Skip to main content
main-content

Über dieses Buch

Informations-und Kommunikationssicherheit sind mittlerweile zu einem zentralen Thema in unserer Gesellschaft geworden. Um konkrete Schutzziele wie Vertraulichkeit, Authentizität oder Unversehrtheit der Informationen zu erreichen, kommt der dabei angewandten Kryptographie - neben anderen, technologischen oder organisatorischen Verfahren - eine besondere Bedeutung zu. Sie stellt ein mathematisch fundiertes Fundament der Sicherheit dar.

In diesem Buch werden die wichtigsten kryptographischen Verfahren, Protokolle und Algorithmen der letzten Jahrzehnte erläutert und mathematisch-logisch begründet. Die besprochenen Themen reichen von Public-Key-Kryptographie über Zero-Knowledge-Proofs bis hin zu dem neuen Gebiet der Pairing-basierten Kryptosysteme.

Besonderes Anliegen der Autoren war eine möglichst einfache (aber nicht zu einfache), anschaulich illustrierte Darstellung der teils komplexen Probleme.

Inhaltsverzeichnis

Frontmatter

1. Ziele der Kryptographie

Zusammenfassung
Wie jede Wissenschaft geht auch die Kryptographie von Grundproblemen aus und hat das Ziel, diese zu lösen. Dieses Kapitel ist eine Einführung in diese Probleme. Für weitergehende Information verweisen wir auf die Literatur (siehe etwa [Beu96] und die dort angegebenen Bücher). Um dieses Ziel zu erreichen, wurden in den letzten Jahren immer raffiniertere Methoden entwickelt, die man kryptographische Protokolle nennt. Was unter dieser Bezeichnung zu verstehen ist, werden wir im letzten Abschnitt erläutern.
Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter

2. Kryptologische Grundlagen

Zusammenfassung
In diesem Kapitel werden grundlegende kryptologische Mechanismen dargestellt. Diese wurden zunächst dafür entwickelt, die in Kap. 1 dargestellten Ziele zu verwirklichen. Für uns sind diese Mechanismen vor allem deswegen wichtig, weil sie als Grundbausteine komplexer Protokolle Verwendung finden.
Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter

3. Grundlegende Protokolle

Zusammenfassung
Einige der in Kap. 1 formulierten Ziele können mit den im vorigen Kapitel beschriebenen Basismechanismen nicht oder nur teilweise erreicht werden. Für diese Ziele werden komplexere Interaktionen zwischen den beteiligten Instanzen als das einfache Senden verschlüsselter oder signierter Nachrichten benötigt. In diesem Kapitel stellen wir einige grundlegende Protokolle vor, die sich als erstaunlich leistungsfähig erweisen werden.
Damit ein kryptographisches Protokoll sinnvoll eingesetzt werden kann, muss es mindestens die beiden folgenden Bedingungen erfüllen:
  • Durchführbarkeit: Wenn sich die am Protokoll beteiligten Instanzen alle gemäß den Spezifikationen des Protokolls verhalten, muss das Protokoll auch immer (bzw. mit beliebig hoher Wahrscheinlichkeit) das gewünschte Ergebnis liefern. Im Englischen wird diese Eigenschaft eines Protokolls „completeness“ genannt.
  • Korrektheit: Versucht einer der Teilnehmer in einem Protokoll zu betrügen, so kann dieser Betrugsversuch mit beliebig hoher Wahrscheinlichkeit erkannt werden. Das bedeutet, dass die Wahrscheinlichkeit, dass ein Teilnehmer erfolgreich betrügen kann, vernachlässigbar klein ist.
Jedes kryptographische Protokoll muss auf diese beiden Eigenschaften hin überprüft werden. Wir werden dies im Rest dieses Buches nicht immer explizit tun, aber wir geben Hinweise, wie diese Eigenschaften nachgeprüft werden können.
Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter

4. Zero-Knowledge-Verfahren

Zusammenfassung
Kryptographische Protokolle leben von Interaktivität. Dagegen sind mathematische Beweise statisch. Durch die Einführung von Interaktivität in mathematischen Beweisen haben sich die beiden Gebiete gegenseitig befruchtet: Man kann einerseits mit interaktiven Beweisen mehr mathematische Behauptungen als mit traditionellen Beweise zeigen, und man kann andererseits beinahe perfekte kryptographische Protokolle, die so genannten Zero‐Knowledge‐Verfahren entwerfen.
Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter

5. Multiparty Computations

Zusammenfassung
In diesem Kapitel stellen wir Protokolle vor, mit deren Hilfe zwei oder mehr Personen auf korrekte Art und Weise zusammenarbeiten können.
Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter

6. Anonymität

Zusammenfassung
Üblicherweise assoziiert man mit „Geheimhaltung“ die Geheimhaltung von Nachrichten. In vielen Situationen ist aber auch gewünscht, dass die am Nachrichtenaustausch beteiligten Instanzen geheim bleiben. In diesem Fall spricht man von Anonymität.
Man kann drei Arten von Anonymität unterscheiden:
  • Anonymität des Senders,
  • Anonymität des Empfängers und
  • Anonymität der Kommunikationsbeziehung.
Im letzten Fall sollen Sender und Empfänger voreinander und vor anderen verborgen bleiben. Die Anonymität des Empfängers kann relativ einfach durch „Broadcasting“ erreicht werden; dabei wird die Nachricht an alle Instanzen gesendet, obwohl sie nur für eine bestimmt ist. Wir beschäftigen uns hier hauptsächlich mit der Senderanonymität; einige der vorgestellten Mechanismen gewährleisten aber auch die Anonymität der Kommunikationsbeziehung.
Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter

7. Vermischtes

Zusammenfassung
In diesem abschließenden Kapitel behandeln wir vier wichtige Themen, nämlich Schlüsselmanagement, Angriffe und Protokolle, die merkwürdigen und bemerkenswerten Oblivious‐Transfer‐Protokolle und die heiß diskutierte Quantenkryptographie.
Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter

8. Pairing-basierte Kryptosysteme

Zusammenfassung
Eine elliptische Kurve ist eine Menge von Punkten (x,y) mit Werten aus einem (mathematischen) Körper K, die eine kubische Gleichung der folgenden Form erfüllen:
$$ \mathrm{y^{2} = x^{3} + ax + b}. $$
Über dem Körper K = R der reellen Zahlen bilden diese Punkte eine Kurve in der reellen Ebene (vgl. Abb. 8.1). Diese Kurve ist keine Ellipse, sondern ein viel komplexeres, und damit interessanteres Gebilde.
Der besondere Nutzen von elliptischen Kurven in der Kryptographie besteht darin, dass sich auf dieser Punktemenge eine algebraische „Gruppe“ definieren lässt.
Sei G die Punktmenge einer elliptischen Kurve EC, vereinigt mit dem „Punkt im Unendlichen“ P∞. Man definiert die Gruppenoperation, die üblicherweise als Punktaddition bezeichnet wird, wie folgt (vgl. Abb. 8.1):
  • Um die Summe zweier Punkte P und Q zu berechnen, zeichne eine Gerade durch P und Q (falls P = Q, zeichne die Tangente an EC durch P).
  • Finde den dritten Schnittpunkt R dieser Gerade mit der Kurve EC. (Falls die Gerade parallel zur y‐Achse ist, so ist dieser Schnittpunkt als P∞ definiert.
  • Die Summe P + Q ist der Punkt von EC, der durch Spiegelung von R an der x‐Achse entsteht.
Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter

9. Mathematische Grundlagen

Zusammenfassung
In diesem Kapitel werden grundlegende mathematische Tatsachen kurz zusammengefasst, die in diesem Buch immer wieder benötigt werden. Wer sich näher über die mathematischen Grundlagen der modernen Kryptographie informieren möchte, der sei auf das Buch von Kranakis [Kra86], sowie auf Darstellungen der Zahlentheorie (zum Beispiel [BRK95]) verwiesen.
Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter

Backmatter

Weitere Informationen

Premium Partner