1. Einführung.- 1.1 Die Punktion der Kryptographie.- 1.1.1 Forderung nach sicherer Kommunikation.- 1.1.2 Entwicklung der algorithmischen Kryptographie.- 1.1.3 Neue Entwicklungen in der Kryptographie.- 1.1.4 Einsatzbereiche kryptographischer Verfahren.- 1.2 Anforderungen nach dem Bundesdatenschutzgesetz (BDSG).- 1.2.1 Anforderungen nach §6 BDSG.- 1.2.2 Sonstige Anforderungen nach dem BDSG.- 1.2.3 Auswahl geeigneter Kryptoverfahren.- 1.3 Datensicherung und Datenverschlüsselung.- 1.4. Grenzen des Einsatzes kryptographischer Verfahren.- 2. Sicherheitsrisiken bei der Datenverarbeitung, Anschläge auf Betriebsmittel und Gegenmaßnahmen.- 2.1 Sicherheitsrisiken bei der Speicherung und Übertragung von Daten.- 2.1.1 Ursachen der Gefahren.- 2.1.2 Sicherheitsanalysen.- 2.1.2.1 Schwachstellen im System und Systemumfeld.- 2.1.2.2 Schwachstellenanalyse von Betriebssystemen.- 2.2 Techniken des Mißtrauchs.- 2.3 Gegenmaßnahmen.- 3. Aufbau und Analyse von Kryptoverfahren.- 3.0 Einführung.- 3.1 Aufbau von Kryptoverfahren.- 3.1.1 Mathematische Beschreibung eines Kryptcverfahrens.- 3.1.2 Eigenschaften von Kryptofunktionen und Kryptosystemen.- 3.1.2.1 Eigenschaften von Kryptofunktionen.- 3.1.2.1.1 Block-Produktchiffren.- 3.1.2.1.2 Kontinuierliche Chiffren.- 3.1.2.2 Eigenschaften von Kryptosystemen.- 3.1.2.3 Codesysteme.- 3.1.2.4 Quellcodierung.- 3.1.3 Elementare Kryptofunktionen.- 3.1.3.1 Substitutionen.- 3.1.3.2 Transpositionen.- 3.1.3.3 Verknüpfung elementarer Kryptofunktionen.- 3.1.4 Kategorien von Kryptoverfahren.- 3.1.4.1 Produktchiffren.- 3.1.4.2 Kontinuierliche Chiffren.- 3.1.4.3 Einwegfunktionen und Kryptosysteme mit offenem Schlüssel.- 3.2 Analyse von Kryptoverfahren.- 3.2.1 Methoden der Kryptanalysis.- 3.2.1.1 Qualität und Quantität von Textkontingenten.- 3.2.1.2 Kryptanalytische Strategien.- 3.2.1.2.1 Methode wahrscheinlicher Wörter.- 3.2.1.2.2 Trial and Error Methode.- 3.2.1.2.3 Methode der vollständigen Suche.- 3.2.1.3 Analytische Methoden.- 3.2.2. Kryptoanalyse einiger Verschlüsselungsverfahren.- 3.2.2.1 Kryptoanalyse elementarer Chiffren.- 3.2.2.2 Kryptoanalyse von Produktchiffren (DES).- 3.2.2.3 Kryptoanalyse vcn kontinuierlichen Chiffren.- 3.2.2.4 Kryptoanalyse von Einwegfunktionen und Kryptosystemen mit offenem Schlüssel 1.- Anmerkungen zu Kapitel 3.- 4. Integration von Kryptoverfahren in Computersysteme.- 4.1. Physikalische und logische Schnittstellen.- 4.1.1 Physikalische Schnittstellen.- 4.1.2 Logische Schnittstellen.- 4.2. Implementationsformen von Kryptoverfahren.- 4.2.1 Implementationsvarianten.- 4.2.2 Implementationsmerkmale und Systemverhalten.- 4.3. Spezifikation und Verwaltung von Schlüsseln.- 4.3.1 Spezifikation von Schlüsseln.- 4.3.2. Schlüsselverwaltung.- 4.3.2.1 Schlüsselerzeugung.- 4.3.2.2 Schlüsselverteilung.- 4.3.2.3 Schlüsselinstallation.- Anmerkungen zu Kapitel 4.- 5. Integration von Kryptosystemen in Netzwerke.- 5.1 Allgemeine Grundformen von Datennetzen.- 5.2. Integrationsformen in Netzwerken.- 5.2.1 End-to-End Verschlüsselung.- 5.2.2 Knotenverschlüsselung.- 5.2.3 Link Verschlüsselung.- 5.3 Implementationsebenen.- 5.4 Übertragungsarten.- 5.5 Schlüsselverwaltung in Netzwerken.- 6. Integration von Kryptosystemen in Datenbanken.- 6.1 Datenbanken und Datensicherheit.- 6.1.1 Datenbankmodelle und Definitionen.- 6.1.2 Problembereiche der Datensicherheit in Datenbanken.- 6.1.3 Sicherheitsanforderungen an Betriebssysteme und Datenbanksysteme: Unterschiede und Gemeinsamkeiten.- 6.1.4 Autorisierung und Zugriffsschutz in Datenbanken.- 6.1.4.1 Sicherheitsrichtlinien und Sicherheitsgrundsätze.- 6.1.4.2 Autorisierungsmechanismen und Zugriffsbindung.- 6.1.4.3 Zugriffsschutzmechanismen.- 6.2 Anforderungen an die Datenverschlüsselung in Datenbehältern.- 6.2.1 Unterschiede zwischen Datenverschlüsselung auf übertragungswegen und in Datenbehältern.- 6.2.2 Anforderungen an Chiffren für die Verschlüsselung von Daten in Datenbanken.- 6.2.3 Operationsinvariante Chiffren und Krypto-Homomorphismen.- 6.3 Das Datenbankmodell zur Darstellung der Verschlüsselung von Daten in Datenbanken.- 6.3.1 Das Fünf-Ebenen-Modell nach Gudes.- 6.3.2 Diskussion der Transformationen zwischen den einzelnen Ebenen.- 6.3.3 Neuere Entwicklungen in der Datenbanktechnologie.- 6.4 Schlüsselkonzepte in Datenbanken.- 6.4.1 Systemseitige und benutzerseitige Verschlüsselung.- 6.4.2 Krypto-Tripel zur Vereinfachung der Eenutzerseitigen Verschlüsselung.- 6.5 Die physikalischen Schnittstellen zwischen Datenbank und Kryptosystem.- 6.6 Anwendungsbeispiele.- 6.6.1 Verschlüsselung des Umkehr-Indexes.- 6.6.2 Der Algorithmus des National Central Bureau of Statistics.- 6.6.3 Verschlüsselung von B-Bäumen.- 7. Authentifikation in DV-Systemen.- 7.1 Einführung: Identifikation und Authentifikation.- 7.1.1 Benutzeridentifikation und Authentifikation.- 7.2 Authentifikation von Kommunikationspartnern und Kommunikationsmedien.- 7.2.1 Benutzerauthentifizierung mit der Kennwortmethode.- 7.2.1.1 Einseitige Authentifizierung durch Einweg-Funktionen.- 7.2.1.2 Gegenseitige Authentifizierung von Benutzer und Betriebssystem.- 7.2.2 Kombinierte Authentifizierung von Benutzer und Benutzerstation.- 7.2.3 Protokolle zur Authentifikation von Kommunikationsteilnehmern.- 7.2.3.1 Protokoll für konventionelle Kryptosysteme.- 7.2.3.2 Protokoll für Kryptosysteme mit offenem Schlüssel.- 7.3 Authentifikation von Nachrichten.- 7.3.1 Anforderungen an die Authentifikation von Nachrichten.- 7.3.2 Rechtsgültige Unterschriften und elektronische Verträge.- 7.3.3 Verfahren zur Herstellung der Authentifikatoren von Nachrichten.- 7.3.4 Protokolle zur Authentifikation von elektronisch unterschriebenen Nachrichten.- 7.3.4.1 Protokoll für konventionelle Kryptosysteme.- 7.3.4.2 Protokoll für Kryptosysteme mit offenem Schlüssel.- 7.3.4.3 Protokoll für elektronischen Briefverkehr.- 7.3.5 Authentifizierung von Objekten in virtuellen Speichern.- 8. Literaturverzeichnis und Bibliographie.- 9. Abkürzungsverzeichnis.