Book description
- Aktualisierte und erweiterte Neuauflage des Standardwerks- Hat sich in der Ausbildung (Uni/FH) etabliert.- Ist umfassender als alle anderen aktuellen Kryptografie-Werke - Leichter Zugang, kommt mit relativ wenig Mathematik aus.- Enthält viele praktischen Informationen
Table of contents
- Cover
- Titel
- Impressum
- Vorwort von Prof. Bernhard Esslinger
- Inhaltsübersicht
- Inhaltsverzeichnis
-
Teil 1 Wozu Kryptografie?
- 1 Einleitung
- 2 Was ist Kryptografie und warum ist sie so wichtig?
- 3 Wie Daten abgehört werden können
- 4 Symmetrische Verschlüsselung
- 5 Die Enigma und andere Verschlüsselungsmaschinen
-
Teil 2 Moderne Kryptografie
- 6 Der Data Encryption Standard
- 7 Chiffren-Design
- 8 Der Advanced Encryption Standard (AES)
- 9 AES-Kandidaten
- 10 Symmetrische Verschlüsselungsverfahren, die nach dem AES entstanden sind
- 11 Asymmetrische Verschlüsselung
- 12 Digitale Signaturen
- 13 Weitere asymmetrische Krypto-Verfahren
-
14 Kryptografische Hashfunktionen
- 14.1 Was ist eine kryptografische Hashfunktion?
- 14.2 MD4-artige Hashfunktionen
- 14.3 SHA-3 (Keccak)
- 14.4 Weitere Hashfunktionen
- 14.5 Schlüsselabhängige Hashfunktionen
- 14.6 Weitere Anwendungen kryptografischer Hashfunktionen
-
15 Kryptografische Zufallsgeneratoren
- 15.1 Zufallszahlen in der Kryptografie
-
15.2 Die wichtigsten Pseudozufallsgeneratoren
- 15.2.1 Kryptografische Hashfunktionen als Fortschaltfunktion
- 15.2.2 Schlüsselabhängige Hashfunktionen als Fortschaltfunktion
- 15.2.3 Blockchiffren als Fortschaltfunktion
- 15.2.4 Linear rückgekoppelte Schieberegister
- 15.2.5 Nichtlinear rückgekoppelte Schieberegister
- 15.2.6 Zahlentheoretische Pseudozufallsgeneratoren
- 15.3 Primzahlgeneratoren
-
16 Stromchiffren
- 16.1 Aufbau und Eigenschaften von Stromchiffren
- 16.2 RC4
- 16.3 A5
- 16.5 Crypto1
- 16.6 Die Verfahren des eSTREAM-Wettbewerbs
- 16.7 Welche Stromchiffre ist die beste?
-
Teil 3 Implementierung von Kryptografie
- 17 Real-World-Attacken
- 18 Standardisierung in der Kryptografie
-
19 Betriebsarten und Datenformatierung
- 19.1 Betriebsarten von Blockchiffren
- 19.2 Betriebsarten von Tweak-Verfahren
- 19.3 Formaterhaltende Verschlüsselung
- 19.4 Datenformatierung für das RSA-Verfahren
- 19.5 Datenformatierung für DLSSs
-
20 Kryptografische Protokolle
- 20.1 Protokolle
- 20.2 Protokolle in der Kryptografie
- 20.3 Angriffe auf kryptografische Protokolle
- 20.4 Beispielprotokolle
- 21 Authentifizierung
- 22 Verteilte Authentifizierung
- 23 Krypto-Hardware und Krypto-Software
- 24 Weitere kryptografische Werkzeuge
-
25 Evaluierung und Zertifizierung
- 25.1 ITSEC
- 25.2 Common Criteria
-
25.3 FIPS 140
- 25.3.1 Die vier Stufen von FIPS 140
-
25.3.2 Die Sicherheitsbereiche von FIPS 140
- Spezifikation
- Anschlüsse und Schnittstellen
- Rollen, Dienste und Authentifizierung
- Zustandsmaschinen-Modell
- Physikalische Sicherheit
- Einsatzumgebung
- Schlüsselmanagement
- Elektromagnetische Störung und elektromagnetische Verträglichkeit
- Selbsttests
- Zuverlässigkeit des Designs
- Verhinderung weiterer Angriffe
- 25.3.3 Bewertung von FIPS-140
- 25.4 Fazit und Alternativen
-
Teil 4 Public-Key-Infrastrukturen
- 26 Public-Key-Infrastrukturen
- 27 Digitale Zertifikate
-
28 PKI-Prozesse im Detail
- 28.1 Anwender-Enrollment
- 28.2 Recovery
- 28.3 Abruf von Sperrinformationen
-
29 Spezielle Fragen beim Betrieb einer PKI
- 29.1 Outsourcing oder Eigenbetrieb?
- 29.2 Gültigkeitsmodelle
-
29.3 Certificate Policy und CPS
-
29.3.1 Was steht in einem CPS und einer Certification Policy?
- Kapitel 1: Einführung (Introductions)
- Kapitel 2: Veröffentlichung und Aufbewahrung (Publication and Repository Responsibilities)
- Kapitel 3: Identifizierung und Authentifizierung (Identification and Authentication)
- Kapitel 4: Anforderungen an das Zertifikate-Management (Certificate Life-Cycle Operational Requirements)
- Kapitel 5: Bauliche und organisatorische Bestimmungen (Facility, Management and Operational Controls)
- Kapitel 6: Technische Sicherheitsbestimmungen (Technical Security Controls)
- Kapitel 7: Zertifikats-, Sperrlisten- und OCSP-Profile (Certificate, CRL and OCSP Profiles)
- Kapitel 8: Evaluierung und Überprüfung (Compliance Audit and Other Assessment)
- Kapitel 9: Sonstige gesetzliche und geschäftliche Aspekte (Other Business and Legal Matters)
- 29.3.2 Nachteile von RFC 3647
-
29.3.1 Was steht in einem CPS und einer Certification Policy?
- 29.4 Policy-Hierarchien
- 30 Beispiel-PKIs
-
Teil 5 Kryptografische Netzwerkprotokolle
- 31 Kryptografie im OSI-Modell
- 32 Krypto-Standards für OSI-Schicht 1
- 33 Krypto-Standards für OSI-Schicht 2
- 34 IPsec (Schicht 3)
- 35 SSL und TLS (Schicht 4)
- 36 E-Mail-Verschlüsselung und -Signierung (Schicht 7)
- 37 Weitere Krypto-Protokolle der Anwendungsschicht
- 38 Noch mehr Kryptografie in der Anwendungsschicht
-
Teil 6 Mehr über Kryptografie
-
39 Wo Sie mehr zum Thema erfahren
-
39.1 Buchtipps
- 39.1.1 Anderson: Security Engineering
- 39.1.2 Schwenk: Sicherheit und Kryptographie im Internet
- 39.1.3 Schneier, Ferguson, Kohno: Cryptography Engineering
- 39.1.4 Karamanian, Tenneti, Dessart: PKI Uncovered
- 39.1.5 Schmeh: Nicht zu knacken
- 39.1.6 Kahn: The Codebreakers
- 39.1.7 Schmeh: Kryptografie – Verfahren, Protokolle, Infrastrukturen
- 39.2 Veranstaltungen zum Thema Kryptografie
- 39.3 Zeitschriften zum Thema Kryptografie
- 39.4 Weitere Informationsquellen
-
39.1 Buchtipps
-
40 Kryptografisches Sammelsurium
-
40.1 Die zehn wichtigsten Personen der Kryptografie
- 40.1.1 Vater der Kryptografie: William Friedman (1891–1969)
- 40.1.2 Begründer der Krypto-Geschichte: David Kahn (*1930)
- 40.1.3 Guru und Rebell: Whitfield Diffie (*1944)
- 40.1.4 Der Pionier: Martin Hellman (*1946)
- 40.1.5 Der bedeutendste Kryptograf der Gegenwart: Ron Rivest (*1947)
- 40.1.6 Deutschlands bester Codeknacker: Hans Dobbertin (1952–2006)
- 40.1.7 Das »S« in RSA: Adi Shamir (*1952)
- 40.1.8 Der Volksheld: Phil Zimmermann (*1954)
- 40.1.9 Der Krypto-Papst: Bruce Schneier (*1963)
- 40.1.10 Zweifacher Wettbewerbssieger: Joan Daemen (*1965)
- 40.2 Die wichtigsten Unternehmen
- 40.3 Non-Profit-Organisationen
- 40.4 Kryptoanalyse-Wettbewerbe
-
40.5 Die zehn größten Krypto-Flops
- 40.5.1 Flop in Massenproduktion: GSM-Verschlüsselung
- 40.5.2 Die Rechnung ohne den Wirt gemacht: Clipper
- 40.5.3 Das Bare war nicht das Wahre: Ecash
- 40.5.4 Kryptografie unterschätzt: WEP
- 40.5.5 FEAL hilft nicht viel: FEAL
- 40.5.6 Tag der offenen Tür: DigiNotar
- 40.5.7 Protokolle, die die Welt nicht braucht: PCT
- 40.5.8 Secure Electronic Tragedy: SET
- 40.5.9 Das Stehaufmännchen bleibt liegen: Skipjack
- 40.5.10 Stumpfe Allzweckwaffe: S-HTTP
-
40.6 Murphys zehn Gesetze der Kryptografie
- 40.6.1 Mallory ist immer schlauer, als man denkt
- 40.6.2 Krypto-Verfahren sind nicht geheim zu halten
- 40.6.3 Neue Krypto-Verfahren sind immer fehlerhaft
- 40.6.4 Selbst entwickelte Krypto-Verfahren sind fehlerhaft
- 40.6.5 Schlüssel werden kompromittiert
- 40.6.6 Zufallszahlen sind nicht zufällig
- 40.6.7 Vertraue nichts und niemandem
- 40.6.8 Anwender sind dumm, faul und interesselos
- 40.6.9 Kryptografie ist fehlerhaft implementiert
- 40.6.10 Kryptografie ist sinnlos
-
40.1 Die zehn wichtigsten Personen der Kryptografie
-
39 Wo Sie mehr zum Thema erfahren
- Anhang
Product information
- Title: Kryptografie, 5th Edition
- Author(s):
- Release date: February 2013
- Publisher(s): dpunkt
- ISBN: 97833864900150
You might also like
book
IT-Unternehmensarchitektur, 3rd Edition
Dieses Buch stellt die Sicht eines IT-Verantwortlichen auf die Herausforderungen dar, vor denen die IT-Funktion eines …
book
Betriebssysteme, 4th Edition
Dieses Lehrbuch bietet eine umfassende Einführung in die Grundlagen der Betriebssysteme und in die Systemprogrammierung. Im …
book
Netzsicherheit , 2nd Edition
Lehrbuch, entwickelt auf Basis der entsprechenden Vorlesung* Sicherheitsaspekte bei drahtloser und mobiler Kommunikation
book
Basiswissen Softwaretest , 6th Edition
Mit dem »Certified-Tester«-Programm wurde ein international standardisiertes Aus- und Weiterbildungsschema für Softwaretester etabliert. Das Buch umfasst …