Skip to main content

Grundlegende Protokolle

  • Chapter
  • First Online:
Moderne Verfahren der Kryptographie

Zusammenfassung

Einige der in Kap. 1 formulierten Ziele können mit den im vorigen Kapitel beschriebenen Basismechanismen nicht oder nur teilweise erreicht werden. Für diese Ziele werden komplexere Interaktionen zwischen den beteiligten Instanzen als das einfache Senden verschlüsselter oder signierter Nachrichten benötigt. In diesem Kapitel stellen wir einige grundlegende Protokolle vor, die sich als erstaunlich leistungsfähig erweisen werden.

Damit ein kryptographisches Protokoll sinnvoll eingesetzt werden kann, muss es mindestens die beiden folgenden Bedingungen erfüllen:

  • Durchführbarkeit: Wenn sich die am Protokoll beteiligten Instanzen alle gemäß den Spezifikationen des Protokolls verhalten, muss das Protokoll auch immer (bzw. mit beliebig hoher Wahrscheinlichkeit) das gewünschte Ergebnis liefern. Im Englischen wird diese Eigenschaft eines Protokolls „completeness“ genannt.

  • Korrektheit: Versucht einer der Teilnehmer in einem Protokoll zu betrügen, so kann dieser Betrugsversuch mit beliebig hoher Wahrscheinlichkeit erkannt werden. Das bedeutet, dass die Wahrscheinlichkeit, dass ein Teilnehmer erfolgreich betrügen kann, vernachlässigbar klein ist.

Jedes kryptographische Protokoll muss auf diese beiden Eigenschaften hin überprüft werden. Wir werden dies im Rest dieses Buches nicht immer explizit tun, aber wir geben Hinweise, wie diese Eigenschaften nachgeprüft werden können.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 29.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Literatur

  1. Chaum, D.: Security without Identification: Transaction Systems to Make Big Brother Obsolete. Comm. ACM 28, 1030–1044 (1985)

    Article  Google Scholar 

  2. Diffie, W., Hellman, M.E.: New Directions in Cryptography. IEEE Transactions on Information Theory 6, 644–654 (1976)

    Article  MathSciNet  Google Scholar 

  3. ElGamal, T.: A Public Key Cryptosystem and a Signature Scheme based on Diskrete Logarithms. IEEE Trans. on Information Theory IT-31, 469–472 (1985)

    Article  MathSciNet  Google Scholar 

  4. FIPS PUB 186, Digital Signature Standard. Federal Information Processing Standard, National Institute of Standards and Technology, US Department of Commerce, Washington D. C. (1994)

    Google Scholar 

  5. Horster, P., Michels, V., Petersen, H.: Das Meta-ElGamal Signaturverfahren und seine Anwendungen. Proc. VIS’95. Vieweg Verlag, Wiesbaden, S. 207–228 (1995)

    Google Scholar 

  6. Knobloch, H.-J., Horster, P.: Eine Krypto-Toolbox für Smartcard-Chips mit speziellen Calculation Units. Proc. 2. GMD-SmartCard Workshop. Darmstadt (1992)

    Google Scholar 

  7. Maurer, U.: Towards the Equivalence of Breaking the Diffie-Hellman Protocol and Computing Diskrete Logarithms. CRYPTO ’94, Springer LNCS 839, 271–281

    Google Scholar 

  8. Nyberg, K., Rueppel, R.: Message Recovery for Signature Schemes Based on the Discrete Logarithm Problem. Designs, Codes and Cryptography 7, 61–81 (1996)

    MATH  Google Scholar 

  9. Schnorr, C.P.: Efficient Identification and Signature Schemes for Smart Cards. CRYPTO ’89 LNCS, Bd. 435. Springer, S. 239–251 (1990)

    Google Scholar 

  10. Schneier, B.: Angewandte Kryptographie. Addison-Wesley, Bonn (1996)

    MATH  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Klaus-Dieter Wolfenstetter .

Rights and permissions

Reprints and permissions

Copyright information

© 2015 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Beutelspacher, A., Schwenk, J., Wolfenstetter, KD. (2015). Grundlegende Protokolle. In: Moderne Verfahren der Kryptographie. Springer Spektrum, Wiesbaden. https://doi.org/10.1007/978-3-8348-2322-9_3

Download citation

Publish with us

Policies and ethics