewertung von NTRU | 274 |
15.3 XTR | 274 |
15.4 Krypto-Systeme auf Basis hyperelliptischer Kurven | 275 |
15.5 HFE | 275 |
15.5.1 Mathematische Grundlagen | 276 |
15.5.2 Das Verfahren | 276 |
15.5.3 Bewertung von HFE | 277 |
15.6 McEliece-Verfahren | 278 |
15.7 Weitere asymmetrische Verfahren | 279 |
16 Kryptografische Hashfunktionen | 281 |
16.1 Was ist eine kryptografische Hashfunktion? | 282 |
16.1.1 Nichtkryptografische Hashfunktionen | 282 |
16.1.2 Kryptografische Hashfunktionen | 283 |
16.1.3 Angriffe auf kryptografische Hashfunktionen | 284 |
16.2 SHA-1 | 292 |
16.2.1 Funktionsweise von SHA-1 | 292 |
16.2.2 Bewertung von SHA-1 | 295 |
16.3 SHA-2 | 296 |
16.3.1 SHA-256 | 296 |
16.3.2 SHA-224 | 297 |
16.3.3 SHA-512 | 298 |
16.3.4 SHA-384 | 298 |
16.3.5 SHA-512/224 und SHA-512/256 | 298 |
16.3.6 Bewertung von SHA-2 | 298 |
16.4 MD4 | 299 |
16.5 MD5 | 299 |
16.6 RIPEMD-160 | 300 |
16.6.1 Funktionsweise von RIPEMD-160 | 301 |
16.6.2 Bewertung von RIPEMD-160 | 303 |
17 Weitere kryptografische Hashfunktionen | 305 |
17.1 Tiger | 305 |
17.1.1 Funktionsweise von Tiger | 306 |
17.1.2 Bewertung von Tiger | 308 |
17.2 WHIRLPOOL | 308 |
17.2.1 Funktionsweise von WHIRLPOOL | 309 |
17.2.2 Das Verschlüsselungsverfahren W | 309 |
17.2.3 Bewertung von WHIRLPOOL | 310 |
17.3 SHA-3 (Keccak) | 311 |
17.3.1 Funktionsweise von Keccak | 313 |
17.4 Hashfunktionen aus Verschlüsselungsverfahren | 316 |
17.4.1 Variante 1 | 317 |
17.4.2 Variante 2 | 317 |
17.4.3 Variante 3 und 4 | 318 |
17.4.4 Fazit | 318 |
17.5 Hashfunktionen aus Tweak-Verfahren | 319 |
17.6 Weitere kryptografische Hashfunktionen | 319 |
18 Weitere Anwendungen kryptografischer Hashfunktionen | 321 |
18.1 Schlüsselabhängige Hashfunktionen | 321 |
18.1.1 Anwendungsbereiche schlüsselabhängiger Hashfunktionen | 322 |
18.1.2 Die wichtigsten schlüsselabhängigen Hashfunktionen | 323 |
18.1.3 Fazit | 325 |
18.2 Hashbäume | 325 |
18.3 Hash-Signaturverfahren | 326 |
18.3.1 Lamport-Diffie-Einmal-Signaturverfahren | 327 |
18.3.2 Merkle-Signaturverfahren | 327 |
18.3.3 Bewertung von Hash-Signaturverfahren | 328 |
18.4 Künstliche Verzögerungen durch Hashfunktionen | 329 |
18.5 Weitere Anwendungen kryptografischer Hashfunktionen | 330 |
19 Kryptografische Zufallsgeneratoren | 333 |
19.1 Zufallszahlen in der Kryptografie | 334 |
19.1.1 Anforderungen der Kryptografie | 334 |
19.1.2 Echte Zufallsgeneratoren | 335 |
19.1.3 Pseudozufallsgeneratoren | 336 |
19.1.4 Die Grauzone zwischen echt und pseudo | 337 |
19.1.5 Mischen von Zufallsquellen | 337 |
19.2 Die wichtigsten Pseudozufallsgeneratoren | 338 |
19.2.1 Kryptografische Hashfunktionen als Fortschaltfunktion | 340 |
19.2.2 Schlüsselabhängige Hashfunktionen als Fortschaltfunktion | 342 |
19.2.3 Blockchiffren als Fortschaltfunktion | 344 |
19.2.4 Linear rückgekoppelte Schieberegister | 344 |
19.2.5 Nichtlinear rückgekoppelte Schieberegister | 346 |
19.2.6 Zahlentheoretische Pseudozufallsgeneratoren | 347 |
19.3 Primzahlgeneratoren | 348 |
20 Kryptoanalyse mit Quantencomputern und Post-Quanten-Kryptografie | 351 |
20.1 Quantenmechanik | 352 |
20.1.1 Superpositionen | 352 |
20.1.2 Verschränkungen | 353 |
20.2 Quantencomputer | 353 |
20.3 Faktorisierung mit dem Shor-Algorithmus | 355 |
20.4 Vollständige Schlüsselsuche mit dem Grover-Algorithmus | 355 |
20.5 Wie realistisch sind Quantencomputer | 356 |
20.6 Post-Quanten-Kryptografie | 357 |
21 Stromchiffren | 359 |
21.1 Aufbau und Eigenschaften von Stromchiffren | 360 |
21.1.1 Wie eine Stromchiffre funktioniert | 361 |
21.1.2 Angriffe auf Stromchiffren | 362 |
21.1.3 Stromchiffren und Blockchiffren im Vergleich | 362 |
21.2 RC4 | 364 |
21.2.1 Funktionsweise von RC4 | 364 |
21.2.2 Bewertung von RC4 | 365 |
21.3 A5 | 367 |
21.3.1 Funktionsweise von A5 | 367 |
21.3.2 Bewertung von A5 | 368 |
21.4 E0 | 369 |
21.4.1 Funktionsweise von E0 | 369 |
21.4.2 Bewertung von E0 | 372 |
21.5 Crypto1 | 373 |
21.5.1 Funktionsweise von Crypto1 | 374 |
21.5.2 Bewertung von Crypto1 | 374 |
21.6 Die Verfahren des eSTREAM-Wettbewerbs | 375 |
21.6.1 HC-128 | 376 |
21.6.2 Rabbit | 378 |
21.6.3 Salsa20 | 382 |
21.6.4 Sosemanuk | 384 |
21.6.5 Trivium | 385 |
21.6.6 Grain | 387 |
21.6.7 MICKEY | 389 |
21.6.8 Erkenntnisse aus dem eSTREAM-Wettbewerb | 391 |
21.7 Spritz | 392 |
21.7.1 Funktionsweise von Spritz | 392 |
21.7.2 Bewertung von Spritz | 393 |
21.8 Snow 3G | 393 |
21.8.1 Funktionsweise von Snow 3G | 393 |
21.8.2 Bewertung von Snow 3G | 395 |
21.9 Weitere Stromchiffren | 395 |
22 Real-World-Attacken | 399 |
22.1 Seitenkanalangriffe | 399 |
22.1.1 Zeitangriffe | 400 |
22.1.2 Stromangriffe | 402 |
22.1.3 Fehlerangriffe | 404 |
22.1.4 Weitere Seitenkanalangriffe | 405 |
22.2 Malware-Angriffe | 405 |
22.2.1 Malware-Angriffe auf Schlüssel und Passwörter | 406 |
22.2.2 Malware-Angriffe auf digitale Signaturen | 407 |
22.2.3 Vom Entwickler eingebaute Hintertüren | 409 |
22.2.4 Gegenmaßnahmen | 410 |
22.3 Physikalische Angriffe | 411 |
22.3.1 Die wichtigsten physikalischen Angriffe | 411 |
22.3.2 Gegenmaßnahmen | 412 |
22.4 Schwachstellen durch Implementierungsfehler | 414 |
22.4.1 Implementierungsfehler in der Praxis | 414 |
22.4.2 Implementierungsfehler in vielen Variationen | 416 |
22.4.3 Gegenmaßnahmen | 417 |
22.5 Insiderangriffe | 419 |
22.5.1 Unterschätzte Insider | 420 |
22.5.2 Gegenmaßnahmen | 420 |
22.6 Der Anwender als Schwachstelle | 421 |
22.6.1 Schwachstellen durch Anwenderfehler | 422 |
22.6.2 Gegenmaßnahmen | 424 |
22.7 Fazit | 428 |
23 Standardisierung in der Kryptografie | 429 |
23.1 Standards | 429 |
23.1.1 Standardisierungsgremien | 430 |
23.1.2 Standardisierung im Internet | 431 |
23.2 Wissenswertes zum Thema Standards | 431 |
23.3 Wichtige Kryptografie-Standards | 432 |
23.3.1 PKCS | 432 |
23.3.2 IEEE P1363 | 433 |
23.3.3 ANSI X.9 | 434 |
23.3.4 NSA Suite B | 435 |
23.4 Standards für verschlüsselte und signierte Daten | 436 |
23.4.1 PKCS#7 | 436 |
23.4.2 XML Signature und XML Encryption | 438 |
23.4.3 Weitere Formate | 440 |
23.5 Standardisierungswettbewerbe | 440 |
23.5.1 Der DES-Wettbewerb | 441 |
23.5.2 Der AES-Wettbewerb | 442 |
23.5.3 Der SHA-3-Wettbewerb | 445 |
23.5.4 Weitere Wettbewerbe | 446 |
24 Betriebsarten und Datenformatierung | 449 |
24.1 Betriebsarten von Blockchiffren | 449 |
24.1.1 Electronic-Codebook-Modus | 450 |
24.1.2 Cipher-Block-Chaining-Modus | 452 |
24.1.3 Output-Feedback-Modus | 453 |
24.1.4 Cipher-Feedback-Modus | 454 |
24.1.5 Counter-Modus | 455 |
24.1.6 Fazit | 457 |
24.2 Betriebsarten von Tweak-Verfahren | 458 |
24.3 Formaterhaltende Verschlüsselung | 459 |
24.4 Datenformatierung für das RSA-Verfahren | 459 |
24.4.1 Der PKCS#1-Standard | 460 |
24.4.2 Datenformatierung für die RSA-Verschlüsselung | 460 |
24.4.3 Datenformatierung für RSA-Signaturen | 463 |
24.5 Datenformatierung für DLSSs | 465 |
25 Kryptografische Protokolle | 467 |
25.1 Protokolle | 468 |
25.1.1 Konzeptprotokolle | 468 |
25.1.2 Netzwerkprotokolle | 469 |
25.1.3 Eigenschaften von Netzwerkprotokollen | 470 |
25.2 Protokolle in der Kryptografie | 472 |
25.2.1 Eigenschaften kryptografischer Netzwerkprotokolle | 472 |
25.3 Angriffe auf kryptografische Protokolle | 474 |
25.3.1 Replay-Attacke | 474 |
25.3.2 Spoofing-Attacke | 475 |
25.3.3 Man-in-the-Middle-Attacke | 475 |
25.3.4 Hijacking-Attacke | 477 |
25.3.5 Known-Key-Attacken | 477 |
25.3.6 Verkehrsflussanalyse | 480 |
25.3.7 Denial-of-Service-Attacke | 481 |
25.3.8 Sonstige Angriffe | 482 |
25.4 Beispielprotokolle | 482 |
25.4.1 Beispielprotokoll: Messgerät sendet an PC | 482 |
25.4.2 Weitere Beispielprotokolle | 485 |
26 Authentifizierung | 487 |
26.1 Authentifizierung im Überblick | 487 |
26.1.1 Etwas, was man weiß | 489 |
26.1.2 Was man hat | 490 |
26.1.3 Was man ist | 491 |
26.2 Biometrische Authentifizierung | 491 |
26.2.1 Grundsätzliches zur biometrischen Authentifizierung | 491 |
26.2.2 Biometrische Merkmale | 493 |
26.2.3 Fazit | 497 |
26.3 Authentifizierung in Computernetzen | 497 |
26.3.1 Passwörter | 498 |
26.3.2 OTP-Tokens | 501 |
26.3.3 Authentifizierung mit asymmetrischen Verfahren | 504 |
26.3.4 Biometrie in Computernetzen | 507 |
27 Verteilte Authentifizierung | 509 |
27.1 Authentifizierungs-Synchronisation | 510 |
27.2 Single Sign-on | 510 |
27.2.1 Lokales SSO | 511 |
27.2.2 Ticket-SSO | 512 |
27.3 Kerberos | 512 |
27.3.1 Vereinfachtes Kerberos-Protokoll | 513 |
27.3.2 Vollständiges Kerberos-Protokoll | 514 |
27.3.3 Vor- und Nachteile von Kerberos | 516 |
27.4 RADIUS und andere Triple-A-Server | 517 |
27.4.1 Triple-A-Server | 517 |
27.4.2 Beispiele für Triple-A-Server | 519 |
27.5 SAML | 519 |
27.5.1 Funktionsweise von SAML | 520 |
27.5.2 SAML in der Praxis | 521 |
28 Krypto-Hardware und Krypto-Software | 523 |
28.1 Krypto-Hardware oder Krypto-Software? | 523 |
28.1.1 Pro Software | 524 |
28.1.2 Pro Hardware | 525 |
28.1.3 Ist Hardware oder Software besser? | 525 |
28.2 Smartcards | 526 |
28.2.1 Smartcards und andere Chipkarten | 526 |
28.2.2 Smartcard-Formfaktoren | 528 |
28.2.3 Smartcards und Kryptografie | 529 |
28.3 Hardware-Security-Module | 533 |
28.4 Kryptografie in eingebetteten Systemen | 534 |
28.4.1 Eingebettete Systeme und Kryptografie | 535 |
28.4.2 Kryptografische Herausforderungen in eingebetteten Systemen | 536 |
28.5 RFID und Kryptografie | 538 |
28.5.1 Sicherheitsprobleme beim Einsatz von EPC-Chips | 539 |
28.5.2 RFID und Kryptografie | 541 |
29 Management geheimer Schlüssel | 545 |
29.1 Schlüsselgenerierung | 546 |
29.2 Schlüsselspeicherung | 548 |
29.3 Schlüsselauthentifizierung | 549 |
29.4 Schlüsseltransport und Schlüssel-Backup | 549 |
29.5 Schlüsselaufteilung | 550 |
29.6 Schlüsselwechsel | 551 |
29.7 Löschen eines Schlüssels | 552 |
29.8 Key Recovery | 552 |
29.9 Quantenkryptografie | 553 |
29.9.1 Quanten-Schlüsselaustausch | 553 |
29.9.2 Bewertung der Quantenkryptografie | 555 |
30 Trusted Computing und Kryptografie | 557 |
31 Kryptografische APIs | 565 |
31.1 PKCS#11 | 565 |
31.1.1 Aufbau | 566 |
31.1.2 Rollenmodell | 567 |
31.1.3 Prozesse | 567 |
31.1.4 Bewertung von PKCS#11 | 568 |
31.2 MS-CAPI | 569 |
31.2.1 Aufbau | 569 |
31.2.2 Rollen | 570 |
31.2.3 Prozesse | 570 |
31.2.4 Bewertung der MS-CAPI | 571 |
31.3 Cryptography API Next Generation (CNG) | 571 |
31.4 TokenD | 571 |
31.5 ISO/IEC 24727 | 572 |
31.6 Universelle Krypto-APIs | 573 |
31.6.1 GSS-API und SSPI | 573 |
31.6.2 CDSA | 574 |
31.6.3 Krypto-APIs in Java | 575 |
31.7 Weitere Krypto-APIs | 576 |
30.1 Trusted Computing | 557 |
30.2 Trusted Computing und Kryptografie | 559 |
30.3 Das Trusted Platform Module | 559 |
30.3.1 Bestandteile des TPM | 560 |
30.3.2 Schlüssel | 561 |
30.4 Funktionen und Anwendungen des TPM | 562 |
30.4.1 Fazit | 563 |
32 Evaluierung und Zertifizierung | 577 |
32.1 ITSEC | 579 |
32.2 Common Criteria | 581 |
32.3 FIPS 140 | 586 |
32.3.1 Die vier Stufen von FIPS 140 | 587 |
32.3.2 Die Sicherheitsbereiche von FIPS 140 | 588 |
32.3.3 Bewertung von FIPS-140 | 595 |
32.4 Open Source als Alternative | 595 |
32.4.1 Open Source | 596 |
32.4.2 Beispiele | 597 |
32.5 Fazit | 598 |
33 Public-Key-Infrastrukturen | 601 |
33.1 Warum brauchen wir eine PKI? | 601 |
33.1.1 Authentizität der Schlüssel | 602 |
33.1.2 Sperrung von Schlüsseln | 602 |
33.1.3 Verbindlichkeit | 602 |
33.1.4 Durchsetzen einer Policy | 602 |
33.2 Digitale Zertifikate | 603 |
33.3 Vertrauensmodelle | 605 |
33.3.1 Direct Trust | 605 |
33.3.2 Web of Trust | 606 |
33.3.3 Hierarchical Trust | 607 |
33.3.4 PKI-Varianten | 609 |
33.4 PKI-Standards | 613 |
33.4.1 X.509 | 613 |
33.4.2 PKIX | 613 |
33.4.3 Common PKI | 614 |
33.4.4 OpenPGP | 614 |
33.5 Aufbau und Funktionsweise einer PKI | 615 |
33.5.1 Komponenten einer PKI | 615 |
33.5.2 Rollen in einer PKI | 622 |
33.5.3 Prozesse in einer PKI | 623 |
33.6 Identitätsbasierte Krypto-Systeme | 627 |
33.6.1 Funktionsweise | 627 |
33.6.2 Das Boneh-Franklin-Verfahren | 628 |
34 Digitale Zertifikate | 631 |
34.1 X.509v1- und X.509v2-Zertifikate | 631 |
34.1.1 Das Format | 632 |
34.1.2 Nachteile von X.509v1 und v2 | 633 |
34.2 X.509v3-Zertifikate | 633 |
34.2.1 Die X.509v3-Standarderweiterungen | 634 |
34.3 Weitere X.509-Profile | 636 |
34.3.1 Die PKIX-Erweiterungen | 636 |
34.3.2 Die Common-PKI-Erweiterungen | 637 |
34.3.3 Attribut-Zertifikate | 638 |
34.3.4 X.509-Fazit | 639 |
34.4 PGP-Zertifikate | 639 |
34.4.1 OpenPGP-Pakete | 639 |
34.4.2 PGP-Zertifikatsformat | 641 |
34.4.3 Unterschiede zu X.509 | 643 |
34.5 CV-Zertifikate | 643 |
35 PKI-Prozesse im Detail | 647 |
35.1 Anwender-Enrollment | 647 |
35.1.1 Schritt 1: Registrierung | 648 |
35.1.2 Schritt 2: Zertifikate-Generierung | 649 |
35.1.3 Schritt 3: PSE-Übergabe | 650 |
35.1.4 Enrollment-Beispiele | 650 |
35.1.5 Zertifizierungsanträge | 654 |
35.2 Recovery | 656 |
35.2.1 Schlüsselverlust-Problem | 657 |
35.2.2 Chef-Sekretärin-Problem | 658 |
35.2.3 Urlauber-Vertreter-Problem | 659 |
35.2.4 Virenscanner-Problem | 660 |
35.2.5 Geht es auch ohne Recovery? | 661 |
35.3 Abruf von Sperrinformationen | 661 |
35.3.1 Sperrlisten | 662 |
35.3.2 Online-Sperrprüfung | 665 |
35.3.3 Weitere Formen des Abrufs von Sperrinformationen | 667 |
36 Spezielle Fragen beim Betrieb einer PKI | 671 |
36.1 Outsourcing oder Eigenbetrieb? | 671 |
36.2 Gültigkeitsmodelle | 672 |
36.2.1 Schalenmodell | 674 |
36.2.2 Kettenmodell | 675 |
36.3 Certificate Policy und CPS | 676 |
36.3.1 Was steht in einem CPS und einer Certification Policy? | 677 |
36.3.2 Nachteile von RFC 3647 | 681 |
36.4 Policy-Hierarchien | 685 |
36.4.1 Hierarchietiefe | 685 |
36.4.2 Policy Mapping | 686 |
36.4.3 Policy-Hierarchien in der Praxis | 687 |
37 Beispiel-PKIs | 689 |
37.1 Signaturgesetze und dazugehörende PKIs | 690 |
37.1.1 EU-Signaturrichtlinie | 690 |
37.1.2 Deutsches Signaturgesetz | 691 |
37.1.3 Österreichisches Signaturgesetz | 694 |
37.1.4 Schweizer ZertES | 694 |
37.1.5 Fazit | 695 |
37.2 Die PKIs elektronischer Ausweise | 695 |
37.2.1 Die PKI des elektronischen Reisepasses | 695 |
37.2.2 PKIs elektronischer Personalausweise | 696 |
37.2.3 PKIs elektronischer Krankenversichertenkarten | 697 |
37.3 Weitere PKIs | 698 |
37.3.1 Organisationsinterne PKIs | 698 |
37.3.2 Kommerzielle Trust Center | 699 |
37.4 Übergreifende PKIs | 700 |
37.4.1 European Bridge-CA | 700 |
37.4.2 Verwaltungs-PKI | 700 |
37.4.3 Wurzel-CAs | 701 |
37.5 Gehackte Zertifizierungsstellen | 702 |
37.5.1 Comodo | 702 |
37.5.2 DigiNotar | 702 |
37.5.3 TurkTrust | 703 |
37.5.4 Weitere Fälle | 703 |
38 Kryptografie im OSI-Modell | 707 |
38.1 Das OSI-Modell | 708 |
38.1.1 Die Schichten des OSI-Modells | 708 |
38.1.2 Die wichtigsten Netzwerkprotokolle im OSI-Modell | 709 |
38.2 In welcher Schicht wird verschlüsselt? | 711 |
38.2.1 Kryptografie in Schicht 7 (Anwendungsschicht) | 711 |
38.2.2 Kryptografie in Schicht 4 (Transportschicht) | 712 |
38.2.3 Schicht 3 (Vermittlungsschicht) | 713 |
38.2.4 Schicht 2 (Sicherungsschicht) | 714 |
38.2.5 Schicht 1 (Bit-Übertragungsschicht) | 714 |
38.2.6 Fazit | 715 |
38.3 Design eines kryptografischen Netzwerkprotokolls | 715 |
38.3.1 Initialisierungsroutine | 715 |
38.3.2 Datenaustauschroutine | 716 |
39 Kryptografie in OSI-Schicht 1 | 719 |
39.1 Krypto-Erweiterungen für ISDN | 719 |
39.2 Kryptografie im GSM-Standard | 720 |
39.2.1 Wie GSM Kryptografie einsetzt | 721 |
39.2.2 Sicherheit von GSM | 722 |
39.3 Kryptografie im UMTS-Standard | 724 |
39.3.1 Von UMTS verwendete Krypto-Verfahren | 724 |
39.3.2 UMTS-Krypto-Protokolle | 725 |
39.4 LTE | 728 |
40 Krypto-Standards für OSI-Schicht 2 | 729 |
40.1 Krypto-Erweiterungen für PPP | 730 |
40.1.1 CHAP und MS-CHAP | 731 |
40.1.2 EAP | 731 |
40.1.3 ECP und MPPE | 732 |
40.1.4 Virtuelle Private Netze in Schicht 2 | 732 |
40.2 Kryptografie im WLAN | 735 |
40.2.1 WEP | 735 |
40.2.2 WPA | 738 |
40.2.3 WPA2 | 740 |
40.3 Kryptografie für Bluetooth | 740 |
40.3.1 Grundlagen der Bluetooth-Kryptografie | 741 |
40.3.2 Bluetooth-Authentifizierung und -Verschlüsselung | 745 |
40.3.3 Angriffe auf die Bluetooth-Sicherheitsarchitektur | 746 |
41 IPsec (Schicht 3) | 749 |
41.1 Bestandteile von IPsec | 750 |
41.1.1 ESP | 750 |
41.1.2 AH | 751 |
41.3 Kritik an IPsec | 756 |
41.4 Virtuelle Private Netze mit IPsec | 757 |
41.2 IKE | 752 |
41.2.1 ISAKMP | 752 |
41.2.2 Wie IKE ISAKMP nutzt | 754 |
41.2.3 IKEv2 | 756 |
42 TLS und DTLS (Schicht 4) | 759 |
42.1 Funktionsweise von TLS | 760 |
42.2 TLS-Protokollablauf | 762 |
42.2.1 Das Record-Protokoll | 762 |
42.2.2 Das Handshake-Protokoll | 762 |
42.2.3 Das ChangeCipherSpec-Protokoll | 763 |
42.2.4 Das Alert-Protokoll | 763 |
42.2.5 Das ApplicationData-Protokoll | 763 |
42.3 DTLS | 764 |
42.4 TLS in der Praxis | 764 |
42.5 Sicherheit von TLS | 765 |
42.5.1 Angriffe auf TLS-Zertifikate | 765 |
42.5.2 Der Heartbleed-Bug | 765 |
42.5.3 FREAK und Logjam | 765 |
42.5.4 Wie ist die Sicherheit von TLS einzuschätzen? | 766 |
42.6 Vergleich zwischen IPsec und TLS | 767 |
42.6.1 Webportal mit TLS oder VPN? | 767 |
42.6.2 VPNs mit TLS | 769 |
43 E-Mail-Verschlüsselung- und Signierung (Schicht 7) | 771 |
43.1 Wie E-Mail funktioniert | 771 |
43.2 Kryptografie für E-Mails | 772 |
43.2.1 Clientbasierte E-Mail-Absicherung | 773 |
43.2.2 Serverbasierte E-Mail-Absicherung | 774 |
43.2.3 Versandportale | 776 |
43.3 S/MIME | 777 |
43.3.1 S/MIME-Format | 777 |
43.3.2 S/MIME-Profil von Common PKI | 778 |
43.3.3 Bewertung von S/MIME | 779 |
43.4 OpenPGP | 779 |
43.4.1 OpenPGP | 780 |
43.4.2 Bewertung von OpenPGP | 780 |
43.5 Abholen von E-Mails: POP und IMAP | 781 |
43.5.1 Gefahren beim Abholen von E-Mails | 781 |
43.5.2 Krypto-Zusätze für IMAP | 782 |
43.5.3 Krypto-Zusätze für POP | 783 |
43.6 Die Krise der E-Mail-Verschlüsselung | 783 |
44 Weitere Krypto-Protokolle der Anwendungsschicht | 787 |
44.1 Kryptografie im World Wide Web | 787 |
44.1.1 Authentifizierung im World Wide Web | 788 |
44.1.2 HTTP über TLS (HTTPS) | 789 |
44.1.3 Web Cryptography API | 791 |
44.2 Kryptografie für Echtzeitdaten im Internet (RTP) | 792 |
44.2.1 SRTP | 792 |
44.2.2 SRTP-Initialisierungsroutinen | 793 |
44.2.3 Bewertung von SRTP | 795 |
44.3 Secure Shell (SSH) | 795 |
44.3.1 Entstehungsgeschichte der Secure Shell | 796 |
44.3.2 Funktionsweise der Secure Shell | 796 |
44.3.3 Bewertung der Secure Shell | 800 |
44.4 Online-Banking mit FinTS | 800 |
44.4.1 Der Standard | 801 |
44.4.2 Bewertung von FinTS | 803 |
44.5 Weitere Krypto-Protokolle in Schicht 7 | 803 |
44.5.1 Krypto-Erweiterungen für SNMP | 803 |
44.5.2 DNSSEC und TSIG | 804 |
44.5.3 Kryptografie für SAP R/3 | 807 |
44.5.4 Verschlüsselte Kurznachrichten | 808 |
44.5.5 SASL | 809 |
44.5.6 Sicheres NTP und sicheres SNTP | 810 |
45 Digitales Bezahlen | 811 |
45.1 EMV | 812 |
45.1.1 Kryptografische Mechanismen von EMV | 813 |
45.1.2 Bewertung von EMV | 815 |
45.2 Bezahlkarten | 815 |
45.3 Online-Bezahlsysteme | 817 |
45.3.1 Arten von Online-Bezahlsystemen | 817 |
45.4 Bitcoin | 821 |
45.4.1 Funktionsweise von Bitcoin | 821 |
45.4.2 Bitcoin in der Praxis | 823 |
46 Noch mehr Kryptografie in der Anwendungsschicht | 825 |
46.1 Dateiverschlüsselung | 825 |
46.2 Festplattenverschlüsselung | 827 |
46.3 Code Signing | 829 |
46.4 Versandportale | 830 |
46.5 Elektronische Ausweise | 831 |
46.5.1 Elektronische Reisepässe | 832 |
46.5.2 Elektronische Personalausweise | 833 |
46.5.3 Elektronische Gesundheitskarten | 834 |
46.5.4 Weitere elektronische Ausweise | 835 |
46.6 Digital Rights Management | 835 |
46.6.1 Containment und Marking | 836 |
46.6.2 Beispiele für DRM-Systeme | 838 |
46.7 Smart Metering und Smart Grids | 841 |
46.7.1 Der SMGW-Standard | 842 |
46.7.2 OSGP | 843 |
46.8 Elektronische Wahlen und Online-Wahlen | 843 |
47 Wo Sie mehr zum Thema erfahren | 847 |
47.1 Buchtipps | 847 |
47.2 Veranstaltungen zum Thema Kryptografie | 853 |
47.3 Zeitschriften zum Thema Kryptografie | 856 |
47.4 Weitere Informationsquellen | 857 |
47.4.1 Lehrveranstaltungen | 857 |
47.4.2 Museen | 857 |
47.4.3 Software | 858 |
48 Kryptografisches Sammelsurium | 861 |
48.1 Die zehn wichtigsten Personen der Kryptografie | 861 |
48.1.1 Vater der Kryptografie: William Friedman (1891–1969) | 862 |
48.1.2 Begründer der Krypto-Geschichte: David Kahn (*1930) | 863 |
48.1.3 Guru und Rebell: Whitfield Diffie (*1944) | 864 |
48.1.4 Der Pionier: Martin Hellman (*1946) | 865 |
48.1.5 Der bedeutendste Kryptograf der Gegenwart: Ron Rivest (*1947) | 865 |
48.1.6 Deutschlands bester Codeknacker: Hans Dobbertin (1952–2006) | 866 |
48.1.7 Das »S« in RSA: Adi Shamir (*1952) | 867 |
48.1.8 Der Volksheld: Phil Zimmermann (*1954) | 868 |
48.1.9 Der Krypto-Papst: Bruce Schneier (*1963) | 869 |
48.1.10 Zweifacher Wettbewerbssieger: Joan Daemen (*1965) | 870 |
48.2 Die wichtigsten Unternehmen | 871 |
48.2.1 Applied Security | 871 |
48.2.3 Crypto AG | 872 |
48.2.4 cryptovision | 872 |
48.2.5 CryptWare | 873 |
48.2.6 Entrust Technologies | 873 |
48.2.7 Rohde & Schwarz SIT | 873 |
48.2.8 RSA Security | 873 |
48.2.9 Secude | 874 |
48.2.10 Secunet | 874 |
48.2.11 Secusmart | 874 |
48.2.12 Sirrix | 875 |
48.2.13 Utimaco | 875 |
48.2.14 Wibu Systems | 875 |
48.2.15 Zertificon | 875 |
48.3 Non-Profit-Organisationen | 876 |
48.3.1 BSI | 876 |
48.3.2 Bundesnetzagentur | 876 |
48.4 Kryptoanalyse-Wettbewerbe | 879 |
48.4.1 Die RSA-Challenges | 879 |
48.5 Die zehn größten Krypto-Flops | 883 |
48.5.7 Der Heartbleed-Bug | 887 |
48.6 Murphys zehn Gesetze der Kryptografie | 889 |
Bildnachweis | 893 |
Literatur | 895 |
Index | 923 |
www.dpunkt.de | 0 |