2b. Kryptographische Protokolle

2b.0 Einleitung


Zusammenfassung der Kryptographische Basistechniken

Aus diesen Basisfunktionen werden durch geeignete Kombination kryptographische Protokolle gebildet, die die Sicherheit in konkreten Kommunikationsbeziehungen regeln.

Gelöst werden in jeweils einer konkreten Situation eins oder mehrere der Grundprobleme der Verlässlichkeit.


Aspekte der Angewandten Kryptologie

Kryptographische Protokolle = Angewandte Kryptologie

® Wie bastelt man die Basis-Algorithmen zu brauchbaren Sicherheitsanwendungen zusammen?

® Welche Infrastruktur ist für die Anwendung solcher Protokolle nötig?

® Wie erklärt man Laien die Verfahren?


Beispiele für kryptographische Protokolle


[Achtung!] Vorsicht bei der Konstruktion und Analyse von kryptographischen Protokollen


Vorlesung Datenschutz und Datensicherheit, Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 9. Dezember 2001.
E-Mail an
Pommerening@imsd.uni-mainz.de.