Kryptografie
eBook - ePub

Kryptografie

Verfahren, Protokolle, Infrastrukturen

  1. 944 Seiten
  2. German
  3. ePUB (handyfreundlich)
  4. Über iOS und Android verfügbar
eBook - ePub

Kryptografie

Verfahren, Protokolle, Infrastrukturen

Über dieses Buch

Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind. Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz. Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere). Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht. Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln. Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein. "Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart." David Kahn, US-Schriftsteller und Kryptografie-Historiker

Häufig gestellte Fragen

Ja, du kannst dein Abo jederzeit über den Tab Abo in deinen Kontoeinstellungen auf der Perlego-Website kündigen. Dein Abo bleibt bis zum Ende deines aktuellen Abrechnungszeitraums aktiv. Erfahre, wie du dein Abo kündigen kannst.
Derzeit stehen all unsere auf mobile Endgeräte reagierenden ePub-Bücher zum Download über die App zur Verfügung. Die meisten unserer PDFs stehen ebenfalls zum Download bereit; wir arbeiten daran, auch die übrigen PDFs zum Download anzubieten, bei denen dies aktuell noch nicht möglich ist. Weitere Informationen hier.
Perlego bietet zwei Pläne an: Elementar and Erweitert
  • Elementar ist ideal für Lernende und Interessierte, die gerne eine Vielzahl von Themen erkunden. Greife auf die Elementar-Bibliothek mit über 800.000 professionellen Titeln und Bestsellern aus den Bereichen Wirtschaft, Persönlichkeitsentwicklung und Geisteswissenschaften zu. Mit unbegrenzter Lesezeit und Standard-Vorlesefunktion.
  • Erweitert: Perfekt für Fortgeschrittene Studenten und Akademiker, die uneingeschränkten Zugriff benötigen. Schalte über 1,4 Mio. Bücher in Hunderten von Fachgebieten frei. Der Erweitert-Plan enthält außerdem fortgeschrittene Funktionen wie Premium Read Aloud und Research Assistant.
Beide Pläne können monatlich, alle 4 Monate oder jährlich abgerechnet werden.
Wir sind ein Online-Abodienst für Lehrbücher, bei dem du für weniger als den Preis eines einzelnen Buches pro Monat Zugang zu einer ganzen Online-Bibliothek erhältst. Mit über 1 Million Büchern zu über 1.000 verschiedenen Themen haben wir bestimmt alles, was du brauchst! Weitere Informationen hier.
Achte auf das Symbol zum Vorlesen in deinem nächsten Buch, um zu sehen, ob du es dir auch anhören kannst. Bei diesem Tool wird dir Text laut vorgelesen, wobei der Text beim Vorlesen auch grafisch hervorgehoben wird. Du kannst das Vorlesen jederzeit anhalten, beschleunigen und verlangsamen. Weitere Informationen hier.
Ja! Du kannst die Perlego-App sowohl auf iOS- als auch auf Android-Geräten verwenden, um jederzeit und überall zu lesen – sogar offline. Perfekt für den Weg zur Arbeit oder wenn du unterwegs bist.
Bitte beachte, dass wir keine Geräte unterstützen können, die mit iOS 13 oder Android 7 oder früheren Versionen laufen. Lerne mehr über die Nutzung der App.
Ja, du hast Zugang zu Kryptografie von Klaus Schmeh im PDF- und/oder ePub-Format sowie zu anderen beliebten Büchern aus Informatik & Kryptographie. Aus unserem Katalog stehen dir über 1 Million Bücher zur Verfügung.

Information

Jahr
2016
ISBN drucken
9783864903564
eBook-ISBN:
9783864919084
Auflage
6

Teil 1

Wozu Kryptografie?

1 Einleitung

image
Verschlüsselung kann über Leben und Tod entscheiden. Dies zeigte sich nie dramatischer als im Zweiten Weltkrieg, als polnische und britische Spezialisten die deutsche Verschlüsselungsmaschine Enigma knackten. Dieser Erfolg war der Regierung in London so wichtig, dass sie vor den Toren der Hauptstadt eigens eine Dechiffrier-Fabrik aus dem Boden stampfte, in der Tausende von Menschen mit speziellen Maschinen an der Entzifferung von Enigma-Funksprüchen arbeiteten. Die Folgen der industriell organisierten Dechiffrierung bekamen nicht zuletzt deutsche U-Boot-Besatzungen im Nordatlantik zu spüren. Deren verschlüsselte Positionsmeldungen konnten die Briten oftmals entziffern, um sie anschließend für tödliche Angriffe zu nutzen.
Während sich die einen britischen Codeknacker an der Enigma versuchten, dechiffrierten die anderen kaum weniger erfolgreich ein weiteres deutsches Verschlüsselungsgerät: die Lorenz-Maschine. Gleichzeitig gelang es in Schweden einem genialen Mathematiker, auch die dritte bedeutende deutsche Chiffriermaschine – den Geheimschreiber T-52 – zu knacken. Doch die Deutschen waren derweil nicht untätig. Sie konnten nicht nur routinemäßig die US-Verschlüsselungsmaschine M-209 dechiffrieren, sondern knackten auch zahlreiche andere Geheimcodes ihrer Kriegsgegner. Wie viele Soldaten im Zweiten Weltkrieg aufgrund dechiffrierter Funksprüche ihr Leben verloren und welchen Ausgang der Zweite Weltkrieg ohne die Arbeit der Codeknacker genommen hätte, wird sich wohl nie exakt klären lassen. Eines ist jedoch sicher: Verschlüsselung kann über Leben und Tod entscheiden.

1.1 Kryptografie heute

Gut 70 Jahre nach der Blütezeit der Enigma ist das Thema Verschlüsselung (Kryptografie) aktueller denn je. Der wichtigste Grund dafür ist das Internet, das sich Mitte der neunziger Jahre zum Massenmedium entwickelte. Im Fahrwasser des Internets, das ursprünglich nur Ausfallsicherheit berücksichtigte, setzte die Kryptografie zur größten Blüte ihrer langen Geschichte an. Hersteller von Verschlüsselungslösungen schossen wie Pilze aus dem Boden. Kryptografie wurde zum Hype-Thema, auch an der Börse.
Heute, fast 20 Jahre nach dem Durchbruch des Internets, ist der Kryptografie-Hype zwar zu Ende, doch die Bedeutung des Themas ist deshalb nicht gesunken. Inzwischen unterstützen alltägliche Anwendungen wie Smartphones, Webbrowser oder E-Mail-Programme kryptografische Funktionen. Dazu gibt es zahlreiche Speziallösungen für unterschiedlichste Zwecke. Protokolle wie HTTP oder IP wurden mit Krypto-Funktionen nachgerüstet, deren Einsatz weit verbreitet ist. In neuere Technologien wie WLAN, Bluetooth oder UMTS wurde die Verschlüsselung von Anfang an fest eingebaut.
Nicht zu übersehen ist ein Trend zum Pragmatismus in der Kryptografie. Die Hersteller von Verschlüsselungslösungen mussten feststellen, dass ihre Kunden die Sicherheit nicht über alles stellen, sondern stets einen Kompromiss zwischen Sicherheit, Kosten und Praxistauglichkeit suchen. Diese Entwicklung hat dazu geführt, dass sich komplexe Kryptografie-Anwendungen wie S-HTTP, SET oder Ecash trotz eines hohen Ansehens in der Krypto-Szene nicht am Markt durchsetzen konnten. Dafür feierten einige Kryptografie-Anwendungen Erfolge, die man in den Neunzigern noch als minderwertig bezeichnet hätte. Bridge-CAs, E-Mail-Verschlüsselungs-Gateways und Roaming Keys sind Beispiele dafür. Die praktischen Vorteile der genannten Lösungen haben dafür gesorgt, dass viele Anwender Abstriche bei der Sicherheit in Kauf nehmen.
Durch diese Entwicklungen haben sich auch die Anforderungen an ein Kryptografie-Buch in den letzten 17 Jahren erheblich geändert. Interessierten sich die Leser anfangs noch vor allem für die kryptografischen Verfahren an sich, so spielt heute deren Umsetzung in die Praxis eine mindestens ebenso wichtige Rolle. Dieses Buch trägt diesem Umstand Rechnung. Aus einem weiteren Grund muss ein Kryptografie-Buch heute anders aufgebaut sein als noch in den neunziger Jahren: Die Kryptografie ist inzwischen in vielerlei Hinsicht zum Allgemeingut geworden. Verfahren und Protokolle, die man früher in Büchern nachschlagen musste, werden heute in Wikipedia-Artikeln und auf anderen Webseiten zu Dutzenden beschrieben. Ein Kryptologie-Buch muss diesen Quellen gegenüber einen Mehrwert bieten. Es muss ein Leitfaden für den Einsteiger sein, es muss Zusammenhänge aufzeigen, es muss Bewertungen abgeben, und es muss neue Entwicklungen berücksichtigen. Und dennoch muss ein Kryptografie-Buch auch als Nachschlagewerk für denjenigen funktionieren, der nur schnell etwas wissen will. Ich habe mein Bestes gegeben, um alle diese Anforderungen in diesem Buch zu erfüllen.

1.2 Die sechste Ausgabe

Das Buch, das Sie in den Händen halten, ist bereits die sechste Ausgabe. Da lohnt sich ein kurzer Blick auf die Geschichte dieses Werks, die vor über 18 Jahren begann.

1.2.1 Erste Ausgabe (1998)

Safer Net – Kryptografie im Internet und Intranet erschien 1998 [Schm98]. Der Internet- und Kryptografieboom war damals in vollem Gange, und das ist dem Buch anzumerken. Obwohl ich es nicht unbedingt so geplant hatte, kam Safer Net vor allem bei Einsteigern sehr gut an. Der anschauliche Schreibstil und mein Bemühen, die mathematische Seite der Kryptografie auf ein notwendiges Minimum zu reduzieren, trugen dazu bei.

1.2.2 Zweite Ausgabe (2001)

Kryptografie und Public-Key-Infrastrukturen im Internet aus dem Jahr 2001 [Schm01] ist eine Neubearbeitung und Erweiterung des Erstlings. Auch dieses Buch war ein Kind seiner Zeit: Die ersten Abnutzungserscheinungen des Internet-und Kryptografiebooms waren 2001 bereits erkennbar; erste Enttäuschungen waren Realität geworden. Ein Pragmatismus hatte die Kryptografie erfasst. Dies änderte allerdings wenig an der Wichtigkeit des Themas, weshalb sich das Buch erneut bestens verkaufte. Da ich nach wie vor einen nicht allzu mathematischen Zugang wählte, fanden sich unter den Lesern wieder viele Einsteiger.

1.2.3 Dritte Ausgabe (2007)

Kryptografie – Verfahren, Protokolle, Infrastrukturen stammt aus dem Jahr 2007 [Schm07/1]. Die Kryptografie hatte inzwischen ihre Entwicklung in Richtung Pragmatismus fortgesetzt und war genauso wie das Internet zu einem alltäglichen Werkzeug geworden. Vor allem aber war die Anzahl der kryptografischen Verfahren, Protokolle und Standards weiterhin stark angestiegen. Um möglichst viele der neuen Entwicklungen in meinem Buch unterzubringen, war es mir wichtig, dessen Umfang im Vergleich zum Vorgänger deutlich zu erweitern. Damit wollte ich zudem eine Marktlücke schließen, die sich ergeben hatte, weil es keinen adäquaten Nachfolger für das seit 1995 nicht mehr aktualisierte Standardwerk Angewandte Kryptographie von Bruce Schneier gab [Schn96]. Aus heutiger Sicht denke ich, dass ich das hochgesteckte Ziel erreicht habe. Mit einem Umfang von über 800 Seiten bot mein Buch in der dritten Ausgabe mehr Inhalt als das von Schneier und wurde außerdem zum meines Wissens umfangreichsten Werk seiner Art weltweit.

1.2.4 Vierte Ausgabe (2009)

Kryptografie – Verfahren, Protokolle, Infrastrukturen erschien 2009 und bildete die vierte Ausgabe [Schm09/1]. Erstmals hatte sich der Titel im Vergleich zur vorherigen Version nicht geändert. Auch die Philosophie des Buchs blieb die gleiche. Dies lag an der kryptografischen Großwetterlage, die längst nicht mehr so stürmisch war wie in den Anfangsjahren des Internets. Mit einem Plus von 50 Seiten gegenüber der Vorversion wurde dieses Buch endgültig die umfangreichste Sammlung von Wissen zum Thema Kryptografie, die es als Buch zu kaufen gibt. Die von Bruce Schneier hinterlassene Lücke gehörte damit der Vergangenheit an.

1.2.5 Fünfte Ausgabe (2013)

Kryptografie – Verfahren, Protokolle, Infrastrukturen aus dem Jahr 2013 war die fünfte Ausgabe [Schmeh13/1]. Erneut war es nicht notwendig, grundsätzliche Dinge am Buch zu ändern. Dafür gab es viel Neues aufzunehmen und Bestehendes zu aktualisieren. Aus Kostengründen wollte der Verlag den Umfang nicht weiter ausdehnen, obwohl es genug Stoff gegeben hätte. Ich musste daher erheblich mehr Inhalte aus dem Vorgänger streichen, als dies bisher der Fall gewesen war. Auch in der fünften Ausgabe konnte ich die größte zusammenhängende Sammlung von kryptografischem Fachwissen zwischen zwei Buchdeckeln präsentieren. Das Buch kam kurz vor den Enthüllungen von Edward Snowden auf den Markt. Der NSA-Skandal, der nun seinen Lauf nahm, sorgte dafür, dass sich die fünfte Ausgabe besser verkaufte als alle vorhergehenden.

1.2.6 Sechste Ausgabe (2015)

Nach den guten Verkaufszahlen der fünften Ausgabe drängte der Verlag schon früh auf eine sechste. Diese nahm ich Ende 2014 in Angriff. Das Ergebnis halten Sie nun in den Händen. Meine wichtigste Aufgabe war es naturgemäß, den NSA-Skandal in das Buch einzuarbeiten. Aber auch sonst gab es wieder vieles zu aktualisieren und zu erweitern. Ohne Übertreibung kann ich längst sagen, dass Kryptografie – Verfahren, Protokolle, Infrastrukturen ein einzigartiges Werk ist. Mir ist kein anderes Kryptografie-Buch bekannt, das es bis zur sechsten Ausgabe geschafft hat. Was den Umfang anbelangt, werden Sie ohnehin nichts Vergleichbares finden. Ich wünsche Ihnen daher auf den nächsten 900 Seiten viel Spaß und einen maximalen Lerneffekt.

1.3 Mein Bedauern, meine Bitten und mein Dank

Es ist unnötig zu erwähnen, dass sich trotz aller Mühe Fehler, Ungenauigkeiten und sonstige Mängel in mein Buch eingeschlichen haben. Dies sollte für Sie ein Ansporn sein: Teilen Sie mir Fehler, Anregungen und Kritik mit. Da es sicherlich irgendwann eine siebte Ausgabe geben wird, werden derartige Mitteilungen nicht im Papierkorb landen. Senden Sie Ihre Anregungen bitte an [email protected]. Eine Errata-Liste ist auf meiner Webseite (Kurzlink: http://wp.me/P3BieR-1V6) erhältlich.
Es ist vermutlich noch viel unnötiger zu erwähnen, dass zum Gelingen eines solchen Buchs neben dem Autor noch viele andere beigetragen haben. Bei all denjenigen möchte ich mich an dieser Stelle recht herzlich bedanken, auch wenn ich nicht alle namentlich nennen kann. Insbesondere gilt mein Dank folgenden Personen:
  • Dr. Michael Barabas vom dpunkt.verlag für seine Unterstützung bei der Realisierung dieses Buchs
  • Prof. Bernhard Esslinger für seine ausführlichen Anmerkungen und das Vorwort
Außerdem sei folgenden Personen für ihre Unterstützung gedankt:
Dennis Andrick, Sacha Bán, Jacques Basmaji, Dr. Rainer Baumgart, Birgit Bäuerlein, Christian Blumberg, Walter Borenich, Marco Breitenstein, Thomas Brupbacher, Dr. Jean-Christophe Curtillet, Dr. Frank Damm, Joan Daemen, Ralf Defort, Bernd Degel, Martin Deißler, Karsten Dewitz, Hans Peter Dittler, Benjamin Drisch, Peter Ehrmann, Carl Ellison, Gerion Entrup, Lutz Feldhege, Oliver Ferreau, Helge Fischer, Frank Förster, Daniela Freitag, Elmar Frey, Dr. Silvan Frik, Carsten Gäbler, Thomas Garnatz, Thomas Gawlick, Susanne Gehlen, Markus Gündel, Stefan Haferbecker, Klaus Hesse, Prof. Dr. Dirk Heuzeroth, Andreas Hoffmeister, Markus Hoffmeister, Frank Hoherz, Robert Hönig, Dr. Detlef Hühnlein, Katrin Idemudia, Robert Joop, Markus Jünemann, Robert Jung, David Kahn, Dr. Wolfgang Kahnert, Ralf Kirchhoff, Paul Knab-Rieger, Andreas Knöpfle, Kai-Uwe Konrad, Stephanie Kopf, Andreas Krügel, Steffen Leudolph, Bernhard Lutz, Thomas Mai, Dr. Martin Manninger, Florian Meinke, Stefan Milner, Michael Naujoks, André Netzeband, Mathias Neuhaus, Matthias Niesing, Peter Pahl, Wolfgang Patzewitz, Dr. Sachar Paulus, Prof. Dr. Klaus Pommerening, Gunnar Porada, Alberto Pricoli, Lars Prins, Holger Reif, Prof. Dr. Helmut Reimer, Stefan...

Inhaltsverzeichnis

  1. Cover
  2. Title
  3. Impressum
  4. Vorwort von Prof. Bernhard Esslinger
  5. Inhaltsübersicht
  6. Inhaltsverzeichnis
  7. Teil 1: Wozu Kryptografie?
  8. Teil 2: Moderne Kryptografie
  9. Teil 3: Implementierung von Kryptografie
  10. Teil 4: Public-Key-Infrastrukturen
  11. Teil 5: Kryptografische Netzwerkprotokolle
  12. Teil 6: Mehr über Kryptografie
  13. Anhang