Kryptografie

Verfahren, Protokolle, Infrastrukturen
 
 
dpunkt (Verlag)
  • 6. Auflage
  • |
  • erschienen am 21. April 2016
  • |
  • 944 Seiten
 
E-Book | ePUB mit Wasserzeichen-DRM | Systemvoraussetzungen
E-Book | PDF mit Wasserzeichen-DRM | Systemvoraussetzungen
978-3-86491-908-4 (ISBN)
 
Dieses umfassende Einführungs- und Übersichtswerk zur Kryptografie beschreibt eine große Zahl von Verschlüsselungs-, Signatur und Hash-Verfahren in anschaulicher Form, ohne unnötig tief in die Mathematik einzusteigen. Hierbei kommen auch viele Methoden zur Sprache, die bisher kaum in anderen Kryptografiebüchern zu finden sind.

Auf dieser breiten Basis geht das Buch auf viele spezielle Themen ein: Kryptografische Protokolle, Implementierungsfragen, Sicherheits-Evaluierungen, Seitenkanalangriffe, Malware-Angriffe, Anwenderakzeptanz, Schlüsselmanagement, Smartcards, Biometrie, Trusted Computing und vieles mehr werden ausführlich behandelt. Auch spezielle Kryptografieanwendungen wie Digital Rights Management kommen nicht zu kurz.

Besondere Schwerpunkte bilden zudem die Themen Public-Key-Infrastrukturen (PKI) und kryptografische Netzwerkprotokolle (WEP, SSL, IPsec, S/MIME, DNSSEC und zahlreiche andere).

Die Fülle an anschaulich beschriebenen Themen macht das Buch zu einem Muss für jeden, der einen Einstieg in die Kryptografie oder eine hochwertige Übersicht sucht.

Der Autor ist ein anerkannter Krypto-Experte mit langjähriger Berufserfahrung und ein erfolgreicher Journalist. Er versteht es, Fachwissen spannend und anschaulich zu vermitteln.

Die Neuauflage ist aktualisiert und geht auf neueste Standards, Verfahren sowie Protokolle ein.

"Eines der umfangreichsten, verständlichsten und am besten geschriebenen Kryptografie-Bücher der Gegenwart." David Kahn, US-Schriftsteller und Kryptografie-Historiker
aktualisierte Auflage
  • Deutsch
  • Heidelberg
  • |
  • Deutschland
  • 35,98 MB
978-3-86491-908-4 (9783864919084)
weitere Ausgaben werden ermittelt
Klaus Schmeh ist seit 1997 als Unternehmensberater mit Schwerpunkt Kryptografie aktiv. Seit 2004 arbeitet er für die Gelsenkirchener Firma cryptovision. Nebenbei ist Klaus Schmeh ein erfolgreicher Journalist, der 15 Bücher und 150 Zeitschriftenartikel verfasst hat. Etwa die Hälfte seiner Werke beschäftigt sich mit kryptografischen Themen. Klaus Schmeh hat damit mehr zum Thema Kryptografie veröffentlicht als jede andere Person in Deutschland. Seine Stärke ist die anschauliche Vermittlung komplexer Zusammenhänge, die auch in seinen anderen Veröffentlichungen (meist zu populärwissenschaftlichen Themen) zum Tragen kommt.
1 - Vorwort von Prof. Bernhard Esslinger [Seite 5]
2 - Inhaltsübersicht [Seite 13]
3 - Inhaltsverzeichnis [Seite 17]
4 - 1 Einleitung [Seite 43]
4.1 - 1.1 Kryptografie heute [Seite 44]
4.2 - 1.2 Die sechste Ausgabe [Seite 45]
4.2.1 - 1.2.1 Erste Ausgabe (1998) [Seite 45]
4.2.2 - 1.2.2 Zweite Ausgabe (2001) [Seite 45]
4.2.3 - 1.2.3 Dritte Ausgabe (2007) [Seite 45]
4.2.4 - 1.2.4 Vierte Ausgabe (2009) [Seite 46]
4.2.5 - 1.2.5 Fünfte Ausgabe (2013) [Seite 46]
4.2.6 - 1.2.6 Sechste Ausgabe (2015) [Seite 46]
4.3 - 1.3 Mein Bedauern, meine Bitten und mein Dank [Seite 47]
5 - 2 Was ist Kryptografie und warum ist sie so wichtig? [Seite 49]
5.1 - 2.1 The Name of the Game [Seite 49]
5.1.1 - 2.1.1 Die kurze Antwort [Seite 49]
5.1.2 - 2.1.2 Die lange Antwort [Seite 49]
5.2 - 2.2 Die Kryptografie - ein wichtiges Teilgebiet [Seite 51]
5.3 - 2.3 Warum ist die Kryptografie so wichtig? [Seite 52]
5.3.1 - 2.3.1 Wirtschaftsspionage [Seite 53]
5.3.2 - 2.3.2 Kommerz im Netz [Seite 53]
5.3.3 - 2.3.3 Die Privatsphäre [Seite 53]
5.3.4 - 2.3.4 Technik und Infrastrukturen [Seite 54]
5.4 - 2.4 Anwendungen der Kryptografie [Seite 54]
5.5 - 2.5 Und wer zum Teufel ist Alice? [Seite 55]
6 - 3 Wie und vom wem Daten abgehört werden [Seite 57]
6.1 - 3.1 Mallory am Übertragungsmedium [Seite 57]
6.1.1 - 3.1.1 Kupferkabel [Seite 58]
6.1.2 - 3.1.2 Glasfaser [Seite 58]
6.1.3 - 3.1.3 Drahtlose Datenübertragung [Seite 59]
6.1.4 - 3.1.4 Satellit [Seite 59]
6.2 - 3.2 Mallory am Gerät [Seite 59]
6.2.1 - 3.2.1 Netzkomponenten [Seite 60]
6.2.2 - 3.2.2 Mitlesen und Verändern von Dateien [Seite 60]
6.3 - 3.3 Mallory in Computernetzen [Seite 60]
6.3.1 - 3.3.1 Telefon [Seite 60]
6.3.2 - 3.3.2 LAN [Seite 61]
6.3.3 - 3.3.3 DSL [Seite 62]
6.3.4 - 3.3.4 Mobilfunk [Seite 62]
6.3.5 - 3.3.5 WLANs [Seite 63]
6.4 - 3.4 Mallory im Internet [Seite 63]
6.4.1 - 3.4.1 ARP-Spoofing [Seite 63]
6.4.2 - 3.4.2 Abhörangriffe auf Router [Seite 64]
6.4.3 - 3.4.3 IP-Spoofing [Seite 64]
6.4.4 - 3.4.4 DNS-Spoofing [Seite 65]
6.4.5 - 3.4.5 Mitlesen von E-Mails [Seite 66]
6.4.6 - 3.4.6 URL-Spoofing [Seite 67]
6.4.7 - 3.4.7 Abhören von Internettelefonie [Seite 67]
6.5 - 3.5 Ein paar Fälle aus der Praxis [Seite 67]
6.5.1 - 3.5.1 Mitgelesene E-Mails [Seite 68]
6.5.2 - 3.5.2 Abgehörte Telefonate [Seite 69]
6.6 - 3.6 Ist Kryptografie gefährlich? [Seite 70]
6.6.1 - 3.6.1 Nachteile einer Krypto-Beschränkung [Seite 72]
6.6.2 - 3.6.2 Vorteile einer Krypto-Beschränkung [Seite 73]
6.6.3 - 3.6.3 Fazit [Seite 76]
7 - 4 Klassische symmetrische Verschlüsselung [Seite 79]
7.1 - 4.1 Symmetrische Verschlüsselung [Seite 79]
7.1.1 - 4.1.1 Kryptografische Fachbegriffe [Seite 81]
7.1.2 - 4.1.2 Angriffe auf Verschlüsselungsverfahren [Seite 81]
7.2 - 4.2 Monoalphabetische Substitutionschiffren [Seite 82]
7.2.1 - 4.2.1 Caesar-Chiffre [Seite 83]
7.2.2 - 4.2.2 Freie Buchstabensubstitution [Seite 84]
7.2.3 - 4.2.3 Homophone Chiffre [Seite 85]
7.2.4 - 4.2.4 Bigramm-Substitution [Seite 87]
7.2.5 - 4.2.5 Playfair-Chiffre [Seite 88]
7.2.6 - 4.2.6 Nomenklatoren und Wörter-Codes [Seite 89]
7.3 - 4.3 Polyalphabetische Substitutionschiffren [Seite 90]
7.3.1 - 4.3.1 Vigenère-Chiffre [Seite 90]
7.3.2 - 4.3.2 Vernam-Chiffre [Seite 91]
7.3.3 - 4.3.3 One-Time-Pad [Seite 92]
7.4 - 4.4 Permutationschiffren [Seite 93]
7.4.1 - 4.4.1 Kryptoanalyse von Permutationschiffren [Seite 94]
7.4.2 - 4.4.2 Bedeutung von Permutationschiffren [Seite 95]
7.5 - 4.5 Berühmte ungelöste Verschlüsselungen [Seite 96]
7.5.1 - 4.5.1 Das Voynich-Manuskript [Seite 97]
7.5.2 - 4.5.2 Der Zettel des Somerton-Manns [Seite 97]
7.5.3 - 4.5.3 Das Thouless-Kryptogramm [Seite 98]
7.5.4 - 4.5.4 Weitere ungelöste Rätsel [Seite 99]
8 - 5 Die Enigma und andere Verschlüsselungsmaschinen [Seite 101]
8.1 - 5.1 Verschlüsselungswerkzeuge [Seite 102]
8.2 - 5.2 Rotorchiffren [Seite 105]
8.2.1 - 5.2.1 Heberns Rotormaschine [Seite 105]
8.2.2 - 5.2.2 Die Enigma [Seite 106]
8.2.3 - 5.2.3 Weitere Rotor-Chiffriermaschinen [Seite 110]
8.3 - 5.3 Weitere Verschlüsselungsmaschinen [Seite 111]
8.3.1 - 5.3.1 Die Kryha-Maschine [Seite 111]
8.3.2 - 5.3.2 Hagelin-Maschinen [Seite 113]
8.3.3 - 5.3.3 Die Purple [Seite 115]
8.3.4 - 5.3.4 Der Geheimschreiber [Seite 117]
8.3.5 - 5.3.5 Die Lorenz-Maschine [Seite 119]
8.3.6 - 5.3.6 Schlüsselgerät 41 (Hitler-Mühle) [Seite 120]
9 - 6 Der Data Encryption Standard [Seite 125]
9.1 - 6.1 DES-Grundlagen [Seite 125]
9.2 - 6.2 Funktionsweise des DES [Seite 128]
9.2.1 - 6.2.1 Die Rundenfunktion F [Seite 129]
9.2.2 - 6.2.2 Die Schlüsselaufbereitung des DES [Seite 130]
9.2.3 - 6.2.3 Entschlüsseln mit dem DES [Seite 131]
9.3 - 6.3 Sicherheit des DES [Seite 131]
9.3.1 - 6.3.1 Vollständige Schlüsselsuche [Seite 131]
9.3.2 - 6.3.2 Differenzielle und lineare Kryptoanalyse [Seite 132]
9.3.3 - 6.3.3 Schwache Schlüssel [Seite 133]
9.4 - 6.4 Triple-DES [Seite 134]
9.4.1 - 6.4.1 Doppel-DES [Seite 134]
9.4.2 - 6.4.2 Triple-DES [Seite 135]
9.5 - 6.5 DES-Fazit [Seite 136]
10 - 7 Chiffren-Design [Seite 137]
10.1 - 7.1 Sicherheitsüberlegungen [Seite 138]
10.1.1 - 7.1.1 Mögliche Schwachstellen [Seite 138]
10.1.2 - 7.1.2 Sicherheit gegenüber speziellen Angriffen [Seite 140]
10.1.3 - 7.1.3 Die ideale Schlüssellänge [Seite 141]
10.1.4 - 7.1.4 Hintertüren [Seite 143]
10.2 - 7.2 Weitere Designkriterien [Seite 145]
10.3 - 7.3 Aufbau symmetrischer Verschlüsselungsverfahren [Seite 145]
10.3.1 - 7.3.1 Linearität [Seite 147]
10.3.2 - 7.3.2 Konfusion und Diffusion [Seite 148]
10.3.3 - 7.3.3 Rundenprinzip [Seite 149]
10.3.4 - 7.3.4 Schlüsselaufbereitung [Seite 151]
11 - 8 Kryptoanalyse symmetrischer Verfahren [Seite 153]
11.1 - 8.1 Differenzielle Kryptoanalyse [Seite 154]
11.2 - 8.2 Lineare Kryptoanalyse [Seite 158]
11.3 - 8.3 Kryptoanalyse mit Quantencomputern [Seite 160]
11.4 - 8.4 Weitere Kryptoanalyse-Methoden [Seite 160]
12 - 9 Symmetrische Verfahren, die vor dem AES entstanden sind [Seite 163]
12.1 - 9.1 RC2 und RC5 [Seite 163]
12.1.1 - 9.1.1 RC2 [Seite 164]
12.1.2 - 9.1.2 RC5 [Seite 166]
12.2 - 9.2 Blowfish [Seite 168]
12.2.1 - 9.2.1 Funktionsweise von Blowfish [Seite 169]
12.2.2 - 9.2.2 Schlüsselaufbereitung von Blowfish [Seite 169]
12.2.3 - 9.2.3 Bewertung von Blowfish [Seite 170]
12.3 - 9.3 IDEA und IDEA NXT [Seite 171]
12.4 - 9.4 Skipjack [Seite 172]
12.5 - 9.5 TEA [Seite 173]
12.6 - 9.6 GOST [Seite 174]
12.7 - 9.7 Weitere symmetrische Verfahren [Seite 175]
13 - 10 Der Advanced Encryption Standard (AES) [Seite 177]
13.1 - 10.1 Funktionsweise des AES [Seite 178]
13.1.1 - 10.1.1 Rundenaufbau [Seite 179]
13.1.2 - 10.1.2 Entschlüsselung mit dem AES [Seite 182]
13.1.3 - 10.1.3 Schlüsselaufbereitung [Seite 182]
13.2 - 10.2 Mathematische Betrachtung des AES [Seite 184]
13.3 - 10.3 Sicherheit des AES [Seite 185]
13.3.1 - 10.3.1 AES als algebraische Formel [Seite 186]
13.3.2 - 10.3.2 Quadratische Kryptoanalyse [Seite 187]
13.3.3 - 10.3.3 Biclique-Kryptoanalyse [Seite 188]
13.3.4 - 10.3.4 Weitere Angriffe [Seite 188]
13.4 - 10.4 Bewertung des AES [Seite 188]
14 - 11 AES-Kandidaten [Seite 191]
14.1 - 11.1 Serpent [Seite 191]
14.1.1 - 11.1.1 Funktionsweise von Serpent [Seite 192]
14.1.2 - 11.1.2 S-Box-Design [Seite 193]
14.1.3 - 11.1.3 Schlüsselaufbereitung von Serpent [Seite 194]
14.1.4 - 11.1.4 Bewertung von Serpent [Seite 195]
14.2 - 11.2 Twofish [Seite 195]
14.2.1 - 11.2.1 Funktionsweise von Twofish [Seite 196]
14.2.2 - 11.2.2 Bewertung von Twofish [Seite 197]
14.3 - 11.3 RC6 [Seite 197]
14.3.1 - 11.3.1 Funktionsweise von RC6 [Seite 198]
14.3.2 - 11.3.2 Schlüsselaufbereitung von RC6 [Seite 199]
14.3.3 - 11.3.3 Bewertung von RC6 [Seite 200]
14.4 - 11.4 MARS [Seite 200]
14.5 - 11.5 SAFER [Seite 202]
14.5.1 - 11.5.1 Funktionsweise von SAFER+ [Seite 202]
14.5.2 - 11.5.2 Schlüsselaufbereitung von SAFER+ [Seite 204]
14.5.3 - 11.5.3 Bewertung von SAFER+ [Seite 205]
14.6 - 11.6 CAST [Seite 205]
14.7 - 11.7 MAGENTA [Seite 206]
14.8 - 11.8 Die restlichen AES-Kandidaten [Seite 208]
14.9 - 11.9 Fazit [Seite 209]
15 - 12 Symmetrische Verfahren, die nach dem AES entstanden sind [Seite 211]
15.1 - 12.1 MISTY1, KASUMI und Camellia [Seite 211]
15.1.1 - 12.1.1 MISTY1 [Seite 212]
15.1.2 - 12.1.2 KASUMI [Seite 213]
15.1.3 - 12.1.3 Camellia [Seite 214]
15.2 - 12.2 Chiasmus und Libelle [Seite 215]
15.2.1 - 12.2.1 Funktionsweise von Chiasmus [Seite 215]
15.2.2 - 12.2.2 Libelle [Seite 216]
15.3 - 12.3 CLEFIA [Seite 216]
15.3.1 - 12.3.1 Funktionsweise von CLEFIA [Seite 217]
15.3.2 - 12.3.2 Bewertung von CLEFIA [Seite 218]
15.4 - 12.4 Schlanke Verschlüsselungsverfahren [Seite 218]
15.4.1 - 12.4.1 SEA [Seite 220]
15.4.2 - 12.4.2 PRESENT [Seite 222]
15.4.3 - 12.4.3 Bewertung schlanker Verfahren [Seite 223]
15.5 - 12.5 Tweak-Verfahren [Seite 224]
15.5.1 - 12.5.1 Beispiele [Seite 224]
15.5.2 - 12.5.2 Threefish [Seite 225]
15.5.3 - 12.5.3 Bewertung von Tweak-Verfahren [Seite 227]
15.6 - 12.6 Weitere symmetrische Verschlüsselungsverfahren [Seite 227]
16 - 13 Asymmetrische Verschlüsselung [Seite 229]
16.1 - 13.1 Ein bisschen Mathematik [Seite 232]
16.1.1 - 13.1.1 Modulo-Rechnen [Seite 232]
16.1.2 - 13.1.2 Einwegfunktionen und Falltürfunktionen [Seite 238]
16.2 - 13.2 Der Diffie-Hellman-Schlüsselaustausch [Seite 239]
16.2.1 - 13.2.1 Funktionsweise von Diffie-Hellman [Seite 240]
16.2.2 - 13.2.2 MQV [Seite 242]
16.3 - 13.3 RSA [Seite 244]
16.3.1 - 13.3.1 Funktionsweise des RSA-Verfahrens [Seite 244]
16.3.2 - 13.3.2 Ein Beispiel [Seite 246]
16.3.3 - 13.3.3 Sicherheit des RSA-Verfahrens [Seite 246]
16.3.4 - 13.3.4 RSA und der Chinesische Restsatz [Seite 250]
16.4 - 13.4 Symmetrisch und asymmetrisch im Zusammenspiel [Seite 253]
16.4.1 - 13.4.1 Unterschiede zwischen symmetrisch und asymmetrisch [Seite 253]
16.4.2 - 13.4.2 Hybridverfahren [Seite 254]
17 - 14 Digitale Signaturen [Seite 255]
17.1 - 14.1 Was ist eine digitale Signatur? [Seite 256]
17.2 - 14.2 RSA als Signaturverfahren [Seite 257]
17.2.1 - 14.2.1 Funktionsweise [Seite 257]
17.2.2 - 14.2.2 Sicherheit von RSA-Signaturen [Seite 257]
17.3 - 14.3 Signaturen auf Basis des diskreten Logarithmus [Seite 258]
17.3.1 - 14.3.1 ElGamal-Verfahren [Seite 259]
17.3.2 - 14.3.2 DSA [Seite 260]
17.3.3 - 14.3.3 Weitere DLSSs [Seite 263]
17.4 - 14.4 Unterschiede zwischen DLSSs und RSA [Seite 263]
17.5 - 14.5 Weitere Signatur-Verfahren [Seite 264]
18 - 15 Weitere asymmetrische Krypto-Verfahren [Seite 265]
18.1 - 15.1 Krypto-Systeme auf Basis elliptischer Kurven [Seite 266]
18.1.1 - 15.1.1 Elliptische Kurven [Seite 266]
18.1.2 - 15.1.2 ECC-Verfahren [Seite 268]
18.1.3 - 15.1.3 Die wichtigsten ECC-Verfahren [Seite 269]
18.1.4 - 15.1.4 Beispiel-Kurven [Seite 270]
18.1.5 - 15.1.5 Montgomery- und Edwards-Kurven [Seite 270]
18.2 - 15.2 NTRU [Seite 272]
18.2.1 - 15.2.1 Mathematische Grundlagen [Seite 272]
18.2.2 - 15.2.2 Funktionsweise von NTRU [Seite 272]
18.2.3 - 15.2.3 Bewertung von NTRU [Seite 274]
18.3 - 15.3 XTR [Seite 274]
18.4 - 15.4 Krypto-Systeme auf Basis hyperelliptischer Kurven [Seite 275]
18.5 - 15.5 HFE [Seite 275]
18.5.1 - 15.5.1 Mathematische Grundlagen [Seite 276]
18.5.2 - 15.5.2 Das Verfahren [Seite 276]
18.5.3 - 15.5.3 Bewertung von HFE [Seite 277]
18.6 - 15.6 McEliece-Verfahren [Seite 278]
18.7 - 15.7 Weitere asymmetrische Verfahren [Seite 279]
19 - 16 Kryptografische Hashfunktionen [Seite 281]
19.1 - 16.1 Was ist eine kryptografische Hashfunktion? [Seite 282]
19.1.1 - 16.1.1 Nichtkryptografische Hashfunktionen [Seite 282]
19.1.2 - 16.1.2 Kryptografische Hashfunktionen [Seite 283]
19.1.3 - 16.1.3 Angriffe auf kryptografische Hashfunktionen [Seite 284]
19.2 - 16.2 SHA-1 [Seite 292]
19.2.1 - 16.2.1 Funktionsweise von SHA-1 [Seite 292]
19.2.2 - 16.2.2 Bewertung von SHA-1 [Seite 295]
19.3 - 16.3 SHA-2 [Seite 296]
19.3.1 - 16.3.1 SHA-256 [Seite 296]
19.3.2 - 16.3.2 SHA-224 [Seite 297]
19.3.3 - 16.3.3 SHA-512 [Seite 298]
19.3.4 - 16.3.4 SHA-384 [Seite 298]
19.3.5 - 16.3.5 SHA-512/224 und SHA-512/256 [Seite 298]
19.3.6 - 16.3.6 Bewertung von SHA-2 [Seite 298]
19.4 - 16.4 MD4 [Seite 299]
19.5 - 16.5 MD5 [Seite 299]
19.6 - 16.6 RIPEMD-160 [Seite 300]
19.6.1 - 16.6.1 Funktionsweise von RIPEMD-160 [Seite 301]
19.6.2 - 16.6.2 Bewertung von RIPEMD-160 [Seite 303]
20 - 17 Weitere kryptografische Hashfunktionen [Seite 305]
20.1 - 17.1 Tiger [Seite 305]
20.1.1 - 17.1.1 Funktionsweise von Tiger [Seite 306]
20.1.2 - 17.1.2 Bewertung von Tiger [Seite 308]
20.2 - 17.2 WHIRLPOOL [Seite 308]
20.2.1 - 17.2.1 Funktionsweise von WHIRLPOOL [Seite 309]
20.2.2 - 17.2.2 Das Verschlüsselungsverfahren W [Seite 309]
20.2.3 - 17.2.3 Bewertung von WHIRLPOOL [Seite 310]
20.3 - 17.3 SHA-3 (Keccak) [Seite 311]
20.3.1 - 17.3.1 Funktionsweise von Keccak [Seite 313]
20.4 - 17.4 Hashfunktionen aus Verschlüsselungsverfahren [Seite 316]
20.4.1 - 17.4.1 Variante 1 [Seite 317]
20.4.2 - 17.4.2 Variante 2 [Seite 317]
20.4.3 - 17.4.3 Variante 3 und 4 [Seite 318]
20.4.4 - 17.4.4 Fazit [Seite 318]
20.5 - 17.5 Hashfunktionen aus Tweak-Verfahren [Seite 319]
20.6 - 17.6 Weitere kryptografische Hashfunktionen [Seite 319]
21 - 18 Weitere Anwendungen kryptografischer Hashfunktionen [Seite 321]
21.1 - 18.1 Schlüsselabhängige Hashfunktionen [Seite 321]
21.1.1 - 18.1.1 Anwendungsbereiche schlüsselabhängiger Hashfunktionen [Seite 322]
21.1.2 - 18.1.2 Die wichtigsten schlüsselabhängigen Hashfunktionen [Seite 323]
21.1.3 - 18.1.3 Fazit [Seite 325]
21.2 - 18.2 Hashbäume [Seite 325]
21.3 - 18.3 Hash-Signaturverfahren [Seite 326]
21.3.1 - 18.3.1 Lamport-Diffie-Einmal-Signaturverfahren [Seite 327]
21.3.2 - 18.3.2 Merkle-Signaturverfahren [Seite 327]
21.3.3 - 18.3.3 Bewertung von Hash-Signaturverfahren [Seite 328]
21.4 - 18.4 Künstliche Verzögerungen durch Hashfunktionen [Seite 329]
21.5 - 18.5 Weitere Anwendungen kryptografischer Hashfunktionen [Seite 330]
22 - 19 Kryptografische Zufallsgeneratoren [Seite 333]
22.1 - 19.1 Zufallszahlen in der Kryptografie [Seite 334]
22.1.1 - 19.1.1 Anforderungen der Kryptografie [Seite 334]
22.1.2 - 19.1.2 Echte Zufallsgeneratoren [Seite 335]
22.1.3 - 19.1.3 Pseudozufallsgeneratoren [Seite 336]
22.1.4 - 19.1.4 Die Grauzone zwischen echt und pseudo [Seite 337]
22.1.5 - 19.1.5 Mischen von Zufallsquellen [Seite 337]
22.2 - 19.2 Die wichtigsten Pseudozufallsgeneratoren [Seite 338]
22.2.1 - 19.2.1 Kryptografische Hashfunktionen als Fortschaltfunktion [Seite 340]
22.2.2 - 19.2.2 Schlüsselabhängige Hashfunktionen als Fortschaltfunktion [Seite 342]
22.2.3 - 19.2.3 Blockchiffren als Fortschaltfunktion [Seite 344]
22.2.4 - 19.2.4 Linear rückgekoppelte Schieberegister [Seite 344]
22.2.5 - 19.2.5 Nichtlinear rückgekoppelte Schieberegister [Seite 346]
22.2.6 - 19.2.6 Zahlentheoretische Pseudozufallsgeneratoren [Seite 347]
22.3 - 19.3 Primzahlgeneratoren [Seite 348]
23 - 20 Kryptoanalyse mit Quantencomputern und Post-Quanten-Kryptografie [Seite 351]
23.1 - 20.1 Quantenmechanik [Seite 352]
23.1.1 - 20.1.1 Superpositionen [Seite 352]
23.1.2 - 20.1.2 Verschränkungen [Seite 353]
23.2 - 20.2 Quantencomputer [Seite 353]
23.3 - 20.3 Faktorisierung mit dem Shor-Algorithmus [Seite 355]
23.4 - 20.4 Vollständige Schlüsselsuche mit dem Grover-Algorithmus [Seite 355]
23.5 - 20.5 Wie realistisch sind Quantencomputer [Seite 356]
23.6 - 20.6 Post-Quanten-Kryptografie [Seite 357]
24 - 21 Stromchiffren [Seite 359]
24.1 - 21.1 Aufbau und Eigenschaften von Stromchiffren [Seite 360]
24.1.1 - 21.1.1 Wie eine Stromchiffre funktioniert [Seite 361]
24.1.2 - 21.1.2 Angriffe auf Stromchiffren [Seite 362]
24.1.3 - 21.1.3 Stromchiffren und Blockchiffren im Vergleich [Seite 362]
24.2 - 21.2 RC4 [Seite 364]
24.2.1 - 21.2.1 Funktionsweise von RC4 [Seite 364]
24.2.2 - 21.2.2 Bewertung von RC4 [Seite 365]
24.3 - 21.3 A5 [Seite 367]
24.3.1 - 21.3.1 Funktionsweise von A5 [Seite 367]
24.3.2 - 21.3.2 Bewertung von A5 [Seite 368]
24.4 - 21.4 E0 [Seite 369]
24.4.1 - 21.4.1 Funktionsweise von E0 [Seite 369]
24.4.2 - 21.4.2 Bewertung von E0 [Seite 372]
24.5 - 21.5 Crypto1 [Seite 373]
24.5.1 - 21.5.1 Funktionsweise von Crypto1 [Seite 374]
24.5.2 - 21.5.2 Bewertung von Crypto1 [Seite 374]
24.6 - 21.6 Die Verfahren des eSTREAM-Wettbewerbs [Seite 375]
24.6.1 - 21.6.1 HC-128 [Seite 376]
24.6.2 - 21.6.2 Rabbit [Seite 378]
24.6.3 - 21.6.3 Salsa20 [Seite 382]
24.6.4 - 21.6.4 Sosemanuk [Seite 384]
24.6.5 - 21.6.5 Trivium [Seite 385]
24.6.6 - 21.6.6 Grain [Seite 387]
24.6.7 - 21.6.7 MICKEY [Seite 389]
24.6.8 - 21.6.8 Erkenntnisse aus dem eSTREAM-Wettbewerb [Seite 391]
24.7 - 21.7 Spritz [Seite 392]
24.7.1 - 21.7.1 Funktionsweise von Spritz [Seite 392]
24.7.2 - 21.7.2 Bewertung von Spritz [Seite 393]
24.8 - 21.8 Snow 3G [Seite 393]
24.8.1 - 21.8.1 Funktionsweise von Snow 3G [Seite 393]
24.8.2 - 21.8.2 Bewertung von Snow 3G [Seite 395]
24.9 - 21.9 Weitere Stromchiffren [Seite 395]
25 - 22 Real-World-Attacken [Seite 399]
25.1 - 22.1 Seitenkanalangriffe [Seite 399]
25.1.1 - 22.1.1 Zeitangriffe [Seite 400]
25.1.2 - 22.1.2 Stromangriffe [Seite 402]
25.1.3 - 22.1.3 Fehlerangriffe [Seite 404]
25.1.4 - 22.1.4 Weitere Seitenkanalangriffe [Seite 405]
25.2 - 22.2 Malware-Angriffe [Seite 405]
25.2.1 - 22.2.1 Malware-Angriffe auf Schlüssel und Passwörter [Seite 406]
25.2.2 - 22.2.2 Malware-Angriffe auf digitale Signaturen [Seite 407]
25.2.3 - 22.2.3 Vom Entwickler eingebaute Hintertüren [Seite 409]
25.2.4 - 22.2.4 Gegenmaßnahmen [Seite 410]
25.3 - 22.3 Physikalische Angriffe [Seite 411]
25.3.1 - 22.3.1 Die wichtigsten physikalischen Angriffe [Seite 411]
25.3.2 - 22.3.2 Gegenmaßnahmen [Seite 412]
25.4 - 22.4 Schwachstellen durch Implementierungsfehler [Seite 414]
25.4.1 - 22.4.1 Implementierungsfehler in der Praxis [Seite 414]
25.4.2 - 22.4.2 Implementierungsfehler in vielen Variationen [Seite 416]
25.4.3 - 22.4.3 Gegenmaßnahmen [Seite 417]
25.5 - 22.5 Insiderangriffe [Seite 419]
25.5.1 - 22.5.1 Unterschätzte Insider [Seite 420]
25.5.2 - 22.5.2 Gegenmaßnahmen [Seite 420]
25.6 - 22.6 Der Anwender als Schwachstelle [Seite 421]
25.6.1 - 22.6.1 Schwachstellen durch Anwenderfehler [Seite 422]
25.6.2 - 22.6.2 Gegenmaßnahmen [Seite 424]
25.7 - 22.7 Fazit [Seite 428]
26 - 23 Standardisierung in der Kryptografie [Seite 429]
26.1 - 23.1 Standards [Seite 429]
26.1.1 - 23.1.1 Standardisierungsgremien [Seite 430]
26.1.2 - 23.1.2 Standardisierung im Internet [Seite 431]
26.2 - 23.2 Wissenswertes zum Thema Standards [Seite 431]
26.3 - 23.3 Wichtige Kryptografie-Standards [Seite 432]
26.3.1 - 23.3.1 PKCS [Seite 432]
26.3.2 - 23.3.2 IEEE P1363 [Seite 433]
26.3.3 - 23.3.3 ANSI X.9 [Seite 434]
26.3.4 - 23.3.4 NSA Suite B [Seite 435]
26.4 - 23.4 Standards für verschlüsselte und signierte Daten [Seite 436]
26.4.1 - 23.4.1 PKCS#7 [Seite 436]
26.4.2 - 23.4.2 XML Signature und XML Encryption [Seite 438]
26.4.3 - 23.4.3 Weitere Formate [Seite 440]
26.5 - 23.5 Standardisierungswettbewerbe [Seite 440]
26.5.1 - 23.5.1 Der DES-Wettbewerb [Seite 441]
26.5.2 - 23.5.2 Der AES-Wettbewerb [Seite 442]
26.5.3 - 23.5.3 Der SHA-3-Wettbewerb [Seite 445]
26.5.4 - 23.5.4 Weitere Wettbewerbe [Seite 446]
27 - 24 Betriebsarten und Datenformatierung [Seite 449]
27.1 - 24.1 Betriebsarten von Blockchiffren [Seite 449]
27.1.1 - 24.1.1 Electronic-Codebook-Modus [Seite 450]
27.1.2 - 24.1.2 Cipher-Block-Chaining-Modus [Seite 452]
27.1.3 - 24.1.3 Output-Feedback-Modus [Seite 453]
27.1.4 - 24.1.4 Cipher-Feedback-Modus [Seite 454]
27.1.5 - 24.1.5 Counter-Modus [Seite 455]
27.1.6 - 24.1.6 Fazit [Seite 457]
27.2 - 24.2 Betriebsarten von Tweak-Verfahren [Seite 458]
27.3 - 24.3 Formaterhaltende Verschlüsselung [Seite 459]
27.4 - 24.4 Datenformatierung für das RSA-Verfahren [Seite 459]
27.4.1 - 24.4.1 Der PKCS#1-Standard [Seite 460]
27.4.2 - 24.4.2 Datenformatierung für die RSA-Verschlüsselung [Seite 460]
27.4.3 - 24.4.3 Datenformatierung für RSA-Signaturen [Seite 463]
27.5 - 24.5 Datenformatierung für DLSSs [Seite 465]
28 - 25 Kryptografische Protokolle [Seite 467]
28.1 - 25.1 Protokolle [Seite 468]
28.1.1 - 25.1.1 Konzeptprotokolle [Seite 468]
28.1.2 - 25.1.2 Netzwerkprotokolle [Seite 469]
28.1.3 - 25.1.3 Eigenschaften von Netzwerkprotokollen [Seite 470]
28.2 - 25.2 Protokolle in der Kryptografie [Seite 472]
28.2.1 - 25.2.1 Eigenschaften kryptografischer Netzwerkprotokolle [Seite 472]
28.3 - 25.3 Angriffe auf kryptografische Protokolle [Seite 474]
28.3.1 - 25.3.1 Replay-Attacke [Seite 474]
28.3.2 - 25.3.2 Spoofing-Attacke [Seite 475]
28.3.3 - 25.3.3 Man-in-the-Middle-Attacke [Seite 475]
28.3.4 - 25.3.4 Hijacking-Attacke [Seite 477]
28.3.5 - 25.3.5 Known-Key-Attacken [Seite 477]
28.3.6 - 25.3.6 Verkehrsflussanalyse [Seite 480]
28.3.7 - 25.3.7 Denial-of-Service-Attacke [Seite 481]
28.3.8 - 25.3.8 Sonstige Angriffe [Seite 482]
28.4 - 25.4 Beispielprotokolle [Seite 482]
28.4.1 - 25.4.1 Beispielprotokoll: Messgerät sendet an PC [Seite 482]
28.4.2 - 25.4.2 Weitere Beispielprotokolle [Seite 485]
29 - 26 Authentifizierung [Seite 487]
29.1 - 26.1 Authentifizierung im Überblick [Seite 487]
29.1.1 - 26.1.1 Etwas, was man weiß [Seite 489]
29.1.2 - 26.1.2 Was man hat [Seite 490]
29.1.3 - 26.1.3 Was man ist [Seite 491]
29.2 - 26.2 Biometrische Authentifizierung [Seite 491]
29.2.1 - 26.2.1 Grundsätzliches zur biometrischen Authentifizierung [Seite 491]
29.2.2 - 26.2.2 Biometrische Merkmale [Seite 493]
29.2.3 - 26.2.3 Fazit [Seite 497]
29.3 - 26.3 Authentifizierung in Computernetzen [Seite 497]
29.3.1 - 26.3.1 Passwörter [Seite 498]
29.3.2 - 26.3.2 OTP-Tokens [Seite 501]
29.3.3 - 26.3.3 Authentifizierung mit asymmetrischen Verfahren [Seite 504]
29.3.4 - 26.3.4 Biometrie in Computernetzen [Seite 507]
30 - 27 Verteilte Authentifizierung [Seite 509]
30.1 - 27.1 Authentifizierungs-Synchronisation [Seite 510]
30.2 - 27.2 Single Sign-on [Seite 510]
30.2.1 - 27.2.1 Lokales SSO [Seite 511]
30.2.2 - 27.2.2 Ticket-SSO [Seite 512]
30.3 - 27.3 Kerberos [Seite 512]
30.3.1 - 27.3.1 Vereinfachtes Kerberos-Protokoll [Seite 513]
30.3.2 - 27.3.2 Vollständiges Kerberos-Protokoll [Seite 514]
30.3.3 - 27.3.3 Vor- und Nachteile von Kerberos [Seite 516]
30.4 - 27.4 RADIUS und andere Triple-A-Server [Seite 517]
30.4.1 - 27.4.1 Triple-A-Server [Seite 517]
30.4.2 - 27.4.2 Beispiele für Triple-A-Server [Seite 519]
30.5 - 27.5 SAML [Seite 519]
30.5.1 - 27.5.1 Funktionsweise von SAML [Seite 520]
30.5.2 - 27.5.2 SAML in der Praxis [Seite 521]
31 - 28 Krypto-Hardware und Krypto-Software [Seite 523]
31.1 - 28.1 Krypto-Hardware oder Krypto-Software? [Seite 523]
31.1.1 - 28.1.1 Pro Software [Seite 524]
31.1.2 - 28.1.2 Pro Hardware [Seite 525]
31.1.3 - 28.1.3 Ist Hardware oder Software besser? [Seite 525]
31.2 - 28.2 Smartcards [Seite 526]
31.2.1 - 28.2.1 Smartcards und andere Chipkarten [Seite 526]
31.2.2 - 28.2.2 Smartcard-Formfaktoren [Seite 528]
31.2.3 - 28.2.3 Smartcards und Kryptografie [Seite 529]
31.3 - 28.3 Hardware-Security-Module [Seite 533]
31.4 - 28.4 Kryptografie in eingebetteten Systemen [Seite 534]
31.4.1 - 28.4.1 Eingebettete Systeme und Kryptografie [Seite 535]
31.4.2 - 28.4.2 Kryptografische Herausforderungen in eingebetteten Systemen [Seite 536]
31.5 - 28.5 RFID und Kryptografie [Seite 538]
31.5.1 - 28.5.1 Sicherheitsprobleme beim Einsatz von EPC-Chips [Seite 539]
31.5.2 - 28.5.2 RFID und Kryptografie [Seite 541]
32 - 29 Management geheimer Schlüssel [Seite 545]
32.1 - 29.1 Schlüsselgenerierung [Seite 546]
32.2 - 29.2 Schlüsselspeicherung [Seite 548]
32.3 - 29.3 Schlüsselauthentifizierung [Seite 549]
32.4 - 29.4 Schlüsseltransport und Schlüssel-Backup [Seite 549]
32.5 - 29.5 Schlüsselaufteilung [Seite 550]
32.6 - 29.6 Schlüsselwechsel [Seite 551]
32.7 - 29.7 Löschen eines Schlüssels [Seite 552]
32.8 - 29.8 Key Recovery [Seite 552]
32.9 - 29.9 Quantenkryptografie [Seite 553]
32.9.1 - 29.9.1 Quanten-Schlüsselaustausch [Seite 553]
32.9.2 - 29.9.2 Bewertung der Quantenkryptografie [Seite 555]
33 - 30 Trusted Computing und Kryptografie [Seite 557]
33.1 - 31 Kryptografische APIs [Seite 565]
33.2 - 31.1 PKCS#11 [Seite 565]
33.2.1 - 31.1.1 Aufbau [Seite 566]
33.2.2 - 31.1.2 Rollenmodell [Seite 567]
33.2.3 - 31.1.3 Prozesse [Seite 567]
33.2.4 - 31.1.4 Bewertung von PKCS#11 [Seite 568]
33.3 - 31.2 MS-CAPI [Seite 569]
33.3.1 - 31.2.1 Aufbau [Seite 569]
33.3.2 - 31.2.2 Rollen [Seite 570]
33.3.3 - 31.2.3 Prozesse [Seite 570]
33.3.4 - 31.2.4 Bewertung der MS-CAPI [Seite 571]
33.4 - 31.3 Cryptography API Next Generation (CNG) [Seite 571]
33.5 - 31.4 TokenD [Seite 571]
33.6 - 31.5 ISO/IEC 24727 [Seite 572]
33.7 - 31.6 Universelle Krypto-APIs [Seite 573]
33.7.1 - 31.6.1 GSS-API und SSPI [Seite 573]
33.7.2 - 31.6.2 CDSA [Seite 574]
33.8 - 31.6.3 Krypto-APIs in Java [Seite 575]
33.9 - 31.7 Weitere Krypto-APIs [Seite 576]
33.10 - 30.1 Trusted Computing [Seite 557]
33.11 - 30.2 Trusted Computing und Kryptografie [Seite 559]
33.12 - 30.3 Das Trusted Platform Module [Seite 559]
33.12.1 - 30.3.1 Bestandteile des TPM [Seite 560]
33.12.2 - 30.3.2 Schlüssel [Seite 561]
33.13 - 30.4 Funktionen und Anwendungen des TPM [Seite 562]
33.13.1 - 30.4.1 Fazit [Seite 563]
34 - 32 Evaluierung und Zertifizierung [Seite 577]
34.1 - 32.1 ITSEC [Seite 579]
34.2 - 32.2 Common Criteria [Seite 581]
34.3 - 32.3 FIPS 140 [Seite 586]
34.3.1 - 32.3.1 Die vier Stufen von FIPS 140 [Seite 587]
34.3.2 - 32.3.2 Die Sicherheitsbereiche von FIPS 140 [Seite 588]
34.3.3 - 32.3.3 Bewertung von FIPS-140 [Seite 595]
34.4 - 32.4 Open Source als Alternative [Seite 595]
34.4.1 - 32.4.1 Open Source [Seite 596]
34.4.2 - 32.4.2 Beispiele [Seite 597]
34.5 - 32.5 Fazit [Seite 598]
35 - 33 Public-Key-Infrastrukturen [Seite 601]
35.1 - 33.1 Warum brauchen wir eine PKI? [Seite 601]
35.1.1 - 33.1.1 Authentizität der Schlüssel [Seite 602]
35.1.2 - 33.1.2 Sperrung von Schlüsseln [Seite 602]
35.1.3 - 33.1.3 Verbindlichkeit [Seite 602]
35.1.4 - 33.1.4 Durchsetzen einer Policy [Seite 602]
35.2 - 33.2 Digitale Zertifikate [Seite 603]
35.3 - 33.3 Vertrauensmodelle [Seite 605]
35.3.1 - 33.3.1 Direct Trust [Seite 605]
35.3.2 - 33.3.2 Web of Trust [Seite 606]
35.3.3 - 33.3.3 Hierarchical Trust [Seite 607]
35.3.4 - 33.3.4 PKI-Varianten [Seite 609]
35.4 - 33.4 PKI-Standards [Seite 613]
35.5 - 33.4.1 X.509 [Seite 613]
35.6 - 33.4.2 PKIX [Seite 613]
35.7 - 33.4.3 Common PKI [Seite 614]
35.8 - 33.4.4 OpenPGP [Seite 614]
35.9 - 33.5 Aufbau und Funktionsweise einer PKI [Seite 615]
35.9.1 - 33.5.1 Komponenten einer PKI [Seite 615]
35.9.2 - 33.5.2 Rollen in einer PKI [Seite 622]
35.9.3 - 33.5.3 Prozesse in einer PKI [Seite 623]
35.10 - 33.6 Identitätsbasierte Krypto-Systeme [Seite 627]
35.10.1 - 33.6.1 Funktionsweise [Seite 627]
35.10.2 - 33.6.2 Das Boneh-Franklin-Verfahren [Seite 628]
36 - 34 Digitale Zertifikate [Seite 631]
36.1 - 34.1 X.509v1- und X.509v2-Zertifikate [Seite 631]
36.1.1 - 34.1.1 Das Format [Seite 632]
36.1.2 - 34.1.2 Nachteile von X.509v1 und v2 [Seite 633]
36.2 - 34.2 X.509v3-Zertifikate [Seite 633]
36.2.1 - 34.2.1 Die X.509v3-Standarderweiterungen [Seite 634]
36.3 - 34.3 Weitere X.509-Profile [Seite 636]
36.3.1 - 34.3.1 Die PKIX-Erweiterungen [Seite 636]
36.3.2 - 34.3.2 Die Common-PKI-Erweiterungen [Seite 637]
36.3.3 - 34.3.3 Attribut-Zertifikate [Seite 638]
36.3.4 - 34.3.4 X.509-Fazit [Seite 639]
36.4 - 34.4 PGP-Zertifikate [Seite 639]
36.4.1 - 34.4.1 OpenPGP-Pakete [Seite 639]
36.4.2 - 34.4.2 PGP-Zertifikatsformat [Seite 641]
36.4.3 - 34.4.3 Unterschiede zu X.509 [Seite 643]
36.5 - 34.5 CV-Zertifikate [Seite 643]
37 - 35 PKI-Prozesse im Detail [Seite 647]
37.1 - 35.1 Anwender-Enrollment [Seite 647]
37.1.1 - 35.1.1 Schritt 1: Registrierung [Seite 648]
37.1.2 - 35.1.2 Schritt 2: Zertifikate-Generierung [Seite 649]
37.1.3 - 35.1.3 Schritt 3: PSE-Übergabe [Seite 650]
37.1.4 - 35.1.4 Enrollment-Beispiele [Seite 650]
37.1.5 - 35.1.5 Zertifizierungsanträge [Seite 654]
37.2 - 35.2 Recovery [Seite 656]
37.2.1 - 35.2.1 Schlüsselverlust-Problem [Seite 657]
37.2.2 - 35.2.2 Chef-Sekretärin-Problem [Seite 658]
37.2.3 - 35.2.3 Urlauber-Vertreter-Problem [Seite 659]
37.2.4 - 35.2.4 Virenscanner-Problem [Seite 660]
37.2.5 - 35.2.5 Geht es auch ohne Recovery? [Seite 661]
37.3 - 35.3 Abruf von Sperrinformationen [Seite 661]
37.3.1 - 35.3.1 Sperrlisten [Seite 662]
37.3.2 - 35.3.2 Online-Sperrprüfung [Seite 665]
37.3.3 - 35.3.3 Weitere Formen des Abrufs von Sperrinformationen [Seite 667]
38 - 36 Spezielle Fragen beim Betrieb einer PKI [Seite 671]
38.1 - 36.1 Outsourcing oder Eigenbetrieb? [Seite 671]
38.2 - 36.2 Gültigkeitsmodelle [Seite 672]
38.2.1 - 36.2.1 Schalenmodell [Seite 674]
38.2.2 - 36.2.2 Kettenmodell [Seite 675]
38.3 - 36.3 Certificate Policy und CPS [Seite 676]
38.3.1 - 36.3.1 Was steht in einem CPS und einer Certification Policy? [Seite 677]
38.3.2 - 36.3.2 Nachteile von RFC 3647 [Seite 681]
38.4 - 36.4 Policy-Hierarchien [Seite 685]
38.4.1 - 36.4.1 Hierarchietiefe [Seite 685]
38.4.2 - 36.4.2 Policy Mapping [Seite 686]
38.4.3 - 36.4.3 Policy-Hierarchien in der Praxis [Seite 687]
39 - 37 Beispiel-PKIs [Seite 689]
39.1 - 37.1 Signaturgesetze und dazugehörende PKIs [Seite 690]
39.1.1 - 37.1.1 EU-Signaturrichtlinie [Seite 690]
39.1.2 - 37.1.2 Deutsches Signaturgesetz [Seite 691]
39.1.3 - 37.1.3 Österreichisches Signaturgesetz [Seite 694]
39.1.4 - 37.1.4 Schweizer ZertES [Seite 694]
39.1.5 - 37.1.5 Fazit [Seite 695]
39.2 - 37.2 Die PKIs elektronischer Ausweise [Seite 695]
39.2.1 - 37.2.1 Die PKI des elektronischen Reisepasses [Seite 695]
39.2.2 - 37.2.2 PKIs elektronischer Personalausweise [Seite 696]
39.2.3 - 37.2.3 PKIs elektronischer Krankenversichertenkarten [Seite 697]
39.3 - 37.3 Weitere PKIs [Seite 698]
39.3.1 - 37.3.1 Organisationsinterne PKIs [Seite 698]
39.3.2 - 37.3.2 Kommerzielle Trust Center [Seite 699]
39.4 - 37.4 Übergreifende PKIs [Seite 700]
39.4.1 - 37.4.1 European Bridge-CA [Seite 700]
39.4.2 - 37.4.2 Verwaltungs-PKI [Seite 700]
39.4.3 - 37.4.3 Wurzel-CAs [Seite 701]
39.5 - 37.5 Gehackte Zertifizierungsstellen [Seite 702]
39.5.1 - 37.5.1 Comodo [Seite 702]
39.5.2 - 37.5.2 DigiNotar [Seite 702]
39.5.3 - 37.5.3 TurkTrust [Seite 703]
39.5.4 - 37.5.4 Weitere Fälle [Seite 703]
40 - 38 Kryptografie im OSI-Modell [Seite 707]
40.1 - 38.1 Das OSI-Modell [Seite 708]
40.1.1 - 38.1.1 Die Schichten des OSI-Modells [Seite 708]
40.1.2 - 38.1.2 Die wichtigsten Netzwerkprotokolle im OSI-Modell [Seite 709]
40.2 - 38.2 In welcher Schicht wird verschlüsselt? [Seite 711]
40.2.1 - 38.2.1 Kryptografie in Schicht 7 (Anwendungsschicht) [Seite 711]
40.2.2 - 38.2.2 Kryptografie in Schicht 4 (Transportschicht) [Seite 712]
40.2.3 - 38.2.3 Schicht 3 (Vermittlungsschicht) [Seite 713]
40.2.4 - 38.2.4 Schicht 2 (Sicherungsschicht) [Seite 714]
40.2.5 - 38.2.5 Schicht 1 (Bit-Übertragungsschicht) [Seite 714]
40.2.6 - 38.2.6 Fazit [Seite 715]
40.3 - 38.3 Design eines kryptografischen Netzwerkprotokolls [Seite 715]
40.3.1 - 38.3.1 Initialisierungsroutine [Seite 715]
40.3.2 - 38.3.2 Datenaustauschroutine [Seite 716]
41 - 39 Kryptografie in OSI-Schicht 1 [Seite 719]
41.1 - 39.1 Krypto-Erweiterungen für ISDN [Seite 719]
41.2 - 39.2 Kryptografie im GSM-Standard [Seite 720]
41.2.1 - 39.2.1 Wie GSM Kryptografie einsetzt [Seite 721]
41.2.2 - 39.2.2 Sicherheit von GSM [Seite 722]
41.3 - 39.3 Kryptografie im UMTS-Standard [Seite 724]
41.3.1 - 39.3.1 Von UMTS verwendete Krypto-Verfahren [Seite 724]
41.3.2 - 39.3.2 UMTS-Krypto-Protokolle [Seite 725]
41.4 - 39.4 LTE [Seite 728]
42 - 40 Krypto-Standards für OSI-Schicht 2 [Seite 729]
42.1 - 40.1 Krypto-Erweiterungen für PPP [Seite 730]
42.1.1 - 40.1.1 CHAP und MS-CHAP [Seite 731]
42.1.2 - 40.1.2 EAP [Seite 731]
42.1.3 - 40.1.3 ECP und MPPE [Seite 732]
42.1.4 - 40.1.4 Virtuelle Private Netze in Schicht 2 [Seite 732]
42.2 - 40.2 Kryptografie im WLAN [Seite 735]
42.2.1 - 40.2.1 WEP [Seite 735]
42.2.2 - 40.2.2 WPA [Seite 738]
42.2.3 - 40.2.3 WPA2 [Seite 740]
42.3 - 40.3 Kryptografie für Bluetooth [Seite 740]
42.3.1 - 40.3.1 Grundlagen der Bluetooth-Kryptografie [Seite 741]
42.3.2 - 40.3.2 Bluetooth-Authentifizierung und -Verschlüsselung [Seite 745]
42.3.3 - 40.3.3 Angriffe auf die Bluetooth-Sicherheitsarchitektur [Seite 746]
43 - 41 IPsec (Schicht 3) [Seite 749]
43.1 - 41.1 Bestandteile von IPsec [Seite 750]
43.1.1 - 41.1.1 ESP [Seite 750]
43.1.2 - 41.1.2 AH [Seite 751]
43.2 - 41.3 Kritik an IPsec [Seite 756]
43.3 - 41.4 Virtuelle Private Netze mit IPsec [Seite 757]
43.4 - 41.2 IKE [Seite 752]
43.4.1 - 41.2.1 ISAKMP [Seite 752]
43.4.2 - 41.2.2 Wie IKE ISAKMP nutzt [Seite 754]
43.4.3 - 41.2.3 IKEv2 [Seite 756]
44 - 42 TLS und DTLS (Schicht 4) [Seite 759]
44.1 - 42.1 Funktionsweise von TLS [Seite 760]
44.2 - 42.2 TLS-Protokollablauf [Seite 762]
44.2.1 - 42.2.1 Das Record-Protokoll [Seite 762]
44.2.2 - 42.2.2 Das Handshake-Protokoll [Seite 762]
44.2.3 - 42.2.3 Das ChangeCipherSpec-Protokoll [Seite 763]
44.2.4 - 42.2.4 Das Alert-Protokoll [Seite 763]
44.2.5 - 42.2.5 Das ApplicationData-Protokoll [Seite 763]
44.3 - 42.3 DTLS [Seite 764]
44.4 - 42.4 TLS in der Praxis [Seite 764]
44.5 - 42.5 Sicherheit von TLS [Seite 765]
44.5.1 - 42.5.1 Angriffe auf TLS-Zertifikate [Seite 765]
44.5.2 - 42.5.2 Der Heartbleed-Bug [Seite 765]
44.5.3 - 42.5.3 FREAK und Logjam [Seite 765]
44.5.4 - 42.5.4 Wie ist die Sicherheit von TLS einzuschätzen? [Seite 766]
44.6 - 42.6 Vergleich zwischen IPsec und TLS [Seite 767]
44.6.1 - 42.6.1 Webportal mit TLS oder VPN? [Seite 767]
44.6.2 - 42.6.2 VPNs mit TLS [Seite 769]
45 - 43 E-Mail-Verschlüsselung- und Signierung (Schicht 7) [Seite 771]
45.1 - 43.1 Wie E-Mail funktioniert [Seite 771]
45.2 - 43.2 Kryptografie für E-Mails [Seite 772]
45.2.1 - 43.2.1 Clientbasierte E-Mail-Absicherung [Seite 773]
45.2.2 - 43.2.2 Serverbasierte E-Mail-Absicherung [Seite 774]
45.2.3 - 43.2.3 Versandportale [Seite 776]
45.3 - 43.3 S/MIME [Seite 777]
45.3.1 - 43.3.1 S/MIME-Format [Seite 777]
45.3.2 - 43.3.2 S/MIME-Profil von Common PKI [Seite 778]
45.3.3 - 43.3.3 Bewertung von S/MIME [Seite 779]
45.4 - 43.4 OpenPGP [Seite 779]
45.4.1 - 43.4.1 OpenPGP [Seite 780]
45.4.2 - 43.4.2 Bewertung von OpenPGP [Seite 780]
45.5 - 43.5 Abholen von E-Mails: POP und IMAP [Seite 781]
45.5.1 - 43.5.1 Gefahren beim Abholen von E-Mails [Seite 781]
45.5.2 - 43.5.2 Krypto-Zusätze für IMAP [Seite 782]
45.5.3 - 43.5.3 Krypto-Zusätze für POP [Seite 783]
45.6 - 43.6 Die Krise der E-Mail-Verschlüsselung [Seite 783]
46 - 44 Weitere Krypto-Protokolle der Anwendungsschicht [Seite 787]
46.1 - 44.1 Kryptografie im World Wide Web [Seite 787]
46.1.1 - 44.1.1 Authentifizierung im World Wide Web [Seite 788]
46.1.2 - 44.1.2 HTTP über TLS (HTTPS) [Seite 789]
46.1.3 - 44.1.3 Web Cryptography API [Seite 791]
46.2 - 44.2 Kryptografie für Echtzeitdaten im Internet (RTP) [Seite 792]
46.2.1 - 44.2.1 SRTP [Seite 792]
46.2.2 - 44.2.2 SRTP-Initialisierungsroutinen [Seite 793]
46.2.3 - 44.2.3 Bewertung von SRTP [Seite 795]
46.3 - 44.3 Secure Shell (SSH) [Seite 795]
46.3.1 - 44.3.1 Entstehungsgeschichte der Secure Shell [Seite 796]
46.3.2 - 44.3.2 Funktionsweise der Secure Shell [Seite 796]
46.3.3 - 44.3.3 Bewertung der Secure Shell [Seite 800]
46.4 - 44.4 Online-Banking mit FinTS [Seite 800]
46.4.1 - 44.4.1 Der Standard [Seite 801]
46.4.2 - 44.4.2 Bewertung von FinTS [Seite 803]
46.5 - 44.5 Weitere Krypto-Protokolle in Schicht 7 [Seite 803]
46.5.1 - 44.5.1 Krypto-Erweiterungen für SNMP [Seite 803]
46.5.2 - 44.5.2 DNSSEC und TSIG [Seite 804]
46.5.3 - 44.5.3 Kryptografie für SAP R/3 [Seite 807]
46.5.4 - 44.5.4 Verschlüsselte Kurznachrichten [Seite 808]
46.5.5 - 44.5.5 SASL [Seite 809]
46.5.6 - 44.5.6 Sicheres NTP und sicheres SNTP [Seite 810]
47 - 45 Digitales Bezahlen [Seite 811]
47.1 - 45.1 EMV [Seite 812]
47.1.1 - 45.1.1 Kryptografische Mechanismen von EMV [Seite 813]
47.1.2 - 45.1.2 Bewertung von EMV [Seite 815]
47.2 - 45.2 Bezahlkarten [Seite 815]
47.3 - 45.3 Online-Bezahlsysteme [Seite 817]
47.3.1 - 45.3.1 Arten von Online-Bezahlsystemen [Seite 817]
47.4 - 45.4 Bitcoin [Seite 821]
47.4.1 - 45.4.1 Funktionsweise von Bitcoin [Seite 821]
47.4.2 - 45.4.2 Bitcoin in der Praxis [Seite 823]
48 - 46 Noch mehr Kryptografie in der Anwendungsschicht [Seite 825]
48.1 - 46.1 Dateiverschlüsselung [Seite 825]
48.2 - 46.2 Festplattenverschlüsselung [Seite 827]
48.3 - 46.3 Code Signing [Seite 829]
48.4 - 46.4 Versandportale [Seite 830]
48.5 - 46.5 Elektronische Ausweise [Seite 831]
48.5.1 - 46.5.1 Elektronische Reisepässe [Seite 832]
48.5.2 - 46.5.2 Elektronische Personalausweise [Seite 833]
48.5.3 - 46.5.3 Elektronische Gesundheitskarten [Seite 834]
48.5.4 - 46.5.4 Weitere elektronische Ausweise [Seite 835]
48.6 - 46.6 Digital Rights Management [Seite 835]
48.6.1 - 46.6.1 Containment und Marking [Seite 836]
48.6.2 - 46.6.2 Beispiele für DRM-Systeme [Seite 838]
48.7 - 46.7 Smart Metering und Smart Grids [Seite 841]
48.7.1 - 46.7.1 Der SMGW-Standard [Seite 842]
48.7.2 - 46.7.2 OSGP [Seite 843]
48.8 - 46.8 Elektronische Wahlen und Online-Wahlen [Seite 843]
49 - 47 Wo Sie mehr zum Thema erfahren [Seite 847]
49.1 - 47.1 Buchtipps [Seite 847]
49.2 - 47.2 Veranstaltungen zum Thema Kryptografie [Seite 853]
49.3 - 47.3 Zeitschriften zum Thema Kryptografie [Seite 856]
49.4 - 47.4 Weitere Informationsquellen [Seite 857]
49.4.1 - 47.4.1 Lehrveranstaltungen [Seite 857]
49.4.2 - 47.4.2 Museen [Seite 857]
49.4.3 - 47.4.3 Software [Seite 858]
50 - 48 Kryptografisches Sammelsurium [Seite 861]
50.1 - 48.1 Die zehn wichtigsten Personen der Kryptografie [Seite 861]
50.1.1 - 48.1.1 Vater der Kryptografie: William Friedman (1891-1969) [Seite 862]
50.1.2 - 48.1.2 Begründer der Krypto-Geschichte: David Kahn (*1930) [Seite 863]
50.1.3 - 48.1.3 Guru und Rebell: Whitfield Diffie (*1944) [Seite 864]
50.1.4 - 48.1.4 Der Pionier: Martin Hellman (*1946) [Seite 865]
50.1.5 - 48.1.5 Der bedeutendste Kryptograf der Gegenwart: Ron Rivest (*1947) [Seite 865]
50.1.6 - 48.1.6 Deutschlands bester Codeknacker: Hans Dobbertin (1952-2006) [Seite 866]
50.1.7 - 48.1.7 Das »S« in RSA: Adi Shamir (*1952) [Seite 867]
50.1.8 - 48.1.8 Der Volksheld: Phil Zimmermann (*1954) [Seite 868]
50.1.9 - 48.1.9 Der Krypto-Papst: Bruce Schneier (*1963) [Seite 869]
50.1.10 - 48.1.10 Zweifacher Wettbewerbssieger: Joan Daemen (*1965) [Seite 870]
50.2 - 48.2 Die wichtigsten Unternehmen [Seite 871]
50.2.1 - 48.2.1 Applied Security [Seite 871]
50.2.2 - 48.2.3 Crypto AG [Seite 872]
50.2.3 - 48.2.4 cryptovision [Seite 872]
50.2.4 - 48.2.5 CryptWare [Seite 873]
50.2.5 - 48.2.6 Entrust Technologies [Seite 873]
50.2.6 - 48.2.7 Rohde & Schwarz SIT [Seite 873]
50.2.7 - 48.2.8 RSA Security [Seite 873]
50.2.8 - 48.2.9 Secude [Seite 874]
50.2.9 - 48.2.10 Secunet [Seite 874]
50.2.10 - 48.2.11 Secusmart [Seite 874]
50.2.11 - 48.2.12 Sirrix [Seite 875]
50.2.12 - 48.2.13 Utimaco [Seite 875]
50.2.13 - 48.2.14 Wibu Systems [Seite 875]
50.2.14 - 48.2.15 Zertificon [Seite 875]
50.3 - 48.3 Non-Profit-Organisationen [Seite 876]
50.3.1 - 48.3.1 BSI [Seite 876]
50.3.2 - 48.3.2 Bundesnetzagentur [Seite 876]
50.4 - 48.4 Kryptoanalyse-Wettbewerbe [Seite 879]
50.4.1 - 48.4.1 Die RSA-Challenges [Seite 879]
50.5 - 48.5 Die zehn größten Krypto-Flops [Seite 883]
50.5.1 - 48.5.7 Der Heartbleed-Bug [Seite 887]
50.6 - 48.6 Murphys zehn Gesetze der Kryptografie [Seite 889]
51 - Bildnachweis [Seite 893]
52 - Literatur [Seite 895]
53 - Index [Seite 923]
54 - www.dpunkt.de [Seite 0]

Vorwort von Prof. Bernhard Esslinger


»Cryptography is about communication in the presence of adversaries.«

Ron Rivest, 1990

»Transparenz. Das ist das Höchste, was man sich in einer technologisch hoch entwickelten Gesellschaft erhoffen kann. . sonst wird man einfach nur manipuliert ...«

Daniel Suarez in Darknet, 2011

»The best that can be expected is that the degree of security be great enough to delay solutions by the enemy for such a length of time that when the solution is finally reached, the information thus obtained has lost all its value.«

William Friedman in Military Cryptanalysis, 1936

»Immer wenn man etwas konkret formuliert, wird man angreifbar, aber wenn man nicht konkret wird, ist es nicht nachvollziehbar.«

Unbekannt

Buch und Vorwort


Als Herr Schmeh mich fragte, ob ich das Vorwort zu seinem Kryptografie-Buch schreibe, war meine erste Reaktion: »Warum ich und warum ein weiteres Buch über Kryptologie?«

Auf beide Fragen hatte Herr Schmeh eine einleuchtende Antwort:

  • Ich sollte das Vorwort schreiben, da er jemand suchte, der intensive theoretische, praktische und berufliche Erfahrung auf diesem Gebiet habe und diese Erfahrungen pointiert in das Vorwort einfließen ließe (ich war bei SAP CISO und Entwicklungsleiter der Sicherheitskomponenten des Systems R/3, bei der Deutschen Bank Leiter IT-Sicherheit und Chef des »Cryptography Competence Center« und bin unabhängiger Consultant für Risikomanagement, also für eine angemessene und effiziente Allokation der Ressourcen. Außerdem habe ich einen Lehrauftrag zu IT-Sicherheit und Kryptologie und leite seit über 15 Jahren ein Open-Source-Projekt, das das bisher erfolgreichste Lernprogramm zu Kryptologie erstellt).

  • Sein Buch hat aufgrund mehrerer Eigenschaften ein Alleinstellungsmerkmal: Aktualität, Umfang/Vollständigkeit, Betonung der Anwendungssicht, Behandlung auch der umliegenden Felder (Geschichte, Gesellschaft, Politik, Wirtschaftsspionage, .) und - aufgrund seiner journalistischen Erfahrung - die gewohnt leicht verständliche Beschreibung auch komplexer Zusammenhänge.

Kryptografie - eine spannende Angelegenheit


Kryptografie ist eine in mehrfacher Hinsicht spannende Angelegenheit:

  • Für Historiker, weil sie schon immer Teil des strategischen und taktischen Arsenals der Mächtigen war.

  • Für Mathematiker und Informatiker, weil sich in der Zahlentheorie und der mathematischen Kryptologie ständig neue Forschungsergebnisse ergeben (z. B. die Möglichkeiten für die Cloud durch homomorphe Verschlüsselung, generische Analysemethoden wie SAT-Solver, die Berechnung von GröbnerBasen, sehr große Gitterreduktionen, erweiterte Grenzen bei neuen und alten Verschlüsselungsverfahren wie das Zerlegen eines gegebenen 232-stelligen Produktes in seine beiden Primzahl-Faktoren durch Kleinjung etc. im Jahre 2009 oder das Knacken eines Pairing-basierten 923-Bit-Verschlüsselungssystem durch Fujitsu etc. in 2012). Und das zukünftige Quanten-Computing sorgt dafür, dass weiter intensiv an neuen Verfahren geforscht wird (z. B. haben Sicherheitsforscher um Bernstein/Lange im Zuge des europäischen Forschungsprojektes PQCRYPTO Mitte 2015 konkrete Ansätze empfohlen).

  • Für Praktiker und Sicherheitsverantwortliche, weil es stets neue Entwicklungen gibt: Auf der Angreiferseite werden etablierte Protokolle, die man für sicher hielt, kreativ missbraucht oder mit Man-in-the-Middle-Attacken umgangen. Vor allem aber bieten normale Produkte den Angreifern jede Menge Einfallstüren: Es ist unglaublich, wie viele Fehler beim Schlüsselmanagement und in den Implementierungen gemacht werden - und das nicht nur bei »einfachen« Produkten wie Routern (die Sicherheitsfirma SEC Consult untersuchte die öffentlich zugängliche Firmware von mehr als 4000 Geräten und gab im Nov. 2015 die Schätzung ab, dass bei 9 Prozent aller SSLEndpunkte im Netz die privaten Schlüssel bekannt sind), sondern auch bei sogenannten Marktführern wie Symantec und PeopleSoft, die beispielsweise Schlüssel fest in produktiven Executables ablegten (ist inzwischen behoben). Auch auf der Seite »der Guten« kommen neue Techniken zum Einsatz: Nutzen von virtualisierbarer Hardware oder auch Open-Source-Lösungen wie OpenXPKI, das weit über die Grundfunktionalität einer PKI hinausgeht und zusätzlich die Anpassung an eigene Geschäftsprozesse über eine Workflow-Engine ermöglicht, eine Abstraktionsebene für die praxisnahe Anbindung beliebiger Datenquellen bietet, Zertifikats-Renewal-Software (CertNanny) über Automatisierungs-APIs wie SCEP andockt, externe CAs wie SwissSign anbindet, Tracking-Systeme wie RT integriert und CA-Rollover nahezu automatisiert. OpenXPKI ist ein sehr »konservativ« (im positiven Sinne) geführtes Open-Source-Projekt, das erst nach zehnjähriger Projektlaufzeit und über fünf Jahren produktiven Einsatzes im Oktober 2015 die Version 1.0 releaste (www.openxpki.org).

  • Für IT-Manager, weil sich hier ganz praktisch die Fragen nach dem richtigen Umgang mit dem Risiko stellen, nach den angemessenen Maßnahmen, nach der Balance zwischen technischen und organisatorischen Maßnahmen (Anweisungen, Schulungen, Kontrolle), nach der erlangten Sicherheit, die sich aus der Wahl der richtigen Algorithmen/Protokolle, korrekter Implementierung und der Benutzerfreundlichkeit ergibt.

  • Für jedermann. Um sich zu schützen, insbesondere nachdem man dank Snowden genauer weiß, wie die NSA die ganze Prozesskette der Sicherheit schwächte. Um zu verstehen, wie man mit Kryptografie seine Privatsphäre einigermaßen schützen kann. Dass man dazu auch selbst beitragen muss und kann - beispielsweise mit kostenloser Open-Source-Software zum Verschlüsseln seiner E-Mail (Thunderbird), durch (Let's-encrypt-)Zertifikate für seine Webseiten, durch Nutzung von VeraCrypt zur Partitionsverschlüsselung, durch Unterbinden des massenhaften anlasslosen Abhörens und, und, und.

Kryptografie im Unternehmen


Unternehmen investieren nicht einfach in IT-Sicherheit. Stattdessen werden Risikobetrachtungen angestellt, und es wird versucht, das optimale Maßnahmenbündel zur Verringerung/Vermeidung (Mitigation) des Risikos zu finden. Dabei kann Kryptografie die richtige Maßnahme sein, sie ist es aber nicht immer. Sie ist es vor allem dann, wenn sie mit Sachverstand eingesetzt wird. Manchmal sind organisatorische Maßnahmen billiger, manchmal wirken Mitarbeiterschulungen nachhaltiger. Immer kommt es auf den richtigen Mix an. Unter den technischen Maßnahmen wirkt Kryptografie proaktiv - im Gegensatz zu reaktiven Maßnahmen wie Monitoring.

Investitionen erfolgen nicht nur aus langfristig geplanten Überlegungen, sondern vermehrt auch wenn Aufsichtsbehörden, Kreditgeber oder Börsen Auflagen erteilen (z. B. »Two-Factor Authentication« der FFIEC, Schlüsselaufbewahrung in HSMs als Forderung der MAS, Basel-2, Compliance-Forderungen, SOx).

Im Gegensatz zur Lehre an den Hochschulen und zur Arbeit der Forscher stellen sich den Anwendern primär die Fragen nach den Kosten der Umsetzung (einmalige Kosten für Entwicklung und Roll-out, laufende Kosten für Betrieb und Schlüssel-Management), zur Vermeidung von Outages und zur Akzeptanz bei den Benutzern.

Kryptografie - typische Erscheinungen


Dabei ergeben sich im Umfeld der Kryptografie die sonst auch in der IT und im Management manchmal typischen Erscheinungen:

  • Gartner-Hype-Kurven, die z. B. von PKI zuerst die Lösung aller Sicherheitsprobleme erwarteten, dann PKI »verdammten«, und nun ist PKI doch fast überall im Einsatz (Online-Banking, Webauthentisierung, SOA, Flaschenpfandsystem)

  • »Angesagte« Produkte bieten für ein bestimmtes Problem eine Lösung an, aber gleichzeitig schafft ihr Einsatz neue Probleme (z. B. mathematisch sehr spannende neue Verfahren mit schönen Namen, die von Firmen mit Venture Capital vermarktet werden. Dabei ist dann die Anzahl der Mitarbeiter in den Vertriebs-, Marketing- und Rechtsabteilungen um ein Vielfaches höher als die Anzahl der kryptografischen Kompetenzträger oder der eigentlichen Softwareentwickler). Ebenso zu hinterfragen sind angesagte Begriffe wie BYOD, bei denen noch ein ganzes Bündel an Fragen ungeklärt ist: Hierbei sollten Firmen ihren Mitarbeiter eher erstklassige Smartphones (auch zur Privatbenutzung in einem abgetrennten Bereich) ausgeben, als jeden Handytyp der Mitarbeiter zuzulassen. Interessen von Herstellern und Netzwerk-Providern zielen aber eher auf den privaten Besitz ab, da dort im Gegensatz zu den Firmen keine besonderen Firmenkonditionen zu gewähren sind.

  • Manager müssen verstehen lernen, dass man bei Infrastrukturen nicht nur nach den Alternativen Make or Buy fragen sollte, sondern vor allem nach der nahtlosen Integration in die eigene IT-Landschaft und welchen Einfluss man hat, dass bedarfsgerechte Neuerungen umgesetzt werden, um Kostenvorteile zu...

Dateiformat: ePUB
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie eine Lese-Software, die das Dateiformat EPUB verarbeiten kann: z.B. Adobe Digital Editions oder FBReader - beide kostenlos (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie bereits vor dem Download die kostenlose App Adobe Digital Editions (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nicht Kindle)

Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet - also für "fließenden" Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Dateiformat: PDF
Kopierschutz: Wasserzeichen-DRM (Digital Rights Management)

Systemvoraussetzungen:

Computer (Windows; MacOS X; Linux): Verwenden Sie zum Lesen die kostenlose Software Adobe Reader, Adobe Digital Editions oder einen anderen PDF-Viewer Ihrer Wahl (siehe E-Book Hilfe).

Tablet/Smartphone (Android; iOS): Installieren Sie die kostenlose App Adobe Digital Editions oder eine andere Lese-App für E-Books (siehe E-Book Hilfe).

E-Book-Reader: Bookeen, Kobo, Pocketbook, Sony, Tolino u.v.a.m. (nur bedingt: Kindle)

Das Dateiformat PDF zeigt auf jeder Hardware eine Buchseite stets identisch an. Daher ist eine PDF auch für ein komplexes Layout geeignet, wie es bei Lehr- und Fachbüchern verwendet wird (Bilder, Tabellen, Spalten, Fußnoten). Bei kleinen Displays von E-Readern oder Smartphones sind PDF leider eher nervig, weil zu viel Scrollen notwendig ist. Mit Wasserzeichen-DRM wird hier ein "weicher" Kopierschutz verwendet. Daher ist technisch zwar alles möglich - sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.

Weitere Informationen finden Sie in unserer E-Book Hilfe.


Download (sofort verfügbar)

43,99 €
inkl. 7% MwSt.
Download / Einzel-Lizenz
ePUB mit Wasserzeichen-DRM
siehe Systemvoraussetzungen
PDF mit Wasserzeichen-DRM
siehe Systemvoraussetzungen
Hinweis: Die Auswahl des von Ihnen gewünschten Dateiformats und des Kopierschutzes erfolgt erst im System des E-Book Anbieters
E-Book bestellen