Suchen und Finden
Vorwort
6
Inhaltsverzeichnis
7
Kapitel 1
9
Einführung
9
Kapitel 2
10
Als offenes Netzwerk bietet das Internet Angreifern leichte Beute
10
Kapitel 3
12
Sicherheitsziele und Bedrohungen im Internet
12
Kapitel 4
15
Grundbegriffe der Kryptografie
15
Kapitel 5
17
Vertraulichkeit und Verschlüsselung
17
5.1 Symmetrische Verschlüsselungsverfahren mit geheimen Schlüsseln
17
5.2 Asymmetrische Verschlüsselungsverfahren mit öffentlichen Schlüsseln
21
5.3 Hybride Verschlüsselungsverfahren
22
Kapitel 6
24
Authentifikation
24
6.1 Passwort-basierte Authentifikation
24
6.2 Weitere Authentifikationsprotokolle und mögliche Angriffe
25
6.3 Sicheres Authentifikationsprotokoll
27
6.4 Man-in-the-Middle Attacke gegen Authentifikation mit asymmetrischer Verschlüsselung
29
Kapitel 7
31
Digitale Signaturen
31
7.1 Datenintegrität und Authentizität
31
7.2 Message Digest
34
7.3 Beispiele bekannter kryptografischer Hashfunktionen zur Erzeugung von Message Digests
36
7.4 Angriffe auf kryptografische Hashfunktionen
37
Kapitel 8
39
Public Key Infrastrukturen und Zertifikate
39
8.1 Schlüsselverteilzentrum (KDC)
40
8.2 Zertifizierungsstelle (CA) und digitale Zertifikate
41
8.3 Vertrauensmodelle
44
Kapitel 9
47
Glossar sicherheitstechnischer Begriffe
47
Alle Preise verstehen sich inklusive der gesetzlichen MwSt.