Skip to main content

2010 | Buch

Moderne Verfahren der Kryptographie

Von RSA zu Zero-Knowledge

insite
SUCHEN

Über dieses Buch

Angesichts der immer weiter zunehmenden Vernetzung mit Computern erhält die Informationssicherheit und damit die Kryptographie eine immer größere Bedeutung. Kryptographische Verfahren dienen dazu, komplexe Probleme im Bereich der Informationssicherheit mit Hilfe kryptographischer Algorithmen in überschaubarer Weise zu lösen. Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die sogenannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das Geringste zu verraten.
In diesem Buch werden die wichtigsten Verfahren der letzten Jahrzehnte amüsant, anschaulich, gründlich und mit vielen Illustrationen dargestellt.
Der Text wurde für die neue Auflage an vielen Stellen inhaltlich aktualisiert und in der Darstellung überarbeitet.

Inhaltsverzeichnis

1. Ziele der Kryptographie

Wie jede Wissenschaft geht auch die Kryptographie von Grundproblemen aus und hat das Ziel, diese zu lösen. Dieses Kapitel ist eine Einführung in diese Probleme. Für weitergehende Information verweisen wir auf die Literatur (siehe etwa [Beu09] und die dort angegebenen Bücher). Um diese Probleme zu lösen, wurden in den letzten Jahren immer raffiniertere Methoden entwickelt, die man kryptographische Protokolle nennt. Was unter dieser Bezeichnung zu verstehen ist, werden wir im letzten Abschnitt erläutern.

2. Kryptologische Grundlagen

In diesem Kapitel werden grundlegende kryptologische Mechanismen dargestellt. Diese wurden zunächst dafür entwickelt, die in Kapitel 1 dargestellten Ziele zu verwirklichen. Für uns sind diese Mechanismen vor allem deswegen wichtig, weil sie als Grundbausteine komplexer Protokolle Verwendung finden.

3. Grundlegende Protokolle

Einige der in Kapitel 1 formulierten Ziele können mit den im vorigen Kapitel beschriebenen Basismechanismen nicht oder nur teilweise erreicht werden. Für diese Ziele werden komplexere Interaktionen zwischen den beteiligten Instanzen als das einfache Senden verschlüsselter oder signierter Nachrichten benötigt. In diesem Kapitel stellen wir einige grundlegende Protokolle vor, die sich als erstaunlich leistungsfähig erweisen werden.

4. Zero-Knowledge-Verfahren

Kryptographische Protokolle leben von Interaktivität. Dagegen sind mathematische Beweise statisch. Durch die Einführung von Interaktivität in mathematischen Beweisen haben sich die beiden Gebiete gegenseitig befruchtet: Man kann einerseits mit interaktiven Beweisenmehr mathematische Behauptungen als mit traditionellen Beweisen zeigen, und man kann andererseits beinahe perfekte kryptographische Protokolle, die so genannten Zero-Knowledge-Verfahrenentwerfen.

5. Multiparty Computations

In diesem Kapitel stellen wir Protokolle vor, mit deren Hilfe zwei oder mehr Personen auf korrekte Art und Weise zusammenarbeiten können.

6. Anonymität

Üblicherweise assoziiert man mit „Geheimhaltung“ die Geheimhaltung von Nachrichten. In vielen Situationen ist aber auch gewünscht, dass die am Nachrichtenaustausch beteiligten Instanzen geheim bleiben. In diesem Fall spricht man von Anonymität. Man kann drei Arten von Anonymität unterscheiden: Anonymität des Senders, Anonymität des Empfängers und Anonymität der Kommunikationsbeziehung.

7. Vermischtes

In diesem abschließenden Kapitel behandeln wir vier wichtige Themen, nämlich Schlüsselmanagement, Angriffe und Protokolle, die merkwürdigen und bemerkenswerten Oblivious-Transfer-Protokolle und die heiß diskutierte Quantenkryptographie.

8. Mathematische Grundlagen

In diesem Kapitel werden grundlegende mathematische Tatsachen kurz zusammengefasst, die in diesem Buch immer wieder benötigt werden. Wer sich näher über die mathematischen Grundlagen der modernen Kryptographie informieren möchte, der sei auf das Buch von Kranakis [Kra86], sowie auf Darstellungen der Zahlentheorie (zum Beispiel [BRK10]) verwiesen.

Metadaten
Titel
Moderne Verfahren der Kryptographie
Copyright-Jahr
2010
Electronic ISBN
978-3-8348-9815-9
Print ISBN
978-3-8348-1228-5
DOI
https://doi.org/10.1007/978-3-8348-9815-9