2b. Kryptographische Protokolle
Weitere Protokolle: Münzwurf per Telefon
Sichere Transaktionen - elektronische Betrugssicherheit?
Geschäftliche Transaktionen bei gegenseitigem Misstrauen:
Erst die Ware - dann das Geld? Oder umgekehrt?
Anforderung: Jeder Partner kann einen
Betrugsversuch des anderen erkennen und gegebenenfalls
die ganze Transaktion rückgängig machen.
Einfachster Spezialfall (»Münzwurf per Telefon«):
- A (= Alice) teilt B (=Bob) den Wert eines Bits (»Münzwurf«) so mit ...
- ... dass B ihn nicht ohne Hilfe von A lesen kann;
- Vorstellung: B muss das Ergebnis - »Kopf oder Zahl« - raten);
- ... dass A den Wert nach der Mitteilung nicht mehr ändern kann;
- ob B richtig geraten hat, lässt sich für A und B feststellen.
Anschauliches Modell
- A packt das Bit in eine Kiste,
schließt sie zu,
gibt sie B,
behält den Schlüssel.
- B gibt seinen Tip ab.
- A gibt B den Schlüssel,
B öffnet die Kiste.
Beide wissen dann, ob B richtig getippt hat,
keiner konnte schummeln.
Übungsaufgabe: Trägt das Protokoll nur, wenn A und B
sich gegenseitig misstrauen, oder auch, wenn A und B verfeindet sind?
Ablauf des Protokolls
Autor: Klaus Pommerening, 31. März 1999;
letzte Änderung: 25. Juli 2004
E-Mail an Pommerening »AT« imbei.uni-mainz.de.