Skip to main content
Top

2015 | OriginalPaper | Chapter

3. Grundlegende Protokolle

Authors : Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter

Published in: Moderne Verfahren der Kryptographie

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Einige der in Kap. 1 formulierten Ziele können mit den im vorigen Kapitel beschriebenen Basismechanismen nicht oder nur teilweise erreicht werden. Für diese Ziele werden komplexere Interaktionen zwischen den beteiligten Instanzen als das einfache Senden verschlüsselter oder signierter Nachrichten benötigt. In diesem Kapitel stellen wir einige grundlegende Protokolle vor, die sich als erstaunlich leistungsfähig erweisen werden.
Damit ein kryptographisches Protokoll sinnvoll eingesetzt werden kann, muss es mindestens die beiden folgenden Bedingungen erfüllen:
  • Durchführbarkeit: Wenn sich die am Protokoll beteiligten Instanzen alle gemäß den Spezifikationen des Protokolls verhalten, muss das Protokoll auch immer (bzw. mit beliebig hoher Wahrscheinlichkeit) das gewünschte Ergebnis liefern. Im Englischen wird diese Eigenschaft eines Protokolls „completeness“ genannt.
  • Korrektheit: Versucht einer der Teilnehmer in einem Protokoll zu betrügen, so kann dieser Betrugsversuch mit beliebig hoher Wahrscheinlichkeit erkannt werden. Das bedeutet, dass die Wahrscheinlichkeit, dass ein Teilnehmer erfolgreich betrügen kann, vernachlässigbar klein ist.
Jedes kryptographische Protokoll muss auf diese beiden Eigenschaften hin überprüft werden. Wir werden dies im Rest dieses Buches nicht immer explizit tun, aber wir geben Hinweise, wie diese Eigenschaften nachgeprüft werden können.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literature
[Cha85]
go back to reference Chaum, D.: Security without Identification: Transaction Systems to Make Big Brother Obsolete. Comm. ACM 28, 1030–1044 (1985)CrossRef Chaum, D.: Security without Identification: Transaction Systems to Make Big Brother Obsolete. Comm. ACM 28, 1030–1044 (1985)CrossRef
[DH76]
go back to reference Diffie, W., Hellman, M.E.: New Directions in Cryptography. IEEE Transactions on Information Theory 6, 644–654 (1976)MathSciNetCrossRef Diffie, W., Hellman, M.E.: New Directions in Cryptography. IEEE Transactions on Information Theory 6, 644–654 (1976)MathSciNetCrossRef
[ElG85]
go back to reference ElGamal, T.: A Public Key Cryptosystem and a Signature Scheme based on Diskrete Logarithms. IEEE Trans. on Information Theory IT-31, 469–472 (1985)MathSciNetCrossRef ElGamal, T.: A Public Key Cryptosystem and a Signature Scheme based on Diskrete Logarithms. IEEE Trans. on Information Theory IT-31, 469–472 (1985)MathSciNetCrossRef
[FIPS91]
go back to reference FIPS PUB 186, Digital Signature Standard. Federal Information Processing Standard, National Institute of Standards and Technology, US Department of Commerce, Washington D. C. (1994) FIPS PUB 186, Digital Signature Standard. Federal Information Processing Standard, National Institute of Standards and Technology, US Department of Commerce, Washington D. C. (1994)
[HMP95]
go back to reference Horster, P., Michels, V., Petersen, H.: Das Meta-ElGamal Signaturverfahren und seine Anwendungen. Proc. VIS’95. Vieweg Verlag, Wiesbaden, S. 207–228 (1995) Horster, P., Michels, V., Petersen, H.: Das Meta-ElGamal Signaturverfahren und seine Anwendungen. Proc. VIS’95. Vieweg Verlag, Wiesbaden, S. 207–228 (1995)
[KH92]
go back to reference Knobloch, H.-J., Horster, P.: Eine Krypto-Toolbox für Smartcard-Chips mit speziellen Calculation Units. Proc. 2. GMD-SmartCard Workshop. Darmstadt (1992) Knobloch, H.-J., Horster, P.: Eine Krypto-Toolbox für Smartcard-Chips mit speziellen Calculation Units. Proc. 2. GMD-SmartCard Workshop. Darmstadt (1992)
[Mau94]
go back to reference Maurer, U.: Towards the Equivalence of Breaking the Diffie-Hellman Protocol and Computing Diskrete Logarithms. CRYPTO ’94, Springer LNCS 839, 271–281 Maurer, U.: Towards the Equivalence of Breaking the Diffie-Hellman Protocol and Computing Diskrete Logarithms. CRYPTO ’94, Springer LNCS 839, 271–281
[NR96]
go back to reference Nyberg, K., Rueppel, R.: Message Recovery for Signature Schemes Based on the Discrete Logarithm Problem. Designs, Codes and Cryptography 7, 61–81 (1996)MATH Nyberg, K., Rueppel, R.: Message Recovery for Signature Schemes Based on the Discrete Logarithm Problem. Designs, Codes and Cryptography 7, 61–81 (1996)MATH
[Schn90]
go back to reference Schnorr, C.P.: Efficient Identification and Signature Schemes for Smart Cards. CRYPTO ’89 LNCS, Bd. 435. Springer, S. 239–251 (1990) Schnorr, C.P.: Efficient Identification and Signature Schemes for Smart Cards. CRYPTO ’89 LNCS, Bd. 435. Springer, S. 239–251 (1990)
[Schn96]
go back to reference Schneier, B.: Angewandte Kryptographie. Addison-Wesley, Bonn (1996)MATH Schneier, B.: Angewandte Kryptographie. Addison-Wesley, Bonn (1996)MATH
Metadata
Title
Grundlegende Protokolle
Authors
Albrecht Beutelspacher
Jörg Schwenk
Klaus-Dieter Wolfenstetter
Copyright Year
2015
DOI
https://doi.org/10.1007/978-3-8348-2322-9_3

Premium Partner