Das Buch bietet eine strukturierte Einführung in die wichtigsten Sicherheitsstandards im Internet, darunter TLS, OpenPGP, S/MIME, SSH, IPsec und WPA sowie versteckte Sicherheitsfeatures aus der Microsoft-Welt, Mobilfunk, DNSSEC und Single-Sign-On-Protokolle. Das Verständnis dieser Standards wird durch detaillierte Beschreibungen bekannter Angriffe, insbesondere zu TLS, vertieft. Die 5. Auflage ist erheblich erweitert und aktualisiert, mit neuen Themen wie den WLAN-Standards WPA2 und WPA3, der TLS-Version 1.3, Kerberos, Anti-SPAM-Techniken und modernen Single-Sign-On-Protokollen. Die Darstellung von TLS wurde grundlegend überarbeitet, und die Kapitel zu E-Mail-Sicherheit und IPsec wurden deutlich erweitert. Eine umfassende Einführung in praktische Aspekte der Kryptographie macht das Buch auch ohne zusätzliche Literatur nutzbar. Das Inhaltsverzeichnis umfasst Themen wie Kryptographie, Point-to-Point-Sicherheit, drahtlose Netzwerke, IP-Sicherheit, HTTP-Sicherheit, Angriffe auf SSL und TLS, Secure Shell, DNS-Sicherheit und kryptographische Datenformate. Abschließend wird ein Ausblick auf die Herausforderungen der Internetsicherheit gegeben.
Jörg Schwenk Bücher



1 Ziele der Kryptographie: Geheimhaltung, Authentikation, Anonymität, Protokolle. 2 Kryptologische Grundlagen: Verschlüsselung, asymmetrische Verschlüsselung, Einwegfunktionen, kryptographische Hashfunktionen, Trapdoor-Einwegfunktionen, Commitment, Bit-Commitment, elektronische Signatur, RSA-Algorithmus. 3 Grundlegende Protokolle: Paßwortverfahren (Festcodes), Wechselcodeverfahren, Challenge-and-Response, Diffie-Hellman-Schlüsselvereinbarung, ElGamal-Verschlüsselungsverfahren, ElGamal-Signaturverfahren, Shamirs No-Key-Protokoll, Knobeln übers Telefon, blinde Signaturen. 4 Zero-Knowledge-Verfahren: Interaktive Beweise, Zero-Knowledge-Verfahren, NP-Probleme mit Zero-Knowledge-Beweisen, Verhöre von Verdächtigen, Witness Hiding, nichtinteraktive Zero-Knowledge-Beweise. 5 Multiparty Computations: Secret Sharing Schemes, Wer verdient mehr?, Skatspielen übers Telefon, Secure Circuit Evaluation, Schutz vor allwissenden Orakeln. 6 Anonymität: Dining-Cryptographers-Protokoll, MIXe, elektronische Münzen, elektronische Wahlen. 7 Vermischtes: Schlüsselmanagement durch Trusted Third Parties, Angriffe auf Protokolle, Oblivious Transfer, Quantenkryptographie. 8 Mathematische Grundlagen: Natürliche Zahlen, modulare Arithmetik, quadratische Reste, diskreter Logarithmus, Isomorphe von Graphen, Zufall in der Kryptographie, Komplexitätstheorie, große Zahlen. Stichwortverzeichnis.