Chipkarten sind Kleinstrechner in Scheckkartenformat, die selbständig Daten verwalten und verarbeiten können. Eine ihrer wichtigsten Anwendungen ist die Realisierung von Sicherheitsdiensten. Mit der Chipkarte steht erstmals ein Werkzeug zur Verfügung, das den Einsatz kryptographischer Methoden kommerziell möglich macht und damit in äußerst benutzerfreundlicher Weise hohe Sicherheit bietet. Es ermöglicht z.B. einen sicheren Zugang zum öffentlichen Telefon, "elektronisches Einkaufen" (POS-Banking, electronic cash) oder den Einsatz als Dokument, etwa als medizinischer Notfallausweis. Dieses Buch konzentriert sich auf die Sicherheitsaspekte der Chipkarte, wobei sowohl grundsätzliche Mechanismen zur "Kommunikationssicherheit" und zur "inneren Sicherheit" als auch einige Anwendungen exemplarisch vorgestellt werden. Das Buch ist gut lesbar und ohne unnötigen Formalismus geschrieben. Der Leser wird nicht nur in die Lage versetzt, beurteilen zu können, welche Sicherheit mit Chipkarten erreichbar ist, sondern er erhält auch konkrete Hinweise zu Konzeption von chipkartenbasierten Sicherheitssystemen. Dem Wissenschaftler wird ein Medium angeboten, das eine Herausforderung für die Entwicklung von Kryptoalgorithmen ist. Nicht zuletzt ist die Kenntnis des Sicherheitswerkzeugs Chipkarte für die Datenschutzdiskussion relevant, da man mit diesem Medium "Herr seiner Daten" bleiben kann, obwohl diese elektronisch gespeichert sind.
Sprache
Verlagsort
Verlagsgruppe
Illustrationen
Dateigröße
ISBN-13
978-3-642-93495-7 (9783642934957)
DOI
10.1007/978-3-642-93495-7
Schweitzer Klassifikation
1 Einleitung.- 2 Was sind Chipkarten?.- 2.1 Geschichte der Chipkarte.- 2.2 Art der verwendeten Chips.- 2.3 Arten der Datenübertragung.- 2.4 Der Lebenszyklus einer Chipkarte.- 3 Kryptographischer Hintergrund.- 3.1 Sicherheitsarchitektur.- 3.2 Symmetrische Algorithmen.- 3.3 Asymmetrische Algorithmen.- 3.4 Zero-Knowledge-Verfahren.- 3.5 Kryptographische Qualität von Algorithmen.- 3.6 Realisierungen von Algorithmen auf Chipkarten.- 4 Sicherheitsfunktionen.- 4.1 Kommunikationssicherheit.- 4.2 Interne Sicherheit.- 4.3 Multifunktionalität.- 4.4 Angriffsmodelle.- 4.5 Physikalische Sicherheit.- 5 Anwendungen.- 5.1 Zugangskontrolle.- 5.2 Chipkarten als Werkzeug im elektronischen Zahlungsverkehr.- 5.3 Chipkarten mit Debitfunktion.- 5.4 Die Chipkarte als Dokument.- 6 Ausblick.- 6.1 Vergleich der Chipkarte mit anderen Kartentypen.- 6.2 Biometrische Authentifizierungsverfahren.- 6.3 Algorithmen und Schlüssel.- 6.4 Standardisierung.- 6.5 Juristische Aspekte.