ebook img

Kryptographie und IT-Sicherheit: Grundlagen und Anwendungen, 2. Auflage PDF

284 Pages·2011·1.66 MB·German
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Kryptographie und IT-Sicherheit: Grundlagen und Anwendungen, 2. Auflage

Stephan Spitz | Michael Pramateftakis | Joachim Swoboda Kryptographie und IT-Sicherheit Stephan Spitz | Michael Pramateftakis | Joachim Swoboda Kryptographie und IT-Sicherheit Grundlagen und Anwendungen 2., überarbeitete Auflage Mit 115 Abbildungen STUDIUM Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.d-nb.de> abrufbar. Das in diesem Werk enthaltene Programm-Material ist mit keiner Verpflichtung oder Garantie irgend - einer Art verbunden. Der Autor übernimmt infolgedessen keine Verantwortung und wird keine daraus folgende oder sonstige Haftung übernehmen, die auf irgendeine Art aus der Benutzung dieses Programm-Materials oder Teilen davon entsteht. Höchste inhaltliche und technische Qualität unserer Produkte ist unser Ziel. Bei der Produktion und Auslieferung unserer Bücher wollen wir die Umwelt schonen: Dieses Buch ist auf säuref reiem und chlorfrei gebleichtem Papier gedruckt. Die Einschweißfolie besteht aus Polyäthylen und damit aus organischen Grundstoffen, die weder bei der Herstellung noch bei der Verb rennung Schadstoffe freisetzen. 1. Auflage 2008 2., überarbeitete Auflage 2011 Alle Rechte vorbehalten © Vieweg+Teubner Verlag|Springer Fachmedien Wiesbaden GmbH 2011 Lektorat: Christel Roß|Maren Mithöfer Vieweg+Teubner Verlag ist eine Marke von Springer Fachmedien. Springer Fachmedien ist Teil der Fachverlagsgruppe Springer Science+Business Media. www.viewegteubner.de Das Werk einschließlich aller seiner Teile ist urheberrechtlich ge schützt. Jede Verwertung außerhalb der engen Grenzen des Ur heber rechts ge set zes ist ohne Zustimmung des Verlags unzuläss ig und strafb ar. Das gilt insb es ondere für Vervielfältigungen, Über setzun gen, Mikro verfil mungen und die Ein speiche rung und Ver ar beitung in elek tro nischen Syste men. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Umschlaggestaltung: KünkelLopka Medienentwicklung, Heidelberg Gedruckt auf säurefreiem und chlorfrei gebleichtem Papier. Printed in Germany ISBN 978-3-8348-1487-6 Nachruf Diese Zeilen sind im Gedenken an Herrn Professor Swoboda, der an der TU München sowohl die Lehre als auch die Forschung auf dem Gebiet der Informationssicherheit begründete. Er bleibt uns als freundlicher und offener Kollege, sowie geschätzter und respektierter Wissen- schaftler in Erinnerung, der bis kurz vor seinem Tod für die Anliegen der Studierenden und Mitarbeiter offen war. Er starb leider viel zu früh kurz vor Veröffentlichung dieses Buchs. Seine Art komplexe Zu- sammenhänge einfach zu vermitteln hat unser Denken und auch dieses Buch geprägt. Durch seine engagierte Arbeit an der TU München beeinflusste er viele Generationen von Ingenieuren und trug dazu bei, dass IT-Sicherheit und Kryptographie wichtiger Bestandteile an der Univer- sität und im industriellen Umfeld wurden. München und Athen im Sommer 2010 Die Mitarbeiter des Lehrstuhls für Datenverarbeitung an der TU München und Co-Autoren dieses Buchs Vorwort Dieses Buch entstand auf der Basis von Vorlesungen über Kryptographie und angewandte IT- Sicherheit, die seit Jahren in der Elektrotechnik und Informationstechnik (EI) der Technischen Universität München (TUM) gehalten werden, aber ebenso auf der Basis von industrieller Erfahrung auf diesem Gebiet. Wir wünschen Ihnen, verehrte Leserinnen und Leser dieses Bu- ches, Gewinn und auch Freude. Am Anfang des Vorhabens fragten wir uns: Wozu noch ein Buch über Kryptographie schrei- ben, wenn man fast alle Informationen dazu schon im Internet oder anderen Büchern findet? Wo können wir Studenten und Lesern dieses Buchs mehr bieten als Wikipedia oder existieren- de Literatur? Man findet zwar im Netz viele und gute Einzeldarstellungen. Ein Buch hat jedoch die Chance einer einheitlichen und ausgewogenen Darstellung. Es behandelt sowohl die Si- cherheits-Technologien als auch die technischen und mathematischen Grundlagen. Dieses Buch wurde von Ingenieuren für Ingenieure und Informatiker geschrieben. Die moderne Kryptographie benötigt diskrete Mathematik für endliche Zahlenmengen (Modulo-Arithmetik). Sie wird hier jedoch nur als Hilfsmittel in einer pragmatischen Weise benutzt, so dass man die Verfahren der Kryptographie und die darauf aufbauenden Sicherheits-Technologien verstehen kann. Beweise stehen im Hintergrund. Im Vordergrund steht das Verständnis für die Leistung kryptographischer Verfahren und deren Anwendung in der Informationstechnologie. Kryptographie, die Verschlüsselung von Information, war lange Zeit eine Sache der Geheim- dienste. Mit der Verbreitung des Internet wurde die Nutzung von Kryptographie eine Sache von jedermann: Bei Online-Banking ist sicherzustellen, dass wir PINs und TANs nicht einer vorgespiegelten Bank übermitteln (Authentizität), dass eine Überweisung nicht verändert wird (Integrität) und auch nicht abgehört werden kann (Vertraulichkeit). Bei einem Kauf über das Internet sollen die Kundendaten durch Dritte nicht beobachtbar sein. Allgemein sind kryptographische Verfahren unverzichtbar bei der Realisierung von elektroni- schen Geschäftsprozessen. In Mobilfunknetzen sichern sie die Abrechnung. Kryptographische Verfahren sind eine Basis für Sicherheit im Internet und in Endgeräten oder für die Vergabe elektronischer Lizenzen. Seit der Entwicklung des Internet wurde in den 1970er Jahren eine der wichtigsten Erfindun- gen seit Jahrtausenden der Kryptographie gemacht: Mit den asymmetrischen Schlüsseln, die aus einem geheimen, privaten Schlüssel und einem zugehörigen öffentlichen Schlüssel beste- hen, ist es nicht mehr erforderlich, einen geheimen (symmetrischen) Schlüssel im Agentenkof- fer zu übertragen. Diese Aufgabe kann heutzutage eine Verschlüsselung mit dem öffentlichen Schlüssel des Empfängers leisten. In Kapitel 1 „Ziele und Wege der Kryptographie“ werden Sicherheitsdienste und Sicherheits- mechanismen begrifflich eingeführt und einfache kryptographische Mechanismen anhand historischer Verfahren veranschaulicht. Was muss für die praktische Sicherheit beachtet wer- den und was versteht man unter perfekter Sicherheit. Kapitel 2 „Symmetrische Chiffren“ beginnt mit endlichen Zahlenmengen und Restklassen. Es wird dabei Wert auf Anschaulichkeit gelegt und die Mathematik auf den Bedarf der Folgekapi- tel beschränkt. Man kann damit die Mathematik in kleinen Portionen und nahe zur Anwendung „verdauen“. Es folgen die aktuell wichtigen symmetrischen Verschlüsselungsverfahren, wie VIII Vorwort die Blockchiffren DES, Triple-DES und AES als Nachfolger von DES sowie die Stromchiffren RC4 und A5. Ein vorgeschalteter Abschnitt über Erweiterungskörper dient nur einem tieferen Verständnis von AES und kann auch übergangen werden. „Hash-Funktionen“ in Kapitel 3 erzeugen für ein Dokument einen charakteristischen Finger- abdruck, der als Hash-Wert bezeichnet wird. Hash-Funktionen sollen kollisionsresistent sein. Das heißt, es soll nicht möglich sein, unterschiedliche Dokumente mit gleichem Hash-Wert zu finden. Hash-Funktionen können mit Hilfe von Blockchiffren oder eigenständig konstruiert werden. Eine Hash-Funktion kann auch mit einem geheimen Schlüssel kombiniert werden, um damit einen „Message Authentication Code“ (MAC) auf Basis einer Hashfunktion zu bilden (HMAC). Für „Asymmetrische Chiffren“ in Kapitel 4 wird das Rechnen mit Potenzen modulo n benötigt. Mit anschaulichen Beispielen wird erleichtert, diese Grundlagen zu verstehen. Die Verfahren mit asymmetrischen Schlüsseln RSA und ElGamal sind inzwischen die Klassiker für die Über- tragung von symmetrischen Sitzungsschlüsseln und für die digitale Signatur. Neuere Verfahren auf der Basis von elliptischen Kurven kommen mit kürzeren Schlüsseln aus. Zu ihrem Ver- ständnis wird in möglichst anschaulicher Weise in die erforderliche Mathematik eingeführt. „Elliptic Curve Cryptography“ (ECC) eignet sich besonders für Realisierungen auf Chipkarten. „Authentifikations-Protokolle“ in Kapitel 5 dienen dazu, um Sicherheit über die Identität des Kommunikationspartners zu erhalten. Ein wichtiges Verfahren ist die „Challenge-Response- Authentifikation“, die eine aktuelle Antwort auf eine spezielle Frage anfordert. Für die Authen- tifikation werden meist asymmetrische Schlüssel in Verbindung mit Challenge-Response be- nutzt. Die beiden letzten Kapitel widmen sich dem Einsatz der zuvor dargestellten kryptographischen Verfahren und Protokolle in Anwendungen, die bereits seit längerem Einzug in den elektroni- schen Alltag gefunden haben. Kapitel 6 „Sicherheitsprotokolle und Schlüsselverwaltung“ beschreibt, wie durch eine Schlüsselverwaltung der öffentliche Schlüssel einer Person verfüg- bar gemacht und bescheinigt wird, dass der öffentliche Schlüssel sicher zu einer bestimmten Person gehört. Diese sogenannten „Public Key Infrastrukturen“ (PKI) sind eine Grundlage für die Sicherheit im Internet. Sicherheitsprotokolle werden für drahtgebundene und für Funk- Netze besprochen. Gerade bei offenen Computer-Netzen spielen die in den vorherigen Kapiteln behandelten Verfahren für Authentifikation, Integrität und Vertraulichkeit eine wichtige Rolle. Kapitel 7 „Chipkarten und Sicherheitsmodule“ bietet einen Einblick in deren Anwendung und Funktionsweise. Die häufigste Anwendung von Chipkarten ist die Authentisierung von Teil- nehmern in Mobilfunksystemen. Mit mehreren Milliarden ausgegebenen SIM-Karten (UMTS, GSM) ist dieser Markt für Chipkarten der größte. Neuere Entwicklungen, wie Java-Chipkarten, oder ganz aktuelle Trends, wie Internet-Protokolle auf Chipkarten, werden vorgestellt. Eine weitere Anwendung der Chipkarten-Technologie liegt in dem Bereich „Trusted Computing“. Das hier eingesetzte „Trusted Platform Module“ (TPMs) ist aus technischer Sicht den Chipkar- ten sehr ähnlich. Dieses Buch ist gedacht als eigenständiges Fachbuch für das Selbststudium oder als begleiten- de Unterlage zu einer Vorlesung. Übungsbeispiele mit Lösungen können zur weiteren Vertie- fung herangezogen werden. Neben den grundlegenden kryptographischen Algorithmen, Me- chanismen und Protokollen gibt das Buch Einblick in Anwendungsgebiete, wie Sicherheitsver- Vorwort IX fahren in Internet und Mobilfunknetzen, Betriebssysteme von Chipkarten, Trusted Computing und Public-Key-Infrastrukturen. Das Buch zielt auf eine kompakte und ausgewogene Einfüh- rung in die Kryptographie und deren aktuelle Anwendung. Dabei sind die neuesten und prakti- schen Erfahrungen eingeflossen, einerseits über Schlüsselverwaltung (PKI) und Sicherheitspro- tokolle und andererseits über Chipkarten und Sicherheitsmodule (TPM). Für weitergehende und spezielle Fragen bieten die angegebene Literatur und auch das Internet oft aktuelle Antworten. Zum Experimentieren mit den einzelnen Algorithmen kann das Werk- zeug CrypTool ( http://www.cryptool.de/ ) sehr empfohlen werden. Wir danken Herrn Bernhard Esslinger für das umfangreiche fachliche Feedback und für das externe Vorwort. Unser Dank gilt ferner dem Vieweg-Verlag für eine vertrauensvolle Zusam- menarbeit sowie Frau L. Heckmann für die redaktionelle Durchsicht des Skripts. München und Athen, im Dezember 2007 Joachim Swoboda Stephan Spitz Michael Pramateftakis

See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.