Kryptografie in der Praxis

Eine Einführung in die bewährten Tools, Frameworks und Protokolle

David Wong

Cite this publication as

David Wong, Kryptografie in der Praxis (2023), dpunkt.verlag, Heidelberg, ISBN: 9783988900067

1484
accesses
12
quotes

Description / Abstract


Moderne Kryptografie kompetent vermittelt



  • Lehrbuch Basiswissen IT-Sicherheit

  • Relevante kryptografische Techniken

  • Blockchain und Post-Quantum-Kryptografie




Die Kryptografie ist die wesentliche Grundlage der IT-Sicherheit. Um den Angreifern auf Ihre Systeme einen Schritt voraus zu sein, müssen Sie die Tools, Frameworks und Protokolle verstehen, die Ihre Netzwerke und Anwendungen schützen. Dieses Buch führt in einfacher Sprache und mit anschaulichen Illustrationen in Authentifizierung, Verschlüsselung, Signaturen, Geheimhaltung und andere Kryptografiekonzepte ein.

Es enthüllt die kryptografischen Techniken, die die Sicherheit von Web-APIs, die Registrierung und Anmeldung von Benutzern und sogar die Blockchain bestimmen. Sie erfahren, wie diese Techniken moderne Sicherheit ermöglichen und wie Sie sie in Ihren eigenen Projekten anwenden können. Neben den modernen Methoden nimmt das Buch auch die Zukunft der Kryptografie vorweg und geht auf neue und innovative Entwicklungen wie Kryptowährungen und Post-Quantum-Kryptografie ein. Alle Techniken sind vollständig mit Diagrammen und Beispielen illustriert, so dass Sie leicht erkennen können, wie sie in die Praxis umgesetzt werden können.


Description

David Wong ist leitender Kryptografie-Ingenieur bei O(1) Labs und arbeitet an der Kryptowährung Mina. Davor war er Sicherheitsverantwortlicher für die Kryptowährung Diem (vormals bekannt als Libra) bei Novi, Facebook, und davor Sicherheitsberater bei der NCC Group im Bereich Kryptografiedienste. Im Laufe seiner Karriere hat David Wong an mehreren öffentlich finanzierten Open-Source-Audits teilgenommen, beispielsweise an OpenSSL und Let's Encrypt. Er war Sprecher auf verschiedenen Konferenzen, einschließlich Black Hat und DEF CON, und hat in einem regelmäßig stattfindenden Kryptografiekurs bei Black Hat unterrichtet. Hervorzuheben sind seine Beiträge zu Standards wie TLS 1.3 und zum Noise Protocol Framework. Er hat Schwachstellen in vielen Systemen gefunden, einschließlich CVE-2016-3959 in der Golang-Standardbibliothek, CVE-2018-12404, CVE-2018-19608, CVE-2018-16868, CVE-2018-16869 und CVE-2018-16870 in verschiedenen TLS-Bibliotheken. Unter anderem ist er Autor des Disco-Protokolls (www.discocrypto.com und www.embeddeddisco.com) und des Decentralized Application Security Project für Smart Contracts (www.dasp.co). Zu seinen Forschungen gehören Cache-Angriffe auf RSA (http://cat.eyalro.net), ein auf QUIC basierendes Protokoll (https://eprint.iacr.org/2019/028), Timing-Angriffe auf ECDSA (https://eprint.iacr.org/2015/839) oder Hintertüren in Diffie-Hellman (https://eprint.iacr.org/2016/644). Aktuell finden Sie ihn in seinem Blog unter www.cryptologie.net.

Table of content

  • BEGINN
  • Titelei
  • Impressum
  • Inhalt
  • Vorwort
  • Danksagungen
  • Über dieses Buch
  • Über den Autor
  • Teil A - Primitive: Die Elemente der Kryptografie
  • 1 Einführung
  • 2 Hashfunktionen
  • 3 Message Authentication Codes (MACs)
  • 4 Authentifizierte Verschlüsselung
  • 5 Schlüsselaustausch
  • 6 Asymmetrische und hybride Verschlüsselung
  • 7 Signaturen und Null-Wissen-Beweise
  • 8 Zufälligkeit und Geheimnisse
  • Teil B - Protokolle: Die Rezepte der Kryptografie
  • 9 Sicherer Transport
  • 10 Ende-zu-Ende-Verschlüsselung
  • 11 Benutzerauthentifizierung
  • 12 Krypto wie in Kryptowährung?
  • 13 Hardware-Kryptografie
  • 14 Post-Quanten-Kryptografie
  • 15 Ist es das? Die Kryptografie der nächsten Generation
  • 16 Wann und wo Kryptografie scheitert
  • A Antworten zu den Übungen
  • A.1 Kapitel 2
  • A.2 Kapitel 3
  • A.3 Kapitel 6
  • A.4 Kapitel 7
  • A.5 Kapitel 8
  • A.6 Kapitel 9
  • A.7 Kapitel 10
  • A.8 Kapitel 11
  • Index

Related titles

    More of this author(s)