Verlag:
DIPLOM.DE
Erschienen:
04.07.2002
Seitenanzahl:
83
ISBN:
3832455795
EAN:
9783832455798
Sprache:
Deutsch
Format:
PDF
Schutz:
Dig. Wass.

Sicherheitsaspekte kryptographischer Verfahren beim Homebanking

Lars Nöbel


48,00 €
inkl. 7% MwSt.
PDF mit Dig. Wass.


Inhaltsangabe:Zusammenfassung:In der vorliegenden Arbeit werden kryptographische Verfahren und Protokolle vorgestellt, die im HBCI-Standard zum Einsatz kommen. Das Hauptaugenmerk liegt hierbei auf den derzeit verwendeten Algorithmen DES und RSA sowie deren möglichen Nachfolgern Rijndael und ElGamal mit elliptischen Kurven. Die dafür notwendigen mathematischen Grundlagen werden ebenso wie die grundlegenden Begriffe der Kryptographie eingeführt. Es wird auf Sicherheitsaspekte der untersuchten Algorithmen und auf die zukünftige Entwicklung eingegangen. Dabei stellt sich heraus, daß mit den benutzten Verfahren die Sicherheit der Kommunikationspartner nur unwesentlich bis gar nicht beeinträchtigt werden kann. Beim praktischen Einsatz existieren aber noch Lücken, die für einen Angriff ausgenutzt werden können.Inhaltsverzeichnis:Inhaltsverzeichnis:1.Einleitung12.Mathematische Grundlagen32.1Hilfsmittel aus der Zahlentheorie32.1.1Komplexität von Algorithmen32.1.2Der Euklidische Algorithmus52.1.3Der Chinesische Restsatz72.1.4Der Satz von Euler-Fermat82.1.5Galoisfelder92.2Einwegfunktionen92.2.1Faktorisierung natürlicher Zahlen92.2.2Der diskrete Logarithmus102.2.3Nichtlineare Transformationen112.3Erzeugung von Zufallszahlen112.3.1Zufallszahlengeneratoren112.3.2Kongruenzgeneratoren122.3.3Schieberegister142.3.4Weitere Generatoren142.4Primzahltests und Faktorisierung152.4.1Probedivision und Fermat-Test152.4.2Der Miller-Rabin-Test162.4.3Pollards Methode172.4.4Das Quadratische Sieb183.Kryptographische Grundlagen193.1Grundbegriffe193.1.1Kryptosysteme193.1.2Block- und Stromchiffren203.2Symmetrische Kryptosysteme233.2.1Cäsar-Chiffre und One-Time-Pad233.2.2Der DES-Algorithmus243.2.3Weitere Algorithmen273.3Asymmetrische Kryptosysteme293.3.1Einführende Bemerkungen293.3.2Der RSA-Algorithmus303.3.3Weitere Verfahren313.4Hashfunktionen323.4.1SHA323.4.2MD4 und seine Varianten323.4.3RIPEMD-160333.4.4MDC-2333.4.5Message Authentication Codes343.5Digitale Signaturen343.5.1RSA-Signaturen343.5.2ElGamal-Signaturen und DSA343.6Kryptographische Protokolle353.6.1Festcodes und Wechselcodes353.6.2Bidirektionale Protokolle363.6.3Weitere Protokolle374.Angriffe auf Kryptosysteme394.1Angriffe auf Kryptosysteme394.1.1Angriffsklassen394.1.2Brute-Force-Angriff404.1.3Kryptanalyse414.2Angriffe auf Protokolle424.2.1Einfache Angriffe424.2.2Arglistige Täuschung424.3Schwachstelle […]

Bitte wählen Sie ihr Ursprungsland aus: