Zusammenfassung
Einige der in Kap. 1 formulierten Ziele können mit den im vorigen Kapitel beschriebenen Basismechanismen nicht oder nur teilweise erreicht werden. Für diese Ziele werden komplexere Interaktionen zwischen den beteiligten Instanzen als das einfache Senden verschlüsselter oder signierter Nachrichten benötigt. In diesem Kapitel stellen wir einige grundlegende Protokolle vor, die sich als erstaunlich leistungsfähig erweisen werden.
Damit ein kryptographisches Protokoll sinnvoll eingesetzt werden kann, muss es mindestens die beiden folgenden Bedingungen erfüllen:
-
Durchführbarkeit: Wenn sich die am Protokoll beteiligten Instanzen alle gemäß den Spezifikationen des Protokolls verhalten, muss das Protokoll auch immer (bzw. mit beliebig hoher Wahrscheinlichkeit) das gewünschte Ergebnis liefern. Im Englischen wird diese Eigenschaft eines Protokolls „completeness“ genannt.
-
Korrektheit: Versucht einer der Teilnehmer in einem Protokoll zu betrügen, so kann dieser Betrugsversuch mit beliebig hoher Wahrscheinlichkeit erkannt werden. Das bedeutet, dass die Wahrscheinlichkeit, dass ein Teilnehmer erfolgreich betrügen kann, vernachlässigbar klein ist.
Jedes kryptographische Protokoll muss auf diese beiden Eigenschaften hin überprüft werden. Wir werden dies im Rest dieses Buches nicht immer explizit tun, aber wir geben Hinweise, wie diese Eigenschaften nachgeprüft werden können.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
Chaum, D.: Security without Identification: Transaction Systems to Make Big Brother Obsolete. Comm. ACM 28, 1030–1044 (1985)
Diffie, W., Hellman, M.E.: New Directions in Cryptography. IEEE Transactions on Information Theory 6, 644–654 (1976)
ElGamal, T.: A Public Key Cryptosystem and a Signature Scheme based on Diskrete Logarithms. IEEE Trans. on Information Theory IT-31, 469–472 (1985)
FIPS PUB 186, Digital Signature Standard. Federal Information Processing Standard, National Institute of Standards and Technology, US Department of Commerce, Washington D. C. (1994)
Horster, P., Michels, V., Petersen, H.: Das Meta-ElGamal Signaturverfahren und seine Anwendungen. Proc. VIS’95. Vieweg Verlag, Wiesbaden, S. 207–228 (1995)
Knobloch, H.-J., Horster, P.: Eine Krypto-Toolbox für Smartcard-Chips mit speziellen Calculation Units. Proc. 2. GMD-SmartCard Workshop. Darmstadt (1992)
Maurer, U.: Towards the Equivalence of Breaking the Diffie-Hellman Protocol and Computing Diskrete Logarithms. CRYPTO ’94, Springer LNCS 839, 271–281
Nyberg, K., Rueppel, R.: Message Recovery for Signature Schemes Based on the Discrete Logarithm Problem. Designs, Codes and Cryptography 7, 61–81 (1996)
Schnorr, C.P.: Efficient Identification and Signature Schemes for Smart Cards. CRYPTO ’89 LNCS, Bd. 435. Springer, S. 239–251 (1990)
Schneier, B.: Angewandte Kryptographie. Addison-Wesley, Bonn (1996)
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2015 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Beutelspacher, A., Schwenk, J., Wolfenstetter, KD. (2015). Grundlegende Protokolle. In: Moderne Verfahren der Kryptographie. Springer Spektrum, Wiesbaden. https://doi.org/10.1007/978-3-8348-2322-9_3
Download citation
DOI: https://doi.org/10.1007/978-3-8348-2322-9_3
Published:
Publisher Name: Springer Spektrum, Wiesbaden
Print ISBN: 978-3-8348-1927-7
Online ISBN: 978-3-8348-2322-9
eBook Packages: Life Science and Basic Disciplines (German Language)