Chipkarten als Sicherheitswerkzeug : Grundlagen und Anwendungen
著者
書誌事項
Chipkarten als Sicherheitswerkzeug : Grundlagen und Anwendungen
Springer, c1991
大学図書館所蔵 件 / 全1件
-
該当する所蔵館はありません
- すべての絞り込み条件を解除する
注記
Includes bibliographical references (p. [149]-154) and index
内容説明・目次
内容説明
Chipkarten sind Kleinstrechner in Scheckkartenformat, die selbstandig Daten verwalten und verarbeiten koennen. Eine ihrer wichtigsten Anwendungen ist die Realisierung von Sicherheitsdiensten. Mit der Chipkarte steht erstmals ein Werkzeug zur Verfugung, das den Einsatz kryptographischer Methoden kommerziell moeglich macht und damit in ausserst benutzerfreundlicher Weise hohe Sicherheit bietet. Es ermoeglicht z.B. einen sicheren Zugang zum oeffentlichen Telefon, "elektronisches Einkaufen" (POS-Banking, electronic cash) oder den Einsatz als Dokument, etwa als medizinischer Notfallausweis. Dieses Buch konzentriert sich auf die Sicherheitsaspekte der Chipkarte, wobei sowohl grundsatzliche Mechanismen zur "Kommunikationssicherheit" und zur "inneren Sicherheit" als auch einige Anwendungen exemplarisch vorgestellt werden. Das Buch ist gut lesbar und ohne unnoetigen Formalismus geschrieben. Der Leser wird nicht nur in die Lage versetzt, beurteilen zu koennen, welche Sicherheit mit Chipkarten erreichbar ist, sondern er erhalt auch konkrete Hinweise zu Konzeption von chipkartenbasierten Sicherheitssystemen. Dem Wissenschaftler wird ein Medium angeboten, das eine Herausforderung fur die Entwicklung von Kryptoalgorithmen ist. Nicht zuletzt ist die Kenntnis des Sicherheitswerkzeugs Chipkarte fur die Datenschutzdiskussion relevant, da man mit diesem Medium "Herr seiner Daten" bleiben kann, obwohl diese elektronisch gespeichert sind.
目次
1 Einleitung.- 2 Was sind Chipkarten?.- 2.1 Geschichte der Chipkarte.- 2.2 Art der verwendeten Chips.- 2.2.1 Speicherchipkarten.- 2.2.2 Prozessorchipkarten.- 2.3 Arten der Datenubertragung.- 2.3.1 Chipkarten mit Kontakten.- 2.3.2 Kontaktlose Chipkarten.- 2.3.3 Superchipkarten.- 2.3.4 Hybridkarten.- 2.4 Der Lebenszyklus einer Chipkarte.- 2.4.1 Herstellung des Chips und der Chipkarte.- 2.4.2 Aufbereitung der Karten und Anwendungen.- 2.4.3 Kartenbenutzung.- 2.4.4 Beendigung der Benutzung.- 3 Kryptographischer Hintergrund.- 3.1 Sicherheitsarchitektur.- 3.2 Symmetrische Algorithmen.- 3.2.1 Der Mechanismus "Verschlusselung".- 3.2.2 Beispiele.- 3.2.2.1 Der Data Encryption Standard (DES)..- 3.2.2.2 Der Vernam-Algorithmus (One-time Pad)..- 3.2.3 Mechanismen fur Integritat und Authentizitat..- 3.2.4 Key-Management.- 3.3 Asymmetrische Algorithmen.- 3.3.1 Definitionen.- 3.3.2 Beispiele.- 3.3.3 Key-Management.- 3.3.4 Vergleich zwischen symmetrischen und asymmetrischen Algorithmen.- 3.4 Zero-Knowledge-Verfahren.- 3.4.1 Einfuhrung.- 3.4.2 Beispiele.- 3.4.3 Elektronische Unterschrift.- 3.5 Kryptographische Qualitat von Algorithmen.- 3.6 Realisierungen von Algorithmen auf Chipkarten.- 4 Sicherheitsfunktionen.- 4.1 Kommunikationssicherheit.- 4.1.1 Nachweis der Identitat des Benutzers.- 4.1.2 UEberprufung der Identitat der Kommunikationspartner.- 4.1.2.1 Authentifizierung mit symmetrischen Algorithmen.- 4.1.2.2 Authentifizierung mit einem asymmetrischen Signaturschema.- 4.1.3 Mechanismen zur Datenintegritat und Datenauthentizitat.- 4.1.4 Nachrichtenauthentifizierung durch Dritte.- 4.1.5 Der Mechanismus der elektronischen Unterschrift.- 4.1.6 Problem der Einspielung von Daten (Replay Attack).- 4.2 Interne Sicherheit.- 4.2.1 Der Zugriff auf Daten.- 4.2.1.1 Speicher.- 4.2.1.2 Zugriffsmechanismen.- 4.2.2 Der Zugriff auf Prozeduren.- 4.2.2.1 Die Adressierung von Prozeduren.- 4.2.2.2 Der Aufbau einer Prozedur.- 4.2.3 Garantie fur den korrekten Ablauf.- 4.3 Multifunktionalitat.- 4.4 Angriffsmodelle.- 4.5 Physikalische Sicherheit.- 5 Anwendungen.- 5.1 Zugangskontrolle.- 5.1.1 Zugang zu Betriebssystemen.- 5.1.2 OEffentliches Kartentelefon (Kreditanwendung).- 5.1.3 Funknetz C der Deutschen Bundespost.- 5.1.4 Btx.- 5.2 Chipkarten als Werkzeug im elektronischen Zahlungsverkehr.- 5.2.1 Grundkonzept und Sicherheitsanforderungen.- 5.2.2 Sicherheitskonzept.- 5.2.3 Transaktionsablauf.- 5.2.3.1 Initialisierung.- 5.2.3.2 Allgemeine Authentifizierung und allgemeine Benutzerauthentifizierung.- 5.2.3.3 Auswahl eines Anwendungsdatenfeldes (ADF).- 5.2.3.4 ADF-spezifische Authentifizierung.- 5.2.3.5 ADF-spezifische Benutzerauthentifizierung.- 5.2.3.6 ADF-Update offline.- 5.2.3.7 Online-Autorisierung einer Transaktion und ADF-Update online.- 5.2.3.8 Bestatigung.- 5.2.3.9 Zertifizierung.- 5.2.3.10 Datenaufzeichnung.- 5.2.3.11 Beendigung des Transaktionsprozesses.- 5.3 Chipkarten mit Debitfunktion.- 5.4 Die Chipkarte als Dokument.- 5.4.1 Leserechte.- 5.4.2 Schreib- / Veranderungsrechte.- 6 Ausblick.- 6.1 Vergleich der Chipkarte mit anderen Kartentypen.- 6.1.1 Pragekarten.- 6.1.2 Magnetstreifenkarten.- 6.1.3 Chipkarten.- 6.1.4 Resumee.- 6.1.5 Echtheitsmerkmale.- 6.2 Biometrische Authentifizierungsverfahren.- 6.3 Algorithmen und Schlussel.- 6.4 Standardisierung.- 6.5 Juristische Aspekte.
「Nielsen BookData」 より