2b. Kryptographische Protokolle

2b.0 Einleitung


Zusammenfassung der Kryptographische Basistechniken

Aus diesen Basisfunktionen werden durch geeignete Kombination kryptographische Protokolle gebildet, die die Sicherheit in konkreten Kommunikationsbeziehungen regeln.

Gelöst werden in jeweils einer konkreten Situation eins oder mehrere der Grundprobleme der Verlässlichkeit.

»Axiom«: Bei der Konstruktion von kryptographischen Protokollen nimmt man an, dass die Basisfunktionen sicher sind.


Aspekte der Angewandten Kryptologie

Kryptographische Protokolle = Angewandte Kryptologie

® Wie bastelt man die Basis-Algorithmen zu brauchbaren Sicherheitsanwendungen zusammen?

® Welche Infrastruktur ist für die Anwendung solcher Protokolle nötig?

® Wie erklärt man Laien die Verfahren?


Beispiele für kryptographische Protokolle


[Achtung!] Vorsicht bei der Konstruktion und Analyse von kryptographischen Protokollen

Eine Überblick, wie kryptographische Protokolle mit »nicht-kryptoanalytischen« Methoden angegriffen werden, geben die Artikel


Autoren: Klaus Pommerening, Marita Sergl, 31. März 1999; letzte Änderung: 12. Juni 2007.
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.