Wolfgang Ertel
Angewandte Kryptographie
Vorwort
6
Inhaltsverzeichnis
10
Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel
14
1.1 Übungen
18
Kapitel 2 Grundlagen
19
2.1 Terminologie
19
2.2 Kryptographische Algorithmen
20
2.3 Kryptographische Protokolle
23
2.4 Public-Key-Algorithmen
23
2.5 Kryptanalyse
25
2.6 Sicherheit von Schlüsseln
26
2.7 Übungen
28
Kapitel 3 Klassische Chiffren
30
3.1 Verschiebechiffren
31
3.2 Multiplikative Chiffren
32
3.3 Tauschchiffren (Affne Chiffren)
33
3.4 Kryptanalyse monoalphabetischer Chiffren
35
3.5 Polyalphabetische Chiffren
36
3.5.1 Homophone Chiffren
36
3.6 Die Vigenére-Chiffre
37
3.6.1 Der Algorithmus
37
3.6.2 Kryptanalyse
38
3.6.3 Der Kasiski-Test
39
3.6.4 Der Friedman-Test
42
3.7 Die Enigma
44
3.7.1 Kryptanalyse
47
3.8 Das One-Time-Pad, die perfekte Chiffre
51
3.9 One-Time-Pad fast ohne Schlüsseltausch
54
3.10 Zusammenfassung
57
3.11Übungen
57
Kapitel 4 Moderne Blockchiffren
59
4.1 Data-Encryption-Standard DES
59
4.1.1 Übersicht
60
4.1.2 Eine Runde
64
4.1.3 Die 16 Teilschlüssel
65
4.1.4 Die Dechiffrierfunktion
65
4.1.5 Sicherheit und Nichtlinearität
67
4.1.6 Sicherheit und Geschwindigkeit
69
4.1.7 Triple-DES
69
4.2 Advanced-Encryption-Standard AES
70
4.2.1 Die Blockchiffre Rijndael
70
4.2.2 Die ByteSub-Transformation
72
4.2.3 Die ShiftRow-Transformation
72
4.2.4 Die MixColumn-Transformation
73
4.2.5 Die Schlüsselexpansion
74
4.2.6 Die inverse Chiffre
74
4.2.7 Geschwindigkeit
74
4.2.8 Sicherheit
75
4.2.9 Andere Funktionalitäten
75
4.3 Betriebsmodi von Blockchiffren
76
4.4 Andere Blockchiffren
77
4.5 Übungen
78
Kapitel 5 Public-Key-Kryptographie
79
5.1 Merkles Rätsel
80
5.2 Der RSA-Algorithmus
82
5.2.1 Der Algorithmus
82
5.2.2 Sicherheit von RSA
84
5.2.3 Effiziente Primzahltests
86
5.2.4 Effizienz und Implementierung von RSA
86
5.2.5 Schnellere Implementierung von RSA
87
5.2.6 Angriffe gegen RSA
89
5.3 Angriffe gegen Public-Key-Verfahren
89
5.3.1 Chosen-Ciphertext-Angriff mit Social Engineering
90
5.3.2 Angriffe aufgrund von Seiteneffekten
90
5.3.3 Angriffe mit Spezialhardware
92
5.4 Schlüsseltausch
92
5.4.1 Schlüsseltausch mit symmetrischen Verfahren
92
5.4.2 Man-in-the-Middle-Angriff
93
5.4.3 Das Interlock-Protokoll
94
5.4.4 Schlüsseltausch mit Quantenkryptographie
94
5.5 Der Diffie-Hellman-Algorithmus
95
5.6 Der ElGamal-Algorithmus
96
5.7 Algorithmen mit Elliptischen Kurven
97
5.8 Übungen
98
Kapitel 6 Authentifikation und digitale Signatur
100
Authentifikation und digitale Signatur
100
6.1 Einwegfunktionen und Einweg-Hash-Funktionen
101
6.1.1 Passwortverschlüsselung
103
6.1.2 Der Geburtstagsangriff
103
6.2 Zero-Knowledge-Protokolle
105
6.2.1 Challenge-and-Response
105
6.2.2 Die Idee der Zero-Knowledge-Protokolle
105
6.2.3 Das Fiat-Shamir-Protokoll
107
6.3 Digitale Signaturen
109
6.3.1 Digital Signature Algorithm (DSA)
110
6.3.2 Blinde Signaturen
110
6.4 Digitale Signatur in der Praxis
111
6.4.1 Speichern des geheimen Schlüssels
112
6.4.2 Vertrauen in die Software
113
6.4.3 Zusammenfassung
114
6.5 Authentifikation mit digitaler Signatur
115
6.6 Message-Authentication-Code (MAC)
115
6.7 Biometrische Verfahren
116
6.8 Übungen
118
Kapitel 7 Public-Key-Infrastruktur
119
7.1 Persönliche Prüfung öffentlicher Schlüssel
119
7.2 Trustcenter
120
7.3 Zertifikatshierarchie
122
7.4 Web-of-Trust
123
7.5 Zukunft
123
7.6 Übungen
124
Kapitel 8 Public-Key-Systeme
125
8.1 PGP
126
8.1.1 Schlüsseltausch mit PGP
126
8.1.2 Die Big-Brother-Funktion
127
8.1.3 GnuPG
130
8.1.4 Angriffe gegen PGP
130
8.2 S/MIME und das X.509 Protokoll
133
8.5 Secure socket layer (SSL)
135
8.6 Virtual Private Networking und IP Security
136
8.7 Übungen
137
Kapitel 9 Elektronisches Bargeld
139
9.1 Secret-Splitting
140
9.2 Bit-Commitment-Protokolle
140
9.4 Übungen
143
Kapitel 10 Elektronische Zahlungssysteme
145
10.1 Die Geldkarte
146
10.2 Mondex
147
10.3 Ecash
148
10.4 Cybercash
149
10.5 Secure Electronic Transactions (SET)
149
10.6 PayPal
150
10.7 Sonstige
151
10.8 Zusammenfassung
151
Kapitel 11 Politische Randbedingungen
152
11.1 Starke Kryptographie und der Lauschangriff
152
11.2 US-Exportgesetze
154
11.3 Signaturgesetz
155
Kapitel 12 Sicherheitslücken in der Praxis
158
Anhang A Arithmetik auf endlichen Mengen
162
A.1 Modulare Arithmetik
162
A.2 Invertierbarkeit in Zn
164
A.3 Der Euklidische Algorithmus
167
A.4 Die Eulersche-Funktion
170
A.5 Primzahlen
171
A.5.1 Primzahltests
172
A.6 Der endliche Körper
176
A.6.1 Addition
177
A.6.2 Multiplikation
177
A.6.3 Polynome mit Koeffizienten in GF(28)
178
A.7 Übungen
179
Anhang B Erzeugen von Zufallszahlen
181
B.1 Pseudozufallszahlengeneratoren
183
B.1.1 Lineare Schieberegister mit Rückkopplung
184
B.1.2 Stromchiffren
187
B.2 Echte Zufallszahlen
187
B.2.1 Der Neumann-Filter
188
B.3 Zusammenfassung
189
B.4 Übungen
189
Anhang C Lösungen zu den Übungen
191
Literaturverzeichnis
213
Index
221
© 2009-2024 ciando GmbH