دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Stephan Spitz, Michael Pramateftakis, Joachim Swoboda سری: ISBN (شابک) : 3834814873, 9783834814876 ناشر: Vieweg+Teubner سال نشر: 2011 تعداد صفحات: 284 زبان: German فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
در صورت تبدیل فایل کتاب Kryptographie und IT-Sicherheit: Grundlagen und Anwendungen, 2. Auflage به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری و امنیت فناوری اطلاعات: مبانی و کاربردها، ویرایش دوم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Cover......Page 1
Kryptographie und IT-Sicherheit, 2. Auflage......Page 3
ISBN 9783834814876......Page 4
Nachruf......Page 6
Vorwort......Page 8
Vorwort von Bernhard Esslinger......Page 12
Inhaltsverzeichnis......Page 16
1 Ziele und Wege der Kryptographie......Page 22
1.1.1 Skytale......Page 24
1.1.2 Caesar-Chiffre......Page 25
1.1.2.1 Verallgemeinerung der Caesar-Chiffre......Page 26
1.1.2.2 Kryptoanalyse der Caesar-Chiffre......Page 27
1.1.3.1 Hilfsmittel zur Vigenère-Chiffre......Page 28
1.1.3.2 Angriff auf die Vigenère-Chiffre......Page 30
1.1.4 Vernam-Chiffre......Page 31
1.1.5 Enigma......Page 33
1.1.5.1 Schlüsselraum der Enigma......Page 34
1.2 Sicherheitsdienste......Page 35
1.2.2.1 Partner-Authentizität......Page 36
1.2.2.3 Nachrichten-Authentizität und Integrität......Page 37
1.2.4 Anonymität......Page 38
1.2.6 Sicherheitsdienste im Überblick......Page 39
1.2.7 Bedrohungen und Sicherheitsdienste......Page 40
1.2.7.1 OSI Sicherheits-Architektur......Page 41
1.3.1 Verschlüsselung als Abbildung......Page 42
1.3.2 Symmetrische Verschlüsselung......Page 43
1.3.2.1 Blockweise Verschlüsselung......Page 44
1.3.2.3 Message Authentication Code (MAC)......Page 45
1.3.2.4 Anzahl der symmetrischen und asymmetrischen Schlüssel......Page 46
1.3.3.1 Asymmetrische Verschlüsselung und Entschlüsselung......Page 47
1.3.4 Digitale Signaturen......Page 49
1.3.4.1 Digitale Signatur mit Nachrichten-Rückgewinnung......Page 50
1.3.4.2 Digitale Signatur mit Hashwert-Anhang......Page 51
1.3.5.1 Hashfunktionen......Page 52
1.3.5.2 Einwegfunktionen......Page 53
1.3.5.4 Datenkompression......Page 55
1.3.5.5 PN-Generator (pseudo noise)......Page 56
1.3.6 Sicherheitsprotokolle......Page 57
1.4.2 Kryptographische Sicherheit......Page 58
1.4.2.2 Angriffe auf Schlüssel......Page 59
1.4.2.3 Angriff auf kryptographische Algorithmen......Page 60
1.4.2.4 Perfekte Sicherheit......Page 61
2.1 Rechnen mit endlichen Zahlenmengen und Restklassen......Page 64
2.1.1 Arithmetik modulo n, Restklassen......Page 65
2.1.2 Axiome für Gruppe, Ring und Körper......Page 66
2.1.2.1 Nachweis für die Erfüllung der Axiome 1 bis 10......Page 67
2.1.2.2 Nachweis für die Erfüllung von Axiom 11......Page 68
2.1.3.1 Erweiterter Euklidischer Algorithmus......Page 70
2.1.4 Übungen......Page 72
2.2 DES, Data Encryption Standard......Page 73
2.2.1 DES, Eigenschaften......Page 74
2.2.2 DES, Verschlüsselung und Entschlüsselung......Page 75
2.2.3 Triple-DES......Page 78
2.2.4 DES-Anwendungen......Page 79
2.2.4.1 Message Authentication Code (MAC) auf Basis von DES......Page 80
2.2.4.2 Einweg-Hash-Funktion auf Basis von DES......Page 82
2.3 IDEA, International Data Encryption Algorithm......Page 83
2.3.1 IDEA, im Überblick......Page 84
2.3.2 IDEA, Verschlüsselung......Page 85
2.3.3 IDEA, Entschlüsselung......Page 86
2.3.4 Übungen......Page 88
2.4 Stromchiffren RC4 und A5......Page 89
2.4.1.1 RC4, PN-Generator......Page 90
2.4.2 A5......Page 91
2.4.2.1 A5/1, PN-Generator......Page 92
2.5 Rechnen mit Polynom-Restklassen und Erweiterungskörpern......Page 93
2.5.1 Polynom-Restklassen......Page 94
2.5.2 Irreduzible Polynome......Page 96
2.5.3 Axiome für Erweiterungskörper und Beispiel......Page 97
2.5.4 Übungen......Page 100
2.6.1 AES, Verschlüsselung und Entschlüsselung......Page 102
2.6.2 AES, Transformationsfunktionen......Page 104
2.6.3 Übungen......Page 106
2.7.1 Wozu Betriebsarten?......Page 109
2.7.2.1 Electronic Code Book (ECB)......Page 110
2.7.2.2 Cipher Block Chaining (CBC)......Page 111
2.7.2.3 Cipher Feedback (CFB)......Page 112
2.7.2.4 Output Feedback (OFB)......Page 113
2.7.2.5 Counter-Modus (CTR)......Page 114
2.7.2.6 Anmerkungen......Page 115
3.1 Anwendungen und Arten von Hash-Funktionen......Page 116
3.1.1 Arten von Hash-Funktionen......Page 117
3.1.2.1 Angriff auf schwache Kollisionsresistenz......Page 118
3.1.2.2 Angriff auf starke Kollisionsresistenz......Page 119
3.1.2.3 Geburtstagsangriff......Page 120
3.2 Hash-Funktionen auf Basis von Block-Chiffren......Page 121
3.3 Eigenständige Hash-Funktionen......Page 122
3.3.1 MD5......Page 124
3.3.2 SHA-1......Page 125
3.3.3 SHA-2......Page 126
3.4 HMAC, MAC auf Basis von Hash......Page 127
3.4.1 HMAC-Algorithmus......Page 128
3.4.2 Vergleich von MAC mit HMAC......Page 129
4.1 Rechnen mit Potenzen modulo n......Page 130
4.1.1 Potenzen modulo n......Page 131
4.1.2.2 Satz von Euler und Fermat......Page 132
4.1.2.3 Sonderfall für RSA......Page 133
4.1.2.4 Beispiele für Euler/RSA......Page 134
4.1.3 Berechnung großer Potenzen......Page 135
4.1.4 Diskreter Logarithmus......Page 136
4.1.5 Quadratwurzeln in der Rechnung modulo n......Page 137
4.1.6 Chinesischer Restsatz......Page 139
4.1.7 Übungen......Page 141
4.2.1 RSA, Schlüssel, Verschlüsselung, Signaturen......Page 142
4.2.2 Zur Implementierung von RSA......Page 145
4.2.3.1 Faktorisierungsproblem, äquivalente Schlüssellänge......Page 146
4.2.4 RSA-Beschleunigung durch Chinesischen Restsatz......Page 148
4.2.5 Übungen......Page 149
4.3 Diffie-Hellman-Schlüsselvereinbarung......Page 150
4.4.1 Schlüsselvereinbarung nach ElGamal......Page 152
4.4.2 Digitale Signatur und Verifikation nach ElGamal......Page 154
4.4.3 Effizienz des ElGamal-Verfahrens......Page 155
4.5.1 Einführung......Page 156
4.5.2 Mathematische Grundlagen......Page 157
4.5.3 Geometrische Definition der Additionsoperation auf der Kurve......Page 158
4.5.4 Bestimmung algebraischer Formeln für die Addition......Page 160
4.5.5 Elliptische Kurven im diskreten Fall......Page 162
4.5.6 Standardisierte Kurven......Page 164
4.5.7.1 Geschwindigkeit von ECC......Page 165
4.5.7.2 ECDH: Diffie-Hellman mit elliptischen Kurven......Page 166
4.5.7.3 EC-DSA: Digital Signature Algorithm mit elliptischen Kurven......Page 167
4.5.8 Ausblick......Page 168
5 Authentifikations-Protokolle......Page 170
5.1.2 Verfahren mit Einmal-Passwort......Page 171
5.2 Challenge-Response-Authentifikation......Page 173
5.3 Authentifikation mit digitalen Signaturen......Page 174
5.4.1 Vertrauenswürdige Schlüsselbank......Page 176
5.4.2 Authentifikations-Runde......Page 177
5.4.3 Sicherheit für die Authentifikation......Page 179
5.5.1 Protokollziel......Page 180
5.5.2 Kerberos-Protokoll......Page 181
5.6 Angriffe auf Authentifikations-Protokolle......Page 183
6 Sicherheitsprotokolle und Schlüsselverwaltung......Page 185
6.1.1.1 Erstellung von digitalen Signaturen......Page 187
6.1.1.2 Zertifikat und Sperrinformation......Page 188
6.1.1.3 Verifikation von digitalen Signaturen......Page 190
6.1.2 PKI-Standards und Gesetzgebung......Page 192
6.2.1 Das Internet und die Internet-Protokollsuite......Page 195
6.2.2 Sicherheitsprotokolle in der Internet-Protokollsuite......Page 196
6.3.1 Das SSL-Handshake......Page 198
6.3.2 Sicherung über SSL-Records......Page 200
6.3.3 Secure Shell, SSH......Page 201
6.4.1 Internet Key Exchange......Page 202
6.4.2 Authentication Header......Page 206
6.4.3 Encapsulated Security Payload......Page 208
6.4.4 Tunnel-Modus......Page 209
6.4.5 Transport-Modus......Page 210
6.5 Sicherheit bei der Echtzeit-Datenübertragung......Page 211
6.5.1 SRTP und SRTCP......Page 212
6.5.2 MIKEY......Page 213
6.5.4 DTLS......Page 214
6.6.1 EAP......Page 215
6.6.2 WEP......Page 217
6.6.3 WPA und WPA-2......Page 219
7.2.1 Arten von Chipkarten......Page 220
7.2.2 Anwendungen......Page 221
7.3 Aktuelle und zukünftige Chipkarten-Architekturen......Page 222
7.3.1 Sicherheit von Chipkarten......Page 223
7.3.2.2 Elektrische Eigenschaften nach ISO/IEC 7816......Page 225
7.3.2.3 Chipkarten-Betriebssystem nach ISO/IEC 7816......Page 226
7.3.3 Interpreter-basierende Chipkarten-Betriebssysteme......Page 228
7.3.3.1 Der JavaCard™-Standard......Page 229
7.3.3.2 Der Global-Platform-Standard......Page 233
7.4.1 Schnittstellen zur Chipkartenintegration......Page 235
7.4.1.1 Aufbau der Kommunikation......Page 236
7.4.1.2 Die Card-Terminal-API (CT-API)......Page 237
7.4.1.3 Die PC/SC-Spezifikation......Page 238
7.4.1.4 Der PKCS#11-Standard......Page 239
7.4.1.5 Das Open Card Framework......Page 241
7.4.1.6 Internet-Chipkarten......Page 242
7.5.1 Mobilfunk Chipkarten......Page 244
7.5.1.1 Authentisierung und Verschlüsselung im GSM-Netz......Page 245
7.5.1.2 Authentisierung und Verschlüsselung im UMTS Netz......Page 248
7.5.1.3 Internet-Browser auf Mobilfunk-Chipkarten......Page 251
7.5.2.1 Authentisierungs-Proxy......Page 254
7.6.1 Die Trusted Computing Group......Page 255
7.6.2 Das Trusted Platform Module......Page 256
7.6.2.1 Die TPM-Schlüsselhierarchie......Page 257
7.6.3 Zusammenspiel der TCG Komponenten......Page 259
7.6.4 Integritätsmessung......Page 261
Literatur......Page 262
Glossar......Page 270
Deutsch-Englisch, Begriffe......Page 276
Sachwortverzeichnis......Page 278