Chipkarten als Sicherheitswerkzeug : Grundlagen und Anwendungen

Chipkarten sind Kleinstrechner in Scheckkartenformat, die selbständig Daten verwalten und verarbeiten können. Eine ihrer wichtigsten Anwendungen ist die Realisierung von Sicherheitsdiensten. Mit der Chipkarte steht erstmals ein Werkzeug zur Verfügung, das den Einsatz kryptographischer Methoden komme...

Full description

Main Authors: Beutelspacher, Albrecht, Kersten, Annette G. (Author), Pfau, Axel (Author)
Corporate Author: SpringerLink (Online service)
Format: eBook
Language:German
Published: Berlin, Heidelberg Springer Berlin Heidelberg 1991, 1991
Edition:1st ed. 1991
Subjects:
Online Access:
Collection: Springer Book Archives -2004 - Collection details see MPG.ReNa
LEADER 03654nmm a2200361 u 4500
001 EB000681302
003 EBX01000000000000000534384
005 00000000000000.0
007 cr|||||||||||||||||||||
008 140122 ||| ger
020 |a 9783642934957 
100 1 |a Beutelspacher, Albrecht 
245 0 0 |a Chipkarten als Sicherheitswerkzeug  |h Elektronische Ressource  |b Grundlagen und Anwendungen  |c von Albrecht Beutelspacher, Annette G. Kersten, Axel Pfau 
250 |a 1st ed. 1991 
260 |a Berlin, Heidelberg  |b Springer Berlin Heidelberg  |c 1991, 1991 
300 |a X, 157 S.  |b online resource 
505 0 |a 1 Einleitung -- 2 Was sind Chipkarten? -- 2.1 Geschichte der Chipkarte -- 2.2 Art der verwendeten Chips -- 2.3 Arten der Datenübertragung -- 2.4 Der Lebenszyklus einer Chipkarte -- 3 Kryptographischer Hintergrund -- 3.1 Sicherheitsarchitektur -- 3.2 Symmetrische Algorithmen -- 3.3 Asymmetrische Algorithmen -- 3.4 Zero-Knowledge-Verfahren -- 3.5 Kryptographische Qualität von Algorithmen -- 3.6 Realisierungen von Algorithmen auf Chipkarten -- 4 Sicherheitsfunktionen -- 4.1 Kommunikationssicherheit -- 4.2 Interne Sicherheit -- 4.3 Multifunktionalität -- 4.4 Angriffsmodelle -- 4.5 Physikalische Sicherheit -- 5 Anwendungen -- 5.1 Zugangskontrolle -- 5.2 Chipkarten als Werkzeug im elektronischen Zahlungsverkehr -- 5.3 Chipkarten mit Debitfunktion -- 5.4 Die Chipkarte als Dokument -- 6 Ausblick -- 6.1 Vergleich der Chipkarte mit anderen Kartentypen -- 6.2 Biometrische Authentifizierungsverfahren -- 6.3 Algorithmen und Schlüssel -- 6.4 Standardisierung -- 6.5 Juristische Aspekte 
653 |a Cryptology 
653 |a Business mathematics 
653 |a Data encryption (Computer science) 
653 |a IT in Business 
653 |a Business—Data processing 
653 |a Business Mathematics 
653 |a Information technology 
700 1 |a Kersten, Annette G.  |e [author] 
700 1 |a Pfau, Axel  |e [author] 
710 2 |a SpringerLink (Online service) 
041 0 7 |a ger  |2 ISO 639-2 
989 |b SBA  |a Springer Book Archives -2004 
856 |u https://doi.org/10.1007/978-3-642-93495-7?nosfx=y  |x Verlag  |3 Volltext 
082 0 |a 005.82 
520 |a Chipkarten sind Kleinstrechner in Scheckkartenformat, die selbständig Daten verwalten und verarbeiten können. Eine ihrer wichtigsten Anwendungen ist die Realisierung von Sicherheitsdiensten. Mit der Chipkarte steht erstmals ein Werkzeug zur Verfügung, das den Einsatz kryptographischer Methoden kommerziell möglich macht und damit in äußerst benutzerfreundlicher Weise hohe Sicherheit bietet. Es ermöglicht z.B. einen sicheren Zugang zum öffentlichen Telefon, "elektronisches Einkaufen" (POS-Banking, electronic cash) oder den Einsatz als Dokument, etwa als medizinischer Notfallausweis. Dieses Buch konzentriert sich auf die Sicherheitsaspekte der Chipkarte, wobei sowohl grundsätzliche Mechanismen zur "Kommunikationssicherheit" und zur "inneren Sicherheit" als auch einige Anwendungen exemplarisch vorgestellt werden. Das Buch ist gut lesbar und ohne unnötigen Formalismus geschrieben. Der Leser wird nicht nur in die Lage versetzt, beurteilen zu können, welche Sicherheit mit Chipkarten erreichbar ist, sondern er erhält auch konkrete Hinweise zu Konzeption von chipkartenbasierten Sicherheitssystemen. Dem Wissenschaftler wird ein Medium angeboten, das eine Herausforderung für die Entwicklung von Kryptoalgorithmen ist. Nicht zuletzt ist die Kenntnis des Sicherheitswerkzeugs Chipkarte für die Datenschutzdiskussion relevant, da man mit diesem Medium "Herr seiner Daten" bleiben kann, obwohl diese elektronisch gespeichert sind