Willkommen, schön sind Sie da!
Logo Ex Libris

Chipkarten als Sicherheitswerkzeug

  • Kartonierter Einband
  • 168 Seiten
Chipkarten sind Kleinstrechner in Scheckkartenformat, die selbständig Daten verwalten und verarbeiten können. Eine ihrer wichtigst... Weiterlesen
20%
75.00 CHF 60.00
Auslieferung erfolgt in der Regel innert 4 bis 5 Werktagen.

Beschreibung

Chipkarten sind Kleinstrechner in Scheckkartenformat, die selbständig Daten verwalten und verarbeiten können. Eine ihrer wichtigsten Anwendungen ist die Realisierung von Sicherheitsdiensten. Mit der Chipkarte steht erstmals ein Werkzeug zur Verfügung, das den Einsatz kryptographischer Methoden kommerziell möglich macht und damit in äußerst benutzerfreundlicher Weise hohe Sicherheit bietet. Es ermöglicht z.B. einen sicheren Zugang zum öffentlichen Telefon, "elektronisches Einkaufen" (POS-Banking, electronic cash) oder den Einsatz als Dokument, etwa als medizinischer Notfallausweis. Dieses Buch konzentriert sich auf die Sicherheitsaspekte der Chipkarte, wobei sowohl grundsätzliche Mechanismen zur "Kommunikationssicherheit" und zur "inneren Sicherheit" als auch einige Anwendungen exemplarisch vorgestellt werden. Das Buch ist gut lesbar und ohne unnötigen Formalismus geschrieben. Der Leser wird nicht nur in die Lage versetzt, beurteilen zu können, welche Sicherheit mit Chipkarten erreichbar ist, sondern er erhält auch konkrete Hinweise zu Konzeption von chipkartenbasierten Sicherheitssystemen. Dem Wissenschaftler wird ein Medium angeboten, das eine Herausforderung für die Entwicklung von Kryptoalgorithmen ist. Nicht zuletzt ist die Kenntnis des Sicherheitswerkzeugs Chipkarte für die Datenschutzdiskussion relevant, da man mit diesem Medium "Herr seiner Daten" bleiben kann, obwohl diese elektronisch gespeichert sind.

Autorentext
Professor Dr. Albrecht Beutelspacher, geb. 1950 in Tübingen, studierte Mathematik, Physik und Philosophie. Er war Professor an der Universität Mainz, drei Jahre bei Siemens, dort beteiligt an der Entwicklung der Telefonkarte. Seit 1988 lehrt er Mathematik an der Universität Gießen. Er entwickelte eine neue Prüfziffermethode für Banknoten. Professor Dr. Albrecht Beutelspacher ist Initiator und Leiter des 2002 gegründeten Mathematikums, des ersten Mathe-Mitmach-Museums in Gießen.

Inhalt
1 Einleitung.- 2 Was sind Chipkarten?.- 2.1 Geschichte der Chipkarte.- 2.2 Art der verwendeten Chips.- 2.2.1 Speicherchipkarten.- 2.2.2 Prozessorchipkarten.- 2.3 Arten der Datenübertragung.- 2.3.1 Chipkarten mit Kontakten.- 2.3.2 Kontaktlose Chipkarten.- 2.3.3 Superchipkarten.- 2.3.4 Hybridkarten.- 2.4 Der Lebenszyklus einer Chipkarte.- 2.4.1 Herstellung des Chips und der Chipkarte.- 2.4.2 Aufbereitung der Karten und Anwendungen.- 2.4.3 Kartenbenutzung.- 2.4.4 Beendigung der Benutzung.- 3 Kryptographischer Hintergrund.- 3.1 Sicherheitsarchitektur.- 3.2 Symmetrische Algorithmen.- 3.2.1 Der Mechanismus "Verschlüsselung".- 3.2.2 Beispiele.- 3.2.2.1 Der Data Encryption Standard (DES)..- 3.2.2.2 Der Vernam-Algorithmus (One-time Pad)..- 3.2.3 Mechanismen für Integrität und Authentizität..- 3.2.4 Key-Management.- 3.3 Asymmetrische Algorithmen.- 3.3.1 Definitionen.- 3.3.2 Beispiele.- 3.3.3 Key-Management.- 3.3.4 Vergleich zwischen symmetrischen und asymmetrischen Algorithmen.- 3.4 Zero-Knowledge-Verfahren.- 3.4.1 Einführung.- 3.4.2 Beispiele.- 3.4.3 Elektronische Unterschrift.- 3.5 Kryptographische Qualität von Algorithmen.- 3.6 Realisierungen von Algorithmen auf Chipkarten.- 4 Sicherheitsfunktionen.- 4.1 Kommunikationssicherheit.- 4.1.1 Nachweis der Identität des Benutzers.- 4.1.2 Überprüfung der Identität der Kommunikationspartner.- 4.1.2.1 Authentifizierung mit symmetrischen Algorithmen.- 4.1.2.2 Authentifizierung mit einem asymmetrischen Signaturschema.- 4.1.3 Mechanismen zur Datenintegrität und Datenauthentizität.- 4.1.4 Nachrichtenauthentifizierung durch Dritte.- 4.1.5 Der Mechanismus der elektronischen Unterschrift.- 4.1.6 Problem der Einspielung von Daten (Replay Attack).- 4.2 Interne Sicherheit.- 4.2.1 Der Zugriff auf Daten.- 4.2.1.1 Speicher.- 4.2.1.2 Zugriffsmechanismen.- 4.2.2 Der Zugriff auf Prozeduren.- 4.2.2.1 Die Adressierung von Prozeduren.- 4.2.2.2 Der Aufbau einer Prozedur.- 4.2.3 Garantie für den korrekten Ablauf.- 4.3 Multifunktionalität.- 4.4 Angriffsmodelle.- 4.5 Physikalische Sicherheit.- 5 Anwendungen.- 5.1 Zugangskontrolle.- 5.1.1 Zugang zu Betriebssystemen.- 5.1.2 Öffentliches Kartentelefon (Kreditanwendung).- 5.1.3 Funknetz C der Deutschen Bundespost.- 5.1.4 Btx.- 5.2 Chipkarten als Werkzeug im elektronischen Zahlungsverkehr.- 5.2.1 Grundkonzept und Sicherheitsanforderungen.- 5.2.2 Sicherheitskonzept.- 5.2.3 Transaktionsablauf.- 5.2.3.1 Initialisierung.- 5.2.3.2 Allgemeine Authentifizierung und allgemeine Benutzerauthentifizierung.- 5.2.3.3 Auswahl eines Anwendungsdatenfeldes (ADF).- 5.2.3.4 ADF-spezifische Authentifizierung.- 5.2.3.5 ADF-spezifische Benutzerauthentifizierung.- 5.2.3.6 ADF-Update offline.- 5.2.3.7 Online-Autorisierung einer Transaktion und ADF-Update online.- 5.2.3.8 Bestätigung.- 5.2.3.9 Zertifizierung.- 5.2.3.10 Datenaufzeichnung.- 5.2.3.11 Beendigung des Transaktionsprozesses.- 5.3 Chipkarten mit Debitfunktion.- 5.4 Die Chipkarte als Dokument.- 5.4.1 Leserechte.- 5.4.2 Schreib- / Veränderungsrechte.- 6 Ausblick.- 6.1 Vergleich der Chipkarte mit anderen Kartentypen.- 6.1.1 Prägekarten.- 6.1.2 Magnetstreifenkarten.- 6.1.3 Chipkarten.- 6.1.4 Resümee.- 6.1.5 Echtheitsmerkmale.- 6.2 Biometrische Authentifizierungsverfahren.- 6.3 Algorithmen und Schlüssel.- 6.4 Standardisierung.- 6.5 Juristische Aspekte.

Produktinformationen

Titel: Chipkarten als Sicherheitswerkzeug
Untertitel: Grundlagen und Anwendungen
Autor:
EAN: 9783540541400
ISBN: 978-3-540-54140-0
Format: Kartonierter Einband
Herausgeber: Springer Berlin Heidelberg
Genre: Informatik
Anzahl Seiten: 168
Gewicht: 309g
Größe: H243mm x B167mm x T15mm
Jahr: 1991
Zuletzt angesehen
Verlauf löschen