Inhalt

Deckblatt
Aufgabenstellung
Inhalt
Vorwort
1 Einführung
2 Begriffsbestimmungen
3 Analyse der Aufgabenstellung
4 Bestandteile der digitalen Protokollierung
4.1 Chiffrierverfahren
4.1.1 Symmetrische Chiffrierverfahren - Secret-Key-Algorithmen
4.1.2 Asymmetrische Chiffrierverfahren - Public-Key-Algorithmen
4.1.3 Sicherheit von Chiffrierverfahren
4.1.4 Geschwindigkeit und Datenaufkommen
4.2 Einweg-Hashfunktionen
4.2.1 Sicherheit von Einweg-Hashfunktionen
4.2.2 Geschwindigkeit und Datenaufkommen MD4, MD5 und SHA
4.3 Digitale Signatur
4.3.1 Sicherheit digitaler Signaturen
4.3.2 Geschwindigkeit und Datenaufkommen RSA, ElGamal
4.4 Time-Stamp
4.4.1 Time-Stamp mit vertrauenswürdiger Instanz
4.4.2 PGP Zeitstempeldienst
4.4.3 Zeitstempeldienst der Zertifizierungsstellen
4.4.4 Sicherheit von Time-Stamps
4.5 Spezielle Hardware
4.5.1 Sicherheitsbox
4.5.2 Chipkarte
4.5.3 Sicherheit spezieller Hardware
5 Digitale Protokolle
5.1 Einleitung
5.1.1 Terminologie
5.1.2 Zeichnungselemente
5.2 Einfach verkettetes Off-line-Protokoll
5.2.1 Beschreibung
5.2.2 Angriffsszenarien bei schwachen Kryptofunktionen
5.2.2.1 Vertraulichkeit der Dokumente
5.2.2.2 Sicherheit der Hashfunktion zur Verkettung
5.2.2.2.1 Bereits gebrochene Hashfunktion zur Verkettung
5.2.2.3 Sicherheit der Signaturfunktionen
5.2.2.3.1 Bereits gebrochene Signaturfunktion
5.2.2.3.2 Drohender Verlust der Sicherheit der Signaturfunktion
5.2.3 Maßnahmen bei drohendem Verlust der Beweiskraft
5.2.4 Aufwandsabschätzung zur Aufrechterhaltung der Beweiskraft
5.3 Strukturiert verkettetes Off-line-Protokoll
5.3.1 Beschreibung
5.3.2 Maßnahmen bei drohendem Verlust der Beweiskraft
5.3.3 Aufwandsabschätzung zur Aufrechterhaltung der Beweiskraft
5.4 Off-line-Protokoll unter Verwendung mehrseitig sicherer Hardware
5.4.1 Beschreibung
5.4.2 Angriffsszenarien bei schwachen Kryptofunktionen
5.4.2.1 Gebrochene Hashfunktion zur Verkettung
5.4.2.2 Gebrochene Signaturfunktion
5.4.3 Maßnahmen bei drohendem Verlust der Beweiskraft
5.4.4 Aufwandsabschätzung zur Aufrechterhaltung der Beweiskraft
5.5 Protokoll mit Zentralinstanz
5.5.1 Beschreibung
5.5.2 Angriffsszenarien
5.5.3 Maßnahmen bei drohendem Verlust der Beweiskraft
5.5.4 Aufwandsabschätzung zur Aufrechterhaltung der Beweiskraft
5.6 Verstärktes Protokoll
5.6.1 Beschreibung
5.6.2 Angriffsszenarien
5.6.3 Angriffsszenarien beim Verlust der Sicherheit nur einer Funktion
5.6.3.1 Unsichere Hashfunktion zur Verkettung
5.6.3.2 Unsichere Signaturfunktion
5.6.3.3 Aufwandsabschätzung
6 Schlußbetrachtung
Glossar
Literatur
Selbständigkeitserklärung
weiter