Kryptographische Protokolle
= Angewandte Kryptologie
---> Wie bastelt man die Basis-Algorithmen zu brauchbaren Sicherheitsanwendungen zusammen?
---> Welche Infrastruktur ist für die Anwendung solcher Protokolle nötig?
- technische Ausrüstung (Hardware, Software)
- organisatorische Struktur (Institutionen, Rollen)
---> Wie erklärt man Laien die Verfahren?
Basistechniken und kryptographische Protokolle
Aus den kryptographischen Basistechniken
werden durch Kombination kryptographische Protokolle entwickelt, die die Sicherheit in konkreten Kommunikationsbeziehungen regeln.
Gelöst werden in jeweils einer konkreten Situation eins oder mehrere der Grundprobleme:
- Vertraulichkeit,
- Authentizität (von Dokumenten oder
Kommunikationspartnern),
- Integrität,
- Verbindlichkeit,
- Anonymität.
Kryptographie bietet keinen Schutz der Verfügbarkeit!
Beispiele für kryptographische Protokolle
- Hybride Verschlüsselung,
- elektronische Unterschrift,
- Zertifikate für öffentliche Schlüssel,
- sichere elektronische Post,
- abhörsicherer Erkennungsdialog,
- Beweise ohne Wissenspreisgabe (zero knowledge proofs),
- Diffie-Hellman-Schlüsselaustausch,
- Schlüsseltreuhandschema (key escrow scheme),
- Vieraugen- (Mehrschlüssel-) Prinzip,
- Blinde Unterschrift,
- Pseudonyme.
Vorsicht bei der Konstruktion von kryptographischen Protokollen
- Auch sichere Basisverfahren können durch ungeschickte Kombination kompromittiert werden.
- Die Sicherheit kryptographischer Protokolle ist beweispflichtig.
- Kryptographische Protokolle sollten nach Möglichkeit formal spezifiziert und verifiziert werden.
- Die Lebensdauer von kryptographischen Maßnahmen muß beachtet werden.
Vorlesung Datenschutz und Datensicherheit
Sommersemester 1996, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz
Zurück zum Inhaltsverzeichnis
Autor: Klaus Pommerening, 20. Mai 1996; letzte Änderung: 24. September 1996.
E-Mail an Pommerening@imsd.uni-mainz.de.