Chipkarten als Sicherheitswerkzeug: Grundlagen und Anwendungen by Albrecht BeutelspacherChipkarten als Sicherheitswerkzeug: Grundlagen und Anwendungen by Albrecht Beutelspacher

Chipkarten als Sicherheitswerkzeug: Grundlagen und Anwendungen

byAlbrecht Beutelspacher, Annette G. Kersten, Axel Pfau

Paperback | July 15, 1991 | German

Pricing and Purchase Info

$79.19 online 
$90.95 list price save 12%
Earn 396 plum® points

Prices and offers may vary in store

Quantity:

In stock online

Ships free on orders over $25

Not available in stores

about

Chipkarten sind Kleinstrechner in Scheckkartenformat, die selbständig Daten verwalten und verarbeiten können. Eine ihrer wichtigsten Anwendungen ist die Realisierung von Sicherheitsdiensten. Mit der Chipkarte steht erstmals ein Werkzeug zur Verfügung, das den Einsatz kryptographischer Methoden kommerziell möglich macht und damit in äußerst benutzerfreundlicher Weise hohe Sicherheit bietet. Es ermöglicht z.B. einen sicheren Zugang zum öffentlichen Telefon, "elektronisches Einkaufen" (POS-Banking, electronic cash) oder den Einsatz als Dokument, etwa als medizinischer Notfallausweis. Dieses Buch konzentriert sich auf die Sicherheitsaspekte der Chipkarte, wobei sowohl grundsätzliche Mechanismen zur "Kommunikationssicherheit" und zur "inneren Sicherheit" als auch einige Anwendungen exemplarisch vorgestellt werden. Das Buch ist gut lesbar und ohne unnötigen Formalismus geschrieben. Der Leser wird nicht nur in die Lage versetzt, beurteilen zu können, welche Sicherheit mit Chipkarten erreichbar ist, sondern er erhält auch konkrete Hinweise zu Konzeption von chipkartenbasierten Sicherheitssystemen. Dem Wissenschaftler wird ein Medium angeboten, das eine Herausforderung für die Entwicklung von Kryptoalgorithmen ist. Nicht zuletzt ist die Kenntnis des Sicherheitswerkzeugs Chipkarte für die Datenschutzdiskussion relevant, da man mit diesem Medium "Herr seiner Daten" bleiben kann, obwohl diese elektronisch gespeichert sind.
Title:Chipkarten als Sicherheitswerkzeug: Grundlagen und AnwendungenFormat:PaperbackPublished:July 15, 1991Publisher:Springer Berlin HeidelbergLanguage:German

The following ISBNs are associated with this title:

ISBN - 10:3540541403

ISBN - 13:9783540541400

Reviews

Table of Contents

1 Einleitung.- 2 Was sind Chipkarten?.- 2.1 Geschichte der Chipkarte.- 2.2 Art der verwendeten Chips.- 2.2.1 Speicherchipkarten.- 2.2.2 Prozessorchipkarten.- 2.3 Arten der Datenübertragung.- 2.3.1 Chipkarten mit Kontakten.- 2.3.2 Kontaktlose Chipkarten.- 2.3.3 Superchipkarten.- 2.3.4 Hybridkarten.- 2.4 Der Lebenszyklus einer Chipkarte.- 2.4.1 Herstellung des Chips und der Chipkarte.- 2.4.2 Aufbereitung der Karten und Anwendungen.- 2.4.3 Kartenbenutzung.- 2.4.4 Beendigung der Benutzung.- 3 Kryptographischer Hintergrund.- 3.1 Sicherheitsarchitektur.- 3.2 Symmetrische Algorithmen.- 3.2.1 Der Mechanismus "Verschlüsselung".- 3.2.2 Beispiele.- 3.2.2.1 Der Data Encryption Standard (DES)..- 3.2.2.2 Der Vernam-Algorithmus (One-time Pad)..- 3.2.3 Mechanismen für Integrität und Authentizität..- 3.2.4 Key-Management.- 3.3 Asymmetrische Algorithmen.- 3.3.1 Definitionen.- 3.3.2 Beispiele.- 3.3.3 Key-Management.- 3.3.4 Vergleich zwischen symmetrischen und asymmetrischen Algorithmen.- 3.4 Zero-Knowledge-Verfahren.- 3.4.1 Einführung.- 3.4.2 Beispiele.- 3.4.3 Elektronische Unterschrift.- 3.5 Kryptographische Qualität von Algorithmen.- 3.6 Realisierungen von Algorithmen auf Chipkarten.- 4 Sicherheitsfunktionen.- 4.1 Kommunikationssicherheit.- 4.1.1 Nachweis der Identität des Benutzers.- 4.1.2 Überprüfung der Identität der Kommunikationspartner.- 4.1.2.1 Authentifizierung mit symmetrischen Algorithmen.- 4.1.2.2 Authentifizierung mit einem asymmetrischen Signaturschema.- 4.1.3 Mechanismen zur Datenintegrität und Datenauthentizität.- 4.1.4 Nachrichtenauthentifizierung durch Dritte.- 4.1.5 Der Mechanismus der elektronischen Unterschrift.- 4.1.6 Problem der Einspielung von Daten (Replay Attack).- 4.2 Interne Sicherheit.- 4.2.1 Der Zugriff auf Daten.- 4.2.1.1 Speicher.- 4.2.1.2 Zugriffsmechanismen.- 4.2.2 Der Zugriff auf Prozeduren.- 4.2.2.1 Die Adressierung von Prozeduren.- 4.2.2.2 Der Aufbau einer Prozedur.- 4.2.3 Garantie für den korrekten Ablauf.- 4.3 Multifunktionalität.- 4.4 Angriffsmodelle.- 4.5 Physikalische Sicherheit.- 5 Anwendungen.- 5.1 Zugangskontrolle.- 5.1.1 Zugang zu Betriebssystemen.- 5.1.2 Öffentliches Kartentelefon (Kreditanwendung).- 5.1.3 Funknetz C der Deutschen Bundespost.- 5.1.4 Btx.- 5.2 Chipkarten als Werkzeug im elektronischen Zahlungsverkehr.- 5.2.1 Grundkonzept und Sicherheitsanforderungen.- 5.2.2 Sicherheitskonzept.- 5.2.3 Transaktionsablauf.- 5.2.3.1 Initialisierung.- 5.2.3.2 Allgemeine Authentifizierung und allgemeine Benutzerauthentifizierung.- 5.2.3.3 Auswahl eines Anwendungsdatenfeldes (ADF).- 5.2.3.4 ADF-spezifische Authentifizierung.- 5.2.3.5 ADF-spezifische Benutzerauthentifizierung.- 5.2.3.6 ADF-Update offline.- 5.2.3.7 Online-Autorisierung einer Transaktion und ADF-Update online.- 5.2.3.8 Bestätigung.- 5.2.3.9 Zertifizierung.- 5.2.3.10 Datenaufzeichnung.- 5.2.3.11 Beendigung des Transaktionsprozesses.- 5.3 Chipkarten mit Debitfunktion.- 5.4 Die Chipkarte als Dokument.- 5.4.1 Leserechte.- 5.4.2 Schreib- / Veränderungsrechte.- 6 Ausblick.- 6.1 Vergleich der Chipkarte mit anderen Kartentypen.- 6.1.1 Prägekarten.- 6.1.2 Magnetstreifenkarten.- 6.1.3 Chipkarten.- 6.1.4 Resümee.- 6.1.5 Echtheitsmerkmale.- 6.2 Biometrische Authentifizierungsverfahren.- 6.3 Algorithmen und Schlüssel.- 6.4 Standardisierung.- 6.5 Juristische Aspekte.