|
|
"Für Dummies" bedeutet nicht, dass das Buch "für Dumme" gedacht ist – im Gegenteil: Es richtet sich an aufgeschlossene, selbstbewusste, intelligente Menschen wie Sie, die ohne Schwellenängste etwas Neues lernen möchten.
Genau dies ist das Konzept der weit verbreiteten, vielfach bewährten "Dummies"-Reihe: nämlich Ihnen von der Pike auf ein Thema nahezubringen, ohne vorauszusetzen, dass Sie im Grunde schon alles wissen.
Als Leser oder Leserin stehen Sie im Mittelpunkt des Geschehens, als Autor bin ich Ihr Wegbegleiter.
Wenn Sie Informatik an einer Fachhochschule oder Universität studieren oder wenn Sie sich als Praktiker im Bereich IT-Sicherheit mit Hintergrundwissen versorgen möchten, ist dieses Buch genau das Richtige für Sie.
Die zweite Auflage des Buches enthält neue Kapitel zu kryptografischen Verfahren, die in den vergangenen Jahren seit Erscheinen der ersten Auflage an Bedeutung gewonnen haben, so das Hashverfahren SHA256, der Digitale-Signatur-Algorithmus (DSA) sowie die Betriebsart Galois Counter Mode (GCM). Außerdem sind eine ganze Reihe neuer Übungsaufgaben hinzugekommen.
Aus dem Inhalt:
Im ersten Teil steigen Sie in das Thema ein: Was alles ist notwendig, um die Kommunikation im Internet sicher zu machen? Und wie werden Daten verschlüsselt? Lernen Sie das einfachste, unsicherste Verschlüsselungsverfahren kennen und kurz darauf ein fast genauso einfaches, aber perfekt sicheres Verschlüsselungsverfahren. Und verschlüsseln Sie einen Text mit einem öffentlich bekannten Schlüssel, ohne dass jemand ihn wieder entschlüsseln kann – außer er kennt den zugehörigen privaten Schlüssel.
Alle modernen Verfahren der Kryptografie basieren auf Mathematik – und zwar auf relativ einfacher Mathematik. Die Schwierigkeit, die kryptografischen Verfahren zu knacken, beruht nicht auf der Kompliziertheit der verwendeten Mathematik, sondern auf der Komplexität der Berechnungen mit den verwendeten sehr, sehr großen Zahlen. Die mathematischen Grundlagen – im Wesentlichen die Modulo-Rechnung und ein wenig Gruppentheorie – erlernen Sie im zweiten Teil.
Im dritten Teil erfahren Sie alles über diese modernen kryptografischen Verfahren – von der RSA-Verschlüsselung über die Diffie-Hellman-Schlüsselvereinbarung und das symmetrische AES-Verschlüsselungsverfahren bis hin zur Elliptischen-Kurven-Kryptografie.
Wenn Sie diese Verfahren einmal selber ausprobieren möchten, lesen Sie den vierten Teil. Sie erhalten dort eine kurze Einführung in die Programmiersprache Python, und dann programmieren Sie die drei wichtigsten Berechnungsverfahren der Kryptografie: die schnelle modulare Exponentiation, den erweiterten euklidischen Algorithmus und den Primzahltest. Klingt kompliziert, ist aber einfach: Jedes der beiden ersten Berechnungsverfahren begnügt sich mit zehn Zeilen Programmcode. Und für das dritte, den Primzahltest, tippen Sie lediglich zwei Programmzeilen ein. Wenn noch etwas Optimierung hinzukommt, dann sind es ein paar Zeilen mehr, aber insgesamt weniger als eine halbe Seite.
Danach sind Sie in der Lage, die RSA-Verschlüsselung und die Diffie-Hellman-Schlüsselvereinbarung umzusetzen. Für die Kryptografie mit elliptischen Kurven ist ein wenig mehr Aufwand erforderlich – aber lesen Sie selbst in Kapitel 16.
Im fünften Teil verlassen Sie das Gebiet der Verschlüsselung und wenden sich einem etwas weniger bekannten, aber genauso wichtigen Thema zu: Wie gewährleisten Sie nicht nur die Vertraulichkeit, sondern auch die Integrität und Authentizität einer Nachricht? Denn ein Angreifer möchte Ihre Nachricht vielleicht nicht nur lesen, sondern sie sogar verändern, oder er möchte in Ihrem Namen gefälschte Nachrichten versenden...
Die zentralen Konzepte, um Integrität und Authentizität zu gewährleisten, lernen Sie in diesem Teil kennen: Hash-Funktionen und die digitale Signatur.
Begeben Sie sich ruhig einmal in die Rolle eines Angreifers. Was müssen Sie tun, um beispielsweise das RSA-Verfahren zu knacken? Wie knacken Sie eine Hash-Funktion? Welche unerwarteten Angriffsmöglichkeiten gibt es? Lesen Sie hierzu den sechsten Teil.
Als Angreifer haben Sie es am schwersten, wenn kryptografische Verfahren mit Zufallskomponenten versehen sind. Wenn also ein bestimmter verschlüsselter Text nicht jedes Mal gleich aussieht, sondern zufallsbedingte Anteile enthält. Aber der Zufall ist schwer zu beherrschen – wie es geht, lesen Sie im siebten Teil.
Im achten Teil erfahren Sie, wie die behandelten kryptografischen Verfahren in der Praxis angewendet werden, etwa im sicheren Internetprotokoll https oder bei der E-Mail-Verschlüsselung.
Und der letzte Teil ist bei den Dummies traditionell der Top-Ten-Teil. In diesem Teil werden normalerweise noch einmal die zehn wichtigsten Lehren aus einem Buch zusammengefasst – in diesem Buch sind es allerdings nur sieben. Dafür aber gleich fünfmal: die 7 verrücktesten Dinge, die 7 bedeutsamsten Anwendungszwecke, die 7 elementarsten Berechnungsverfahren, die 7 wichtigsten Einwegfunktionen und die 7 häufigsten Angriffe.
Darüber hinaus finden Sie in diesem Teil einige Literaturempfehlungen zum Weiterlesen sowie die Lösungen zu den Übungsaufgaben.
Viel Freude beim Lesen und Lernen!