Angewandte Kryptographie

Wolfgang Ertel

Angewandte Kryptographie

2007

224 Seiten

Format: PDF, Online Lesen

E-Book: €  24,90

E-Book kaufen

E-Book kaufen

ISBN: 9783446414365

 

Vorwort

6

Inhaltsverzeichnis

10

Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel

14

1.1 Übungen

18

Kapitel 2 Grundlagen

19

2.1 Terminologie

19

2.2 Kryptographische Algorithmen

20

2.3 Kryptographische Protokolle

23

2.4 Public-Key-Algorithmen

23

2.5 Kryptanalyse

25

2.6 Sicherheit von Schlüsseln

26

2.7 Übungen

28

Kapitel 3 Klassische Chiffren

30

3.1 Verschiebechiffren

31

3.2 Multiplikative Chiffren

32

3.3 Tauschchiffren (Affne Chiffren)

33

3.4 Kryptanalyse monoalphabetischer Chiffren

35

3.5 Polyalphabetische Chiffren

36

3.5.1 Homophone Chiffren

36

3.6 Die Vigenére-Chiffre

37

3.6.1 Der Algorithmus

37

3.6.2 Kryptanalyse

38

3.6.3 Der Kasiski-Test

39

3.6.4 Der Friedman-Test

42

3.7 Die Enigma

44

3.7.1 Kryptanalyse

47

3.8 Das One-Time-Pad, die perfekte Chiffre

51

3.9 One-Time-Pad fast ohne Schlüsseltausch

54

3.10 Zusammenfassung

57

3.11Übungen

57

Kapitel 4 Moderne Blockchiffren

59

4.1 Data-Encryption-Standard DES

59

4.1.1 Übersicht

60

4.1.2 Eine Runde

64

4.1.3 Die 16 Teilschlüssel

65

4.1.4 Die Dechiffrierfunktion

65

4.1.5 Sicherheit und Nichtlinearität

67

4.1.6 Sicherheit und Geschwindigkeit

69

4.1.7 Triple-DES

69

4.2 Advanced-Encryption-Standard AES

70

4.2.1 Die Blockchiffre Rijndael

70

4.2.2 Die ByteSub-Transformation

72

4.2.3 Die ShiftRow-Transformation

72

4.2.4 Die MixColumn-Transformation

73

4.2.5 Die Schlüsselexpansion

74

4.2.6 Die inverse Chiffre

74

4.2.7 Geschwindigkeit

74

4.2.8 Sicherheit

75

4.2.9 Andere Funktionalitäten

75

4.3 Betriebsmodi von Blockchiffren

76

4.4 Andere Blockchiffren

77

4.5 Übungen

78

Kapitel 5 Public-Key-Kryptographie

79

5.1 Merkles Rätsel

80

5.2 Der RSA-Algorithmus

82

5.2.1 Der Algorithmus

82

5.2.2 Sicherheit von RSA

84

5.2.3 Effiziente Primzahltests

86

5.2.4 Effizienz und Implementierung von RSA

86

5.2.5 Schnellere Implementierung von RSA

87

5.2.6 Angriffe gegen RSA

89

5.3 Angriffe gegen Public-Key-Verfahren

89

5.3.1 Chosen-Ciphertext-Angriff mit Social Engineering

90

5.3.2 Angriffe aufgrund von Seiteneffekten

90

5.3.3 Angriffe mit Spezialhardware

92

5.4 Schlüsseltausch

92

5.4.1 Schlüsseltausch mit symmetrischen Verfahren

92

5.4.2 Man-in-the-Middle-Angriff

93

5.4.3 Das Interlock-Protokoll

94

5.4.4 Schlüsseltausch mit Quantenkryptographie

94

5.5 Der Diffie-Hellman-Algorithmus

95

5.6 Der ElGamal-Algorithmus

96

5.7 Algorithmen mit Elliptischen Kurven

97

5.8 Übungen

98

Kapitel 6 Authentifikation und digitale Signatur

100

Authentifikation und digitale Signatur

100

6.1 Einwegfunktionen und Einweg-Hash-Funktionen

101

6.1.1 Passwortverschlüsselung

103

6.1.2 Der Geburtstagsangriff

103

6.2 Zero-Knowledge-Protokolle

105

6.2.1 Challenge-and-Response

105

6.2.2 Die Idee der Zero-Knowledge-Protokolle

105

6.2.3 Das Fiat-Shamir-Protokoll

107

6.3 Digitale Signaturen

109

6.3.1 Digital Signature Algorithm (DSA)

110

6.3.2 Blinde Signaturen

110

6.4 Digitale Signatur in der Praxis

111

6.4.1 Speichern des geheimen Schlüssels

112

6.4.2 Vertrauen in die Software

113

6.4.3 Zusammenfassung

114

6.5 Authentifikation mit digitaler Signatur

115

6.6 Message-Authentication-Code (MAC)

115

6.7 Biometrische Verfahren

116

6.8 Übungen

118

Kapitel 7 Public-Key-Infrastruktur

119

7.1 Persönliche Prüfung öffentlicher Schlüssel

119

7.2 Trustcenter

120

7.3 Zertifikatshierarchie

122

7.4 Web-of-Trust

123

7.5 Zukunft

123

7.6 Übungen

124

Kapitel 8 Public-Key-Systeme

125

8.1 PGP

126

8.1.1 Schlüsseltausch mit PGP

126

8.1.2 Die Big-Brother-Funktion

127

8.1.3 GnuPG

130

8.1.4 Angriffe gegen PGP

130

8.2 S/MIME und das X.509 Protokoll

133

8.5 Secure socket layer (SSL)

135

8.6 Virtual Private Networking und IP Security

136

8.7 Übungen

137

Kapitel 9 Elektronisches Bargeld

139

9.1 Secret-Splitting

140

9.2 Bit-Commitment-Protokolle

140

9.4 Übungen

143

Kapitel 10 Elektronische Zahlungssysteme

145

10.1 Die Geldkarte

146

10.2 Mondex

147

10.3 Ecash

148

10.4 Cybercash

149

10.5 Secure Electronic Transactions (SET)

149

10.6 PayPal

150

10.7 Sonstige

151

10.8 Zusammenfassung

151

Kapitel 11 Politische Randbedingungen

152

11.1 Starke Kryptographie und der Lauschangriff

152

11.2 US-Exportgesetze

154

11.3 Signaturgesetz

155

Kapitel 12 Sicherheitslücken in der Praxis

158

Anhang A Arithmetik auf endlichen Mengen

162

A.1 Modulare Arithmetik

162

A.2 Invertierbarkeit in Zn

164

A.3 Der Euklidische Algorithmus

167

A.4 Die Eulersche-Funktion

170

A.5 Primzahlen

171

A.5.1 Primzahltests

172

A.6 Der endliche Körper

176

A.6.1 Addition

177

A.6.2 Multiplikation

177

A.6.3 Polynome mit Koeffizienten in GF(28)

178

A.7 Übungen

179

Anhang B Erzeugen von Zufallszahlen

181

B.1 Pseudozufallszahlengeneratoren

183

B.1.1 Lineare Schieberegister mit Rückkopplung

184

B.1.2 Stromchiffren

187

B.2 Echte Zufallszahlen

187

B.2.1 Der Neumann-Filter

188

B.3 Zusammenfassung

189

B.4 Übungen

189

Anhang C Lösungen zu den Übungen

191

Literaturverzeichnis

213

Index

221

 

© 2009-2024 ciando GmbH