schliessen

Filtern

 

Bibliotheken

Kryptographisch sichere, tokenbasierte Datenarchivierung / Michael Fritz

Inhaltsangabe:Datensicherheit erlangt in der heutigen Zeit vor allem für Unternehmen aber auch immer mehr für Privatpersonen an Bedeutung. Es müssen Unmengen von Daten aus rechtlichen und/oder wirtschaftlichen Gründen archiviert werden. Diese Daten stellen oft das größte Kapital eines Unternehmens d... Ausführliche Beschreibung

PPN (Katalog-ID): 782468519
Nebentitel: Diplomarbeit
Personen: Fritz, Michael [VerfasserIn]
Medienart: E-Book E-Book
Sprache: Deutsch
Erschienen: Hamburg, Diplomarbeiten Agentur, 2000
Zeitschrift/Reihe: Informatik
Hochschule: Diplomarbeit, Universität Klagenfurt, 1999
Basisklassifikation: 54.38 Computersicherheit
Schlagwörter:

Kryptologie

Hash-Algorithmus

Formangabe: Hochschulschrift
Umfang: 1 Online-Ressource (104 Seiten), Illustrationen.
ISBN: 3-8324-2175-0
978-3-8324-2175-5

Ähnliche Einträge

Vorhandene Hefte/Bände

mehr (+)

Informationen zur Verfügbarkeit werden geladen

Internes Format
LEADER 12485nmm a2200457 c 4500
001 782468519
003 DE-601
005 20180324174647.0
007 cr uuu---uuuuu
008 140407s2000 gw o 000 0 ger d
020 |a 3832421750  |9 3-8324-2175-0 
020 |a 9783832421755  |9 978-3-8324-2175-5 
035 |a (DE-599)GBV782468519 
040 |b ger  |c GBVCP  |e rda 
041 0 |a ger 
084 |a 54.38  |9 Computersicherheit  |2 bkl 
100 1 |a Fritz, Michael  |e verfasserin  |4 aut 
245 1 0 |a Kryptographisch sichere, tokenbasierte Datenarchivierung  |h Elektronische Ressource  |c Michael Fritz 
246 1 3 |i Titelzusatz auf dem Umschlag  |a Diplomarbeit 
264 3 1 |a Hamburg  |b Diplomarbeiten Agentur  |c 2000 
300 |a 1 Online-Ressource (104 Seiten)  |b Illustrationen 
336 |a Text  |b txt  |2 rdacontent 
337 |a Computermedien  |b c  |2 rdamedia 
338 |a Online-Ressource  |b cr  |2 rdacarrier 
490 0 |a Informatik 
502 |b Diplomarbeit  |c Universität Klagenfurt  |d 1999 
520 |a Inhaltsangabe:Datensicherheit erlangt in der heutigen Zeit vor allem für Unternehmen aber auch immer mehr für Privatpersonen an Bedeutung. Es müssen Unmengen von Daten aus rechtlichen und/oder wirtschaftlichen Gründen archiviert werden. Diese Daten stellen oft das größte Kapital eines Unternehmens dar. Deshalb ist es nicht nur wichtig, diese Daten jederzeit zur Verfügung zu haben, es ist oft auch nötig, diese Daten sicher aufzubewahren. Dies kann mit Hilfe von Verschlüsselung und digitalen Signaturen erreicht werden. In meiner Diplomarbeit habe ich die kryptographisch sichere Datenarchivierung mit Hilfe von Chipkarten und CD-ROM Brennern behandelt. In Kapitel 2 'Chipkarten' werden grundlegende Themen zu Chipkarten behandelt. Es werden alle verfügbaren Arten von Chipkarten vorgestellt, mögliche Angriffe aufgezeigt und die Auswahl der im erstellten Programm verwendeten Chipkarten erläutert. In Kapitel 3 'Symmetrische Chiffren' wird der Bereich der Blockchiffren genauer betrachtet, vor allem aber der DES Algorithmus (Data Encryption Standard) und seine Betriebsarten, da dieser Algorithmus für die Verschlüsselung und Entschlüsselung der Daten im erstellten Programm verwendet wird. Des weiteren wird auf den Nachfolger des DES, den AES (Advanced Encryption Standard) eingegangen. Das Kapitel 4 'Hashfunktionen' erläutert die gängigen Hashfunktionen MDx, SHA-1 und RIPEMD. In der Implementierung wurde aus Sicherheitsgründen der RIPEMD-160 Algorithmus gewählt, um den Hashwert der zu signierenden Daten zu erzeugen. Für die Erzeugung der digitalen Signatur und deren Verifizierung wird das RSA-Verfahren verwendet, das im Kapitel 5 'Asymmetrische Chiffren' behandelt wird. Weiters werden allgemein asymmetrische Chiffren, digitale Signaturen, der DSS (Digital Signature Standard), Zertifikate und Envelope Systeme angesprochen. Kapitel 6 'Die kryptographische Library' beschäftigt sich mit den angebotenen Möglichkeiten des Chipkartenterminal-Pakets. In Kapitel 7 'Schlüsselmanagement' wird auf Schlüsselmanagement im allgemeinen und auf das des Chipkartenterminal-Pakets im speziellen eingegangen. Weiter wird der für die Schlüsselerzeugung verwendete ANSI X9.17 Generator vorgestellt. Der praktische Teil meiner Diplomarbeit wird in Kapitel 8 'Programm' beschrieben. Es wird das von mir entwickelte Programm in seinen Grundzügen vorgestellt. Dieses kann beliebige Dateien verschlüsseln und gleichzeitig zur Archivierung vorbereiten. Weiter können mit dem Programm beliebige Dateien mit einer digitalen Signatur versehen werden, wobei diese digitalen Signaturen auch verifiziert werden können. Die Speicherung dieser verschlüsselten und signierten Dateien auf eine CD-ROM wird im Kapitel 9 'Brennen auf eine CD' beispielhaft am Programm WinOnCD beschrieben. Es sind aber zur Datenarchivierung auch alle anderen Arten von Speichermedien, wie etwa Tape, Zip, Jazz oder DVD denkbar. Natürlich kann auch jede andere Brenner Software verwendet werden. Weiter wird in diesem Kapitel auf einige Aspekte des CD-ROM Brennens eingegangen. Inhaltsverzeichnis:Inhaltsverzeichnis: 0.EINLEITUNG1 1.PROBLEMSTELLUNG UND PROGRAMMENTWICKLUNG3 2.CHIPKARTEN7 2.1SPEICHERKARTEN (MEMORY CARDS)8 2.2INTELLIGENTE SPEICHERKARTEN (INTELLIGENT/PROTECTED MEMORY CARDS)9 2.3MIKROPROZESSOR (CPU) KARTEN (SMARTCARDS)9 2.4CO-PROZESSOR CHIPKARTEN10 2.5KONTAKTLOSE CHIPKARTEN10 2.6ZUR WAHL DER VERWENDETEN CHIPKARTEN10 2.7ATTACKEN AUF CHIPKARTEN11 3.SYMMETRISCHE CHIFFREN12 3.1BLOCKCHIFFREN12 3.2STANDARD - BETRIEBSARTEN13 3.3DATA ENCRYPTION STANDARD (DES)18 3.3.1Geschichte19 3.3.2Aufbau des DES Algorithmus20 3.3.3DES Eigenschaften und Schwächen26 3.4TRIPLE - DES27 3.5ADVANCED ENCRYPTION STANDARD (AES)29 3.6ATTACKEN AUF SYMMETRISCHE BLOCKCHIFFREN30 4.HASHFUNKTIONEN34 4.1MDX35 4.2SECURE HASH ALGORITHM - 1 (SHA-1)38 4.3RIPEMD40 4.3.1RIPEMD-16040 4.3.2Erweiterung auf RIPEMD-256 und RIPEMD-32045 4.4LITTLE-ENDIAN VERSUS BIG-ENDIAN45 4.5PERFORMANCE45 4.6ATTACKEN AUF HASHFUNKTIONEN46 5.ASYMMETRISCHE CHIFFREN47 5.1PUBLIC-KEY-KRYPTOSYSTEME47 5.2DIGITALE SIGNATUREN48 5.2.1Geschichte49 5.2.2Eigenschaften49 5.2.3Vorgehensweise50 5.2.4Mögliche Attacken51 5.2.5Das Digitale Signaturen Gesetz51 5.3RSA - VERFAHREN52 5.3.1Verschlüsselungsverfahren54 5.3.2Digitale Signatur Verfahren55 5.3.3Kombinationen der beiden Verfahren55 5.3.4Attacken auf RSA Signaturen56 5.3.5Mathematische Anmerkungen57 5.4DIGITAL SIGNATURE STANDARD (DSS)60 5.5ZERTIFIKATE63 5.6ENVELOPE SYSTEME64 6.DIE KRYPTOGRAPHISCHE LIBRARY65 6.1KEY CONTAINER65 6.2ALGORITHMEN66 6.3BEGRÜNDUNG DER AUSWAHL67 7.SCHLÜSSELMANAGEMENT69 7.1ALLGEMEIN69 7.2SCHLÜSSELMANAGEMENT IM ASE PAKET69 7.3ANSI X9.17 GENERATOR71 8.PROGRAMM72 8.1VERWALTUNG DER SCHLÜSSEL72 8.2ERZEUGUNG DER SCHLÜSSEL73 8.3ZUGRIFF AUF DEN KEY CONTAINER74 8.4DATEISTRUKTUR75 8.5VERSCHLÜSSELUNG77 8.6ENTSCHLÜSSELUNG79 8.7GENERIERUNG DER DIGITALEN SIGNATUR81 8.8VERIFIZIERUNG DER DIGITALEN SIGNATUR82 8.9OPTIONEN83 8.10LÖSCHEN EINZELNER DATEIEN AUS DEM DATENFILE84 9.BRENNEN AUF EINE CD86 9.1VERWENDUNG DES PROGRAMMS86 9.2DATEISYSTEME88 9.3'TRACK-AT-ONCE' VERSUS 'DISC-AT-ONCE'89 9.4MULTISESSION-CDS89 9.5WISSENSWERTES UND INTERESSANTES90 10.SCHLUSSFOLGERUNGEN UND AUSBLICK92 11.ANHANG93 11.1PERFORMANCE TESTS MIT VERSCHIEDENEN PUFFERGRÖSSEN93 11.2ABBILDUNGSVERZEICHNIS95 11.3TABELLENVERZEICHNIS96 12.LITERATURVERZEICHNIS97 
520 |a Datensicherheit erlangt in der heutigen Zeit vor allem für Unternehmen aber auch immer mehr für Privatpersonen an Bedeutung. Es müssen Unmengen von Daten aus rechtlichen und/oder wirtschaftlichen Gründen archiviert werden. Diese Daten stellen oft das größte Kapital eines Unternehmens dar. Deshalb ist es nicht nur wichtig, diese Daten jederzeit zur Verfügung zu haben, es ist oft auch nötig, diese Daten sicher aufzubewahren. Dies kann mit Hilfe von Verschlüsselung und digitalen Signaturen erreicht werden. In meiner Diplomarbeit habe ich die kryptographisch sichere Datenarchivierung mit Hilfe von Chipkarten und CD-ROM-Brennern behandelt. In Kapitel 2 'Chipkarten' werden grundlegende Themen zu Chipkarten behandelt. Es werden alle verfügbaren Arten von Chipkarten vorgestellt, mögliche Angriffe aufgezeigt und die Auswahl der im erstellten Programm verwendeten Chipkarten erläutert. In Kapitel 3 'Symmetrische Chiffren' wird der Bereich der Blockchiffren genauer betrachtet, vor allem aber der DES Algorithmus (Data Encryption Standard) und seine Betriebsarten, da dieser Algorithmus für die Verschlüsselung und Entschlüsselung der Daten im erstellten Programm verwendet wird. Des weiteren wird auf den Nachfolger des DES, den AES (Advanced Encryption Standard) eingegangen. Das Kapitel 4 'Hashfunktionen' erläutert die gängigen Hashfunktionen MDx, SHA-1 und RIPEMD. In der Implementierung wurde aus Sicherheitsgründen der RIPEMD-160 Algorithmus gewählt, um den Hashwert der zu signierenden Daten zu erzeugen. Für die Erzeugung der digitalen Signatur und deren Verifizierung wird das RSA-Verfahren verwendet, das im Kapitel 5 'Asymmetrische Chiffren' behandelt wird. Weiters werden allgemein asymmetrische Chiffren, digitale Signaturen, der DSS (Digital Signature Standard), Zertifikate und Envelope Systeme angesprochen. Kapitel 6 'Die kryptographische Library' beschäftigt sich mit den angebotenen Möglichkeiten des Chipkartenterminal-Pakets. In Kapitel 7 'Schlüsselmanagement' wird auf Schlüsselmanagement im allgemeinen und auf das des Chipkartenterminal-Pakets im speziellen eingegangen. Weiter wird der für die Schlüsselerzeugung verwendete ANSI X9.17 Generator vorgestellt. Der praktische Teil meiner Diplomarbeit wird in Kapitel 8 'Programm' beschrieben. Es wird das von mir entwickelte Programm in seinen Grundzügen vorgestellt. Dieses kann beliebige Dateien verschlüsseln und gleichzeitig zur Archivierung vorbereiten. Weiter können mit dem Programm beliebige Dateien mit einer digitalen Signatur versehen werden, wobei diese digitalen Signaturen auch verifiziert werden können. Die Speicherung dieser verschlüsselten und signierten Dateien auf eine CD-ROM wird im Kapitel 9 'Brennen auf eine CD' beispielhaft am Programm WinOnCD beschrieben. Es sind aber zur Datenarchivierung auch alle anderen Arten von Speichermedien, wie etwa Tape, Zip, Jazz oder DVD denkbar. Natürlich kann auch jede andere Brenner Software verwendet werden. Weiter wird in diesem Kapitel auf einige Aspekte des CD-ROM Brennens eingegangen. Inhaltsverzeichnis:Inhaltsverzeichnis: 0.EINLEITUNG1 1.PROBLEMSTELLUNG UND PROGRAMMENTWICKLUNG3 2.CHIPKARTEN7 2.1SPEICHERKARTEN (MEMORY CARDS)8 2.2INTELLIGENTE SPEICHERKARTEN (INTELLIGENT/PROTECTED MEMORY CARDS)9 2.3MIKROPROZESSOR (CPU) KARTEN (SMARTCARDS)9 2.4CO-PROZESSOR CHIPKARTEN10 2.5KONTAKTLOSE CHIPKARTEN10 2.6ZUR WAHL DER VERWENDETEN CHIPKARTEN10 2.7ATTACKEN AUF CHIPKARTEN11 3.SYMMETRISCHE CHIFFREN12 3.1BLOCKCHIFFREN12 3.2STANDARD - BETRIEBSARTEN13 3.3DATA ENCRYPTION STANDARD (DES)18 3.3.1Geschichte19 3.3.2Aufbau des DES Algorithmus20 3.3.3DES Eigenschaften und Schwächen26 3.4TRIPLE - DES27 3.5ADVANCED ENCRYPTION STANDARD (AES)29 3.6ATTACKEN AUF SYMMETRISCHE BLOCKCHIFFREN30 4.HASHFUNKTIONEN34 4.1MDX35 4.2SECURE HASH ALGORITHM - 1 (SHA-1)38 4.3RIPEMD40 4.3.1RIPEMD-16040 4.3.2Erweiterung auf RIPEMD-256 und RIPEMD-32045 4.4LITTLE-ENDIAN VERSUS BIG-ENDIAN45 4.5PERFORMANCE45 4.6ATTACKEN AUF HASHFUNKTIONEN46 5.ASYMMETRISCHE CHIFFREN47 5.1PUBLIC-KEY-KRYPTOSYSTEME47 5.2DIGITALE SIGNATUREN48 5.2.1Geschichte49 5.2.2Eigenschaften49 5.2.3Vorgehensweise50 5.2.4Mögliche Attacken51 5.2.5Das Digitale Signaturen Gesetz51 5.3RSA - VERFAHREN52 5.3.1Verschlüsselungsverfahren54 5.3.2Digitale Signatur Verfahren55 5.3.3Kombinationen der beiden Verfahren55 5.3.4Attacken auf RSA Signaturen56 5.3.5Mathematische Anmerkungen57 5.4DIGITAL SIGNATURE STANDARD (DSS)60 5.5ZERTIFIKATE63 5.6ENVELOPE SYSTEME64 6.DIE KRYPTOGRAPHISCHE LIBRARY65 6.1KEY CONTAINER65 6.2ALGORITHMEN66 6.3BEGRÜNDUNG DER AUSWAHL67 7.SCHLÜSSELMANAGEMENT69 7.1ALLGEMEIN69 7.2SCHLÜSSELMANAGEMENT IM ASE PAKET69 7.3ANSI X9.17 GENERATOR71 8.PROGRAMM72 8.1VERWALTUNG DER SCHLÜSSEL72 8.2ERZEUGUNG DER SCHLÜSSEL73 8.3ZUGRIFF AUF DEN KEY CONTAINER74 8.4DATEISTRUKTUR75 8.5VERSCHLÜSSELUNG77 8.6ENTSCHLÜSSELUNG79 8.7GENERIERUNG DER DIGITALEN SIGNATUR81 8.8VERIFIZIERUNG DER DIGITALEN SIGNATUR82 8.9OPTIONEN83 8.10LÖSCHEN EINZELNER DATEIEN AUS DEM DATENFILE84 9.BRENNEN AUF EINE CD86 9.1VERWENDUNG DES PROGRAMMS86 9.2DATEISYSTEME88 9.3'TRACK-AT-ONCE' VERSUS 'DISC-AT-ONCE'89 9.4MULTISESSION-CDS89 9.5WISSENSWERTES UND INTERESSANTES90 10.SCHLUSSFOLGERUNGEN UND AUSBLICK92 11.ANHANG93 11.1PERFORMANCE TESTS MIT VERSCHIEDENEN PUFFERGRÖSSEN93 11.2ABBILDUNGSVERZEICHNIS95 11.3TABELLENVERZEICHNIS96 12.LITERATURVERZEICHNIS97 
650 7 |0 (DE-601)106257862  |0 (DE-588)4033329-2  |a Kryptologie  |2 gnd 
650 7 |0 (DE-601)128104287  |0 (DE-588)4323071-4  |a Hash-Algorithmus  |2 gnd 
655 0 7 |0 (DE-588)4113937-9  |a Hochschulschrift  |2 gnd-content 
856 4 0 |u http://www.diplom.de 
856 4 0 |u http://epub.sub.uni-hamburg.de/epub/volltexte/campus/2016/53765/  |z ZZ 
856 4 2 |y Inhaltsbeschreibung & Leseprobe  |u http://www.diplom.de/e-book/218004/kryptographisch-sichere-tokenbasierte-datenarchivierung 
912 |a SYSFLAG_1 
912 |a GBV_GVK 
912 |a GBV_ILN_22 
951 |a BO 
980 |2 22  |1 01  |b 1620421836  |x 0018  |y zu  |z 14-06-16 
981 |2 22  |1 01  |y Volltextzugang Campus  |y ZZ  |r http://epub.sub.uni-hamburg.de/epub/volltexte/campus/2016/53765/ 
995 |2 22  |1 01  |a SUBolrdow