Kryptografie in der Praxis Eine Einführung in die bewährten Tools, Frameworks und Protokolle

Die Kryptografie ist die wesentliche Grundlage der IT-Sicherheit. Um den Angreifern auf Ihre Systeme einen Schritt voraus zu sein, müssen Sie die Tools, Frameworks und Protokolle verstehen, die Ihre Netzwerke und Anwendungen schützen. Dieses Buch führt in einfacher Sprache und mit anschaulichen Illu...

Full description

Bibliographic Details
Main Author: Wong, David
Format: eBook
Language:German
Published: Heidelberg dpunkt.verlag 2023
Subjects:
Online Access:
Collection: O'Reilly - Collection details see MPG.ReNa
Table of Contents:
  • 1.4.3 Digitale Signaturen
  • wie Unterschrift mit Stift und Papier
  • 1.5 Klassifizierende und abstrahierende Kryptografie
  • 1.6 Theoretische Kryptografie vs. praktische Kryptografie
  • 1.7 Von der Theorie zur Praxis: Wählen Sie Ihr eigenes Abenteuer
  • 1.8 Ein Wort der Warnung
  • 2 Hashfunktionen
  • 2.1 Was ist eine Hashfunktion?
  • 2.2 Sicherheitseigenschaften einer Hashfunktion
  • 2.3 Sicherheitsbetrachtungen für Hashfunktionen
  • 2.4 Hashfunktionen in der Praxis
  • 2.4.1 Commitments
  • 2.4.2 Subressourcenintegrität
  • 2.4.3 BitTorrent
  • 2.4.4 Tor
  • 2.5 Standardisierte Hashfunktionen
  • Intro
  • Titelei
  • Impressum
  • Inhalt
  • Vorwort
  • Danksagungen
  • Über dieses Buch
  • Über den Autor
  • Teil A
  • Primitive: Die Elemente der Kryptografie
  • 1 Einführung
  • 1.1 Kryptografie sichert Protokolle
  • 1.2 Symmetrische Kryptografie: Was ist symmetrische Verschlüsselung?
  • 1.3 Kerckhoffs' Prinzip: Nur der Schlüssel wird geheim gehalten
  • 1.4 Asymmetrische Kryptografie: Zwei Schlüssel sind besser als einer
  • 1.4.1 Schlüsselaustausch oder wie man zu einem gemeinsamen Geheimnis kommt
  • 1.4.2 Asymmetrische Verschlüsselung
  • anders als die symmetrische
  • 2.5.1 Die Hashfunktion SHA-2
  • 2.5.2 Die Hashfunktion SHA-3
  • 2.5.3 SHAKE und cSHAKE: Zwei Funktionen mit erweiterbarer Ausgabe (XOF)
  • 2.5.4 Mehrdeutiges Hashing mit TupleHash vermeiden
  • 2.6 Hashing von Kennwörtern
  • 3 Message Authentication Codes (MACs)
  • 3.1 Zustandslose Cookies, ein motivierendes Beispiel für MACs
  • 3.2 Ein Beispiel in Code
  • 3.3 Sicherheitseigenschaften eines MAC
  • 3.3.1 Fälschen eines Authentifizierungstags
  • 3.3.2 Längen des Authentifizierungstags
  • 3.3.3 Replay-Angriffe
  • 3.3.4 Authentifizierungstags in konstanter Zeit verifizieren
  • 3.4 MAC im wahren Leben
  • 3.4.1 Authentifizierung von Nachrichten
  • 3.4.2 Schlüssel ableiten
  • 3.4.3 Integrität von Cookies
  • 3.4.4 Hashtabellen
  • 3.5 MACs in der Praxis
  • 3.5.1 HMAC, ein Hash-basierter MAC
  • 3.5.2 KMAC
  • ein MAC, der auf cSHAKE basiert
  • 3.6 SHA-2- und Length-Extension-Angriffe
  • 4 Authentifizierte Verschlüsselung
  • 4.1 Was ist eine Chiffre?
  • 4.2 Die Blockchiffre AES (Advanced Encryption Standard)
  • 4.2.1 Wie viel Sicherheit bietet AES?
  • 4.2.2 Die Schnittstelle von AES
  • 4.2.3 Die Interna von AES
  • 4.3 Der verschlüsselte Pinguin und die Betriebsart CBC
  • 4.4 Fehlende Authentizität, deshalb AES-CBC-HMAC
  • 4.5 All-in-one-Konstruktionen: Authentifizierte Verschlüsselung
  • 4.5.1 Was ist authentifizierte Verschlüsselung mit zugehörigen Daten (AEAD)?
  • 4.5.2 Der AEAD-Modus AES-GCM
  • 4.5.3 ChaCha20-Poly1305
  • 4.6 Andere Arten der symmetrischen Verschlüsselung
  • 4.6.1 Key-Wrapping
  • 4.6.2 Authentifizierte Verschlüsselung, die gegen Nonce-Missbrauch resistent ist
  • 4.6.3 Datenträgerverschlüsselung
  • 4.6.4 Datenbankverschlüsselung
  • 5 Schlüsselaustausch
  • 5.1 Was sind Schlüsselvereinbarungen?
  • 5.2 Der Diffie-Hellman-(DH-)Schlüsselaustausch