E-Book, Deutsch, 279 Seiten, eBook
Swoboda / Pramateftakis / Spitz Kryptographie und IT-Sicherheit
2008
ISBN: 978-3-8348-9473-1
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Grundlagen und Anwendungen
E-Book, Deutsch, 279 Seiten, eBook
ISBN: 978-3-8348-9473-1
Verlag: Vieweg & Teubner
Format: PDF
Kopierschutz: 1 - PDF Watermark
Kryptographische Verfahren sind unverzichtbar bei der Realisierung von elektronischen Geschäftsprozessen. Sie sichern die Abrechnung in Mobilfunknetzen und bilden eine Basis für Sicherheit im Internet und in Endgeräten sowie für die elektronische Vergabe von Lizenzen.
In diesem Buch werden Sicherheitsdienste und Sicherheitsmechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Moderne kryptographische Algorithmen basieren auf diskreter Algebra; diese kann mit einfachen Beispielen intuitiv nachvollzogen werden. Mit elliptischen Kurven werden auch neuere Bereiche angesprochen. Neben den grundlegenden kryptographischen Mechanismen und Protokollen gibt das Buch Einblick in Anwendungen wie neuere Sicherheitsverfahren im Internet und in Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen.
Joachim Swoboda gründete in der Informationstechnik der TU München das Lehr- und Forschungsgebiet 'Sichere Systeme'. Stephan Spitz ist für neue Sicherheits- und Chipkarten-Technologien bei Giesecke & Devrient verantwortlich. An der TU München hält er den Kurs 'Applied IT-Security'. Michael Pramateftakis wurde für gute Lehre ausgezeichnet. Er hat Erfahrung mit der Programmierung von 'Smart Devices', Chipkarten und neuen Bezahlsystemen.
Zielgruppe
Upper undergraduate
Autoren/Hrsg.
Weitere Infos & Material
1;Vorwort;6
2;Vorwort von Bernhard Esslinger;10
3;Inhaltsverzeichnis;14
4;1 Ziele und Wege der Kryptographie;20
4.1;1.1 Historische Verfahren;22
4.1.1;1.1.1 Skytale;22
4.1.2;1.1.2 Caesar-Chiffre;23
4.1.2.1;1.1.2.1 Verallgemeinerung der Caesar-Chiffre;24
4.1.2.2;1.1.2.2 Kryptoanalyse der Caesar-Chiffre;25
4.1.3;1.1.3 Vigenère-Chiffre;26
4.1.3.1;1.1.3.1 Hilfsmittel zur Vigenère-Chiffre;26
4.1.3.2;1.1.3.2 Angriff auf die Vigenère-Chiffre;28
4.1.3.3;1.1.3.3 Ausblick;29
4.1.4;1.1.4 Vernam-Chiffre;29
4.1.5;1.1.5 Enigma;31
4.1.5.1;1.1.5.1 Schlüsselraum der Enigma;32
4.1.5.2;1.1.5.2 Angriffe auf die Enigma;32
4.2;1.2 Sicherheitsdienste;33
4.2.1;1.2.1 Vertraulichkeit;34
4.2.2;1.2.2 Authentizität und Integrität;34
4.2.2.1;1.2.2.1 Partner-Authentizität;34
4.2.2.2;1.2.2.2 Einseitige und gegenseitige Authentizität;35
4.2.2.3;1.2.2.3 Nachrichten-Authentizität und Integrität;35
4.2.3;1.2.3 Verbindlichkeit;36
4.2.4;1.2.4 Anonymität;36
4.2.5;1.2.5 Zugriffskontrolle, Autorisierung;37
4.2.6;1.2.6 Sicherheitsdienste im Überblick;37
4.2.7;1.2.7 Bedrohungen und Sicherheitsdienste;38
4.2.7.1;1.2.7.1 OSI Sicherheits-Architektur;39
4.3;1.3 Sicherheitsmechanismen;40
4.3.1;1.3.1 Verschlüsselung als Abbildung;40
4.3.2;1.3.2 Symmetrische Verschlüsselung;41
4.3.2.1;1.3.2.1 Blockweise Verschlüsselung;42
4.3.2.2;1.3.2.2 Strom-Verschlüsselung;43
4.3.2.3;1.3.2.3 Message Authentication Code (MAC);43
4.3.2.4;1.3.2.4 Anzahl der symmetrischen und asymmetrischen Schlüssel;44
4.3.3;1.3.3 Asymmetrische Verfahren;45
4.3.3.1;1.3.3.1 Asymmetrische Verschlüsselung und Entschlüsselung;45
4.3.3.2;1.3.3.2 Hybride Kryptographie;47
4.3.4;1.3.4 Digitale Signaturen;47
4.3.4.1;1.3.4.1 Digitale Signatur mit Nachrichten-Rückgewinnung;48
4.3.4.2;1.3.4.2 Digitale Signatur mit Hashwert-Anhang;49
4.3.5;1.3.5 Hilfs-Funktionen;50
4.3.5.1;1.3.5.1 Hashfunktionen;50
4.3.5.2;1.3.5.2 Einwegfunktionen;51
4.3.5.3;1.3.5.3 Falltür-Mechanismen;53
4.3.5.4;1.3.5.4 Datenkompression;53
4.3.5.5;1.3.5.5 PN-Generator (pseudo noise);54
4.3.6;1.3.6 Sicherheitsprotokolle;55
4.4;1.4 Sicherheit, Angriffe und perfekte Sicherheit;56
4.4.1;1.4.1 IT-Sicherheit;56
4.4.2;1.4.2 Kryptographische Sicherheit;56
4.4.2.1;1.4.2.1 Kerckhoffs’ Prinzip oder Kerckhoffs’ Maxime;57
4.4.2.2;1.4.2.2 Angriffe auf Schlüssel;57
4.4.2.3;1.4.2.3 Angriff auf kryptographische Algorithmen;58
4.4.2.4;1.4.2.4 Perfekte Sicherheit;59
5;2 Symmetrische Chiffren;62
5.1;2.1 Rechnen mit endlichen Zahlenmengen und Restklassen;62
5.1.1;2.1.1 Arithmetik modulo n, Restklassen;63
5.1.2;2.1.2 Axiome für Gruppe, Ring und Körper;64
5.1.2.1;2.1.2.1 Nachweis für die Erfüllung der Axiome 1 bis 10;65
5.1.2.2;2.1.2.2 Nachweis für die Erfüllung von Axiom 11;66
5.1.3;2.1.3 Multiplikativ inverse Elemente, praktische Ermittlung;68
5.1.3.1;2.1.3.1 Erweiterter Euklidischer Algorithmus;68
5.1.4;2.1.4 Übungen;70
5.2;2.2 DES, Data Encryption Standard;71
5.2.1;2.2.1 DES, Eigenschaften;72
5.2.2;2.2.2 DES, Verschlüsselung und Entschlüsselung;73
5.2.3;2.2.3 Triple-DES;76
5.2.4;2.2.4 DES-Anwendungen;77
5.2.4.1;2.2.4.1 Message Authentication Code (MAC) auf Basis von DES;78
5.2.4.2;2.2.4.2 Einweg-Hash-Funktion auf Basis von DES;80
5.2.5;2.2.5 Übungen;81
5.3;2.3 IDEA, International Data Encryption Algorithm;81
5.3.1;2.3.1 IDEA, im Überblick;82
5.3.2;2.3.2 IDEA, Verschlüsselung;83
5.3.3;2.3.3 IDEA, Entschlüsselung;84
5.3.4;2.3.4 Übungen;86
5.4;2.4 Stromchiffren RC4 und A5;87
5.4.1;2.4.1 RC4;88
5.4.1.1;2.4.1.1 RC4, PN-Generator;88
5.4.2;2.4.2 A5;89
5.4.2.1;2.4.2.1 A5/1, PN-Generator;90
5.4.3;2.4.3 Sicherheit von Stromchiffren;91
5.5;2.5 Rechnen mit Polynom-Restklassen und Erweiterungskörpern;91
5.5.1;2.5.1 Polynom-Restklassen;92
5.5.2;2.5.2 Irreduzible Polynome;94
5.5.3;2.5.3 Axiome für Erweiterungskörper und Beispiel;95
5.5.4;2.5.4 Übungen;98
5.6;2.6 AES, Advanced Encryption Standard;100
5.6.1;2.6.1 AES, Verschlüsselung und Entschlüsselung;100
5.6.2;2.6.2 AES, Transformationsfunktionen;102
5.6.3;2.6.3 Übungen;104
5.7;2.7 Betriebsarten von Block-Chiffren: ECB, CBC, CFB, OFB, CTR;107
5.7.1;2.7.1 Wozu Betriebsarten?;107
5.7.2;2.7.2 Eigenschaft der Betriebsarten;108
5.7.2.1;2.7.2.1 Electronic Code Book (ECB);108
5.7.2.2;2.7.2.2 Cipher Block Chaining (CBC);109
5.7.2.3;2.7.2.3 Cipher Feedback (CFB);110
5.7.2.4;2.7.2.4 Output Feedback (OFB);111
5.7.2.5;2.7.2.5 Counter-Modus (CTR);112
5.7.2.6;2.7.2.6 Anmerkungen;113
6;3 Hash-Funktionen;114
6.1;3.1 Anwendungen und Arten von Hash-Funktionen;114
6.1.1;3.1.1 Arten von Hash-Funktionen;115
6.1.2;3.1.2 Angriffe auf Hash-Funktionen;116
6.1.2.1;3.1.2.1 Angriff auf schwache Kollisionsresistenz;116
6.1.2.2;3.1.2.2 Angriff auf starke Kollisionsresistenz;117
6.1.2.3;3.1.2.3 Geburtstagsangriff;118
6.2;3.2 Hash-Funktionen auf Basis von Block-Chiffren;119
6.3;3.3 Eigenständige Hash-Funktionen;120
6.3.1;3.3.1 MD5;122
6.3.2;3.3.2 SHA-1;123
6.3.3;3.3.3 SHA-2;124
6.3.4;3.3.4 SHA-Nachfolger;125
6.4;3.4 HMAC, MAC auf Basis von Hash;125
6.4.1;3.4.1 HMAC-Algorithmus;126
6.4.2;3.4.2 Vergleich von MAC mit HMAC;127
7;4 Asymmetrische Chiffren;128
7.1;4.1 Rechnen mit Potenzen modulo n;128
7.1.1;4.1.1 Potenzen modulo n;129
7.1.2;4.1.2 Sätze von Fermat und Euler, Eulersche -Funktion;130
7.1.2.1;4.1.2.1 Die Eulerische-Funktion;130
7.1.2.2;4.1.2.2 Satz von Euler und Fermat;130
7.1.2.3;4.1.2.3 Sonderfall für RSA;131
7.1.2.4;4.1.2.4 Beispiele für Euler/RSA;132
7.1.3;4.1.3 Berechnung großer Potenzen;133
7.1.4;4.1.4 Diskreter Logarithmus;134
7.1.5;4.1.5 Quadratwurzeln in der Rechnung modulo n;135
7.1.6;4.1.6 Chinesischer Restsatz;137
7.1.7;4.1.7 Übungen;139
7.2;4.2 RSA, Rivest/Shamir/Adleman;140
7.2.1;4.2.1 RSA, Schlüssel, Verschlüsselung, Signaturen;141
7.2.2;4.2.2 Zur Implementierung von RSA;143
7.2.3;4.2.3 Sicherheit von RSA;144
7.2.3.1;4.2.3.1 Faktorisierungsproblem, äquivalente Schlüssellänge;144
7.2.4;4.2.4 RSA-Beschleunigung durch Chinesischen Restsatz;146
7.2.5;4.2.5 Übungen;147
7.3;4.3 Diffie-Hellman-Schlüsselvereinbarung;148
7.4;4.4 ElGamal-Verfahren;150
7.4.1;4.4.1 Schlüsselvereinbarung nach ElGamal;150
7.4.2;4.4.2 Digitale Signatur und Verifikation nach ElGamal;152
7.4.3;4.4.3 Effizienz des ElGamal-Verfahrens;153
7.5;4.5 Elliptische Kurven, ECC-Kryptographie;154
7.5.1;4.5.1 Einführung;154
7.5.2;4.5.2 Mathematische Grundlagen;155
7.5.3;4.5.3 Geometrische Definition der Additionsoperation auf der Kurve;156
7.5.4;4.5.4 Bestimmung algebraischer Formeln für die Addition;158
7.5.5;4.5.5 Elliptische Kurven im diskreten Fall;160
7.5.6;4.5.6 Standardisierte Kurven;162
7.5.6.1;4.5.6.1 Patentsituation bei ECC;163
7.5.7;4.5.7 Anwendung der elliptischen Kurven in Algorithmen;163
7.5.7.1;4.5.7.1 Geschwindigkeit von ECC;163
7.5.7.2;4.5.7.2 ECDH: Diffie-Hellman mit elliptischen Kurven;164
7.5.7.3;4.5.7.3 EC-DSA: Digital Signature Algorithm mit elliptischen Kurven;165
7.5.8;4.5.8 Ausblick;166
8;5 Authentifikations-Protokolle;168
8.1;5.1 Authentifikation mit Passwort;169
8.1.1;5.1.1 Verfahren mit Dauer-Passwort;169
8.1.2;5.1.2 Verfahren mit Einmal-Passwort;169
8.2;5.2 Challenge-Response-Authentifikation;171
8.3;5.3 Authentifikation mit digitalen Signaturen;172
8.4;5.4 Fiat-Shamir-Authentifikation;174
8.4.1;5.4.1 Vertrauenswürdige Schlüsselbank;174
8.4.2;5.4.2 Authentifikations-Runde;175
8.4.3;5.4.3 Sicherheit für die Authentifikation;177
8.4.4;5.4.4 Zero-Knowledge-Protokoll;178
8.5;5.5 Authentifikation mit symmetrischen Schlüsseln;178
8.5.1;5.5.1 Protokollziel;178
8.5.2;5.5.2 Kerberos-Protokoll;179
8.6;5.6 Angriffe auf Authentifikations-Protokolle;181
9;6 Sicherheitsprotokolle und Schlüsselverwaltung;184
9.1;6.1 Public Key Infrastrukturen;185
9.1.1;6.1.1 Komponenten und Prozesse in einer PKI;185
9.1.1.1;6.1.1.1 Erstellung von digitalen Signaturen;185
9.1.1.2;6.1.1.2 Zertifikat und Sperrinformation;186
9.1.1.3;6.1.1.3 Verifikation von digitalen Signaturen;188
9.1.2;6.1.2 PKI-Standards und Gesetzgebung;190
9.2;6.2 Sicherheitsprotokolle im Internet;193
9.2.1;6.2.1 Das Internet und die Internet-Protokollsuite;193
9.2.2;6.2.2 Sicherheitsprotokolle in der Internet-Protokollsuite;194
9.3;6.3 Das SSL/TLS-Protokoll;196
9.3.1;6.3.1 Das SSL-Handshake;196
9.3.2;6.3.2 Sicherung über SSL-Records;198
9.3.3;6.3.3 Secure Shell, SSH;199
9.4;6.4 IP-Sicherheit mit IPSec;200
9.4.1;6.4.1 Internet Key Exchange;200
9.4.2;6.4.2 Authentication Header;204
9.4.3;6.4.3 Encapsulated Security Payload;206
9.4.4;6.4.4 Tunnel-Modus;207
9.4.5;6.4.5 Transport-Modus;208
9.5;6.5 Sicherheit bei der Echtzeit-Datenübertragung;209
9.5.1;6.5.1 SRTP und SRTCP;210
9.5.2;6.5.2 MIKEY;210
9.5.3;6.5.3 ZRTP;212
9.5.4;6.5.4 DTLS;212
9.6;6.6 Sicherheit in Funknetzen;213
9.6.1;6.6.1 EAP;213
9.6.2;6.6.2 WEP;215
9.6.3;6.6.3 WPA und WPA-2;217
10;7 Chipkarten und Sicherheitsmodule;218
10.1;7.1 Historie;218
10.2;7.2 Chipkarten-Technologie;218
10.2.1;7.2.1 Arten von Chipkarten;218
10.2.2;7.2.2 Anwendungen;219
10.3;7.3 Aktuelle und zukünftige Chipkarten-Architekturen;220
10.3.1;7.3.1 Sicherheit von Chipkarten;221
10.3.2;7.3.2 Chipkarten-Architektur nach ISO/IEC 7816;223
10.3.2.1;7.3.2.1 Mechanische Eigenschaften nach ISO/IEC 7816;223
10.3.2.2;7.3.2.2 Elektrische Eigenschaften nach ISO/IEC 7816;223
10.3.2.3;7.3.2.3 Chipkarten-Betriebssystem nach ISO/IEC 7816;224
10.3.3;7.3.3 Interpreter-basierende Chipkarten-Betriebssysteme;226
10.3.3.1;7.3.3.1 Der JavaCard™-Standard;227
10.3.3.2;7.3.3.2 Der Global-Platform-Standard;231
10.4;7.4 Einsatz von Chipkarten;233
10.4.1;7.4.1 Schnittstellen zur Chipkartenintegration;233
10.4.1.1;7.4.1.1 Aufbau der Kommunikation;234
10.4.1.2;7.4.1.2 Die Card-Terminal-API (CT-API);235
10.4.1.3;7.4.1.3 Die PC/SC-Spezifikation;236
10.4.1.4;7.4.1.4 Der PKCS#11-Standard;237
10.4.1.5;7.4.1.5 Das Open Card Framework;239
10.4.1.6;7.4.1.6 Internet-Chipkarten;240
10.5;7.5 Chipkarten-Anwendungen;242
10.5.1;7.5.1 Mobilfunk Chipkarten;242
10.5.1.1;7.5.1.1 Authentisierung und Verschlüsselung im GSM-Netz;243
10.5.1.2;7.5.1.2 Authentisierung und Verschlüsselung im UMTS Netz;246
10.5.1.3;7.5.1.3 Internet-Browser auf Mobilfunk-Chipkarten;249
10.5.2;7.5.2 Zukünftiger Einsatz neuer Internet-Chipkarten;252
10.5.2.1;7.5.2.1 Authentisierungs-Proxy;252
10.5.2.2;7.5.2.2 IPSec Gateway;253
10.6;7.6 Trusted Computing und Trusted Platform Module;253
10.6.1;7.6.1 Die Trusted Computing Group;253
10.6.2;7.6.2 Das Trusted Platform Module;254
10.6.2.1;7.6.2.1 Die TPM-Schlüsselhierarchie;255
10.6.3;7.6.3 Zusammenspiel der TCG Komponenten;257
10.6.4;7.6.4 Integritätsmessung;259
11;Literatur;260
12;Glossar;268
13;Deutsch-Englisch, Begriffe;274
14;Sachwortverzeichnis;276
Ziele und Wege der Kryptographie.- Symmetrische Chiffren.- Hash-Funktionen.- Asymmetrische Chiffren.- Authentifikations-Protokolle.- Sicherheitsprotokolle und Schlüsselverwaltung.- Chipkarten und Sicherheitsmodule.
5 Authentifikations-Protokolle (S. 149-150)
Ein Protokoll wird hier verstanden als ein Satz von Regeln für den Austausch von Dateneinheiten zwischen Kommunikationspartnern. An einem Protokoll sind zwei oder mehrere Partner beteiligt. Die Partner werden auch als Parteien bezeichnet. Nach Ablauf des Protokolls muss ein Protokollziel erreicht worden sein. Übliche Ziele sind die Authentifikation und eventuell ein Schlüsselaustausch. Authentifikation heißt, dass eine Partei A gegenüber einer Partei B ihre Identität nachweist.
Protokolle müssen zwei Anforderungen erfüllen:
* Wenn die Parteien die Regeln des Protokolls einhalten, dann muss das Protokollziel erreicht werden.
* Wenn eine Partei betrügt (sich nicht an die Regeln hält), dann muss der Betrug für die anderen Parteien offensichtlich sein.
Authentifikation und Schlüsselaustausch sind wichtig für eine gesicherte Kommunikation: Bei Online-Banking will der Kunde sicher sein, dass der Kommunikationspartner wirklich seine Bank ist und nicht ein Angreifer, der z.B. übermittelte PINs und TANs abfragt und diese dann missbraucht (PIN, personal identification number, TAN, transaction number). Bei Zugriff eines Außendienstmitarbeiters auf Netz und Daten seiner Firma muss diese sicher sein über die Identität des Zugreifenden.
Bei Online-Kauf sollen Kreditkartennummern nicht ausgespäht werden. Nach einer Authentifikation des Online-Shops gegenüber dem Kunden wird ein symmetrischer Schlüssel vertraulich vereinbart und mit diesem dann die Kreditkarteninformation verschlüsselt übertragen. Bei der Authentifikation gibt es zwei Rollen: Die eine Partei, die ihre Identität nachweisen will (Beweisende, „prover") und die andere Partei, die den Beweis nachprüft (Verifizierende, „verifier").
Das Wort authentisieren bezeichnet die beweisende Rolle und das Wort authentifizieren bezeichnet die verifizierende Rolle. Mit dem Wort Authentifikation werden beide Rollen zusammengefasst. Der Sprachgebrauch ist jedoch nicht ganz einheitlich. Man unterscheidet zwischen einseitiger und gegenseitiger Authentifikation. Bei der einseitigen Authentifikation authentisiert sich nur eine Partei gegenüber der anderen Partei, z.B. wenn sich Alice gegenüber Bob authentisiert.
Nach einer gegenseitigen Authentifikation haben beide Parteien Sicherheit über die Identität der anderen Partei, d.h. Alice hat sich gegenüber Bob und Bob hat sich gegenüber Alice authentisiert. Ferner unterscheidet man entsprechend der Zahl der Übertragungen in dem Protokollablauf zwischen 1-, 2- und 3-Wege-Verfahren. In diesem Kapitel werden zunächst das einfache Passwort-Verfahren, das Challenge-Response- Verfahren und die Authentifikation mit digitalen Signaturen beschrieben. Die Authentifikation nach Fiat-Shamir gewinnt zunehmende Sicherheit erst mit zunehmender Zahl von Protokollspielen.
Das Kerberos-Protokoll arbeitet mit einfachen symmetrischen Schlüsseln und wurde schon frühzeitig genutzt. Schließlich wird beschrieben, wie Protokolle durch Täuschung der Kommunikationspartner angegriffen werden können. Dieses Kapitel beschränkt sich auf elementare und klassische kryptographische Protokolle. Weitere kryptographische Protokolle finden sich in den Kapiteln 4.3 „Diffie-Hellman- Schlüsselvereinbarung", 4.4.1 „Schlüsselaustausch nach ElGamal" und 6.2 „Sicherheitsprotokolle im Internet".
5.1 Authentifikation mit Passwort
Die Passwort-Authentifikation ist aus Protokollsicht ein triviales Einweg-Protokoll, das im Wesentlichen aus einer einzigen Mitteilung besteht. Es gibt nur eine unidirektionale Übertragung des Passwortes zur verifizierenden Partei. Man unterscheidet Verfahren mit einem Dauer- Passwort, das immer wieder verwendet wird, und andere mit Einmal-Passwörtern, die nach jeder Benutzung gewechselt werden.