Cryptography Reference
In-Depth Information
beliebige Menschen oder Computer, und es können auch mehr als zwei Partner
an der Kommunikation beteiligt sein.
Protokoll-
Nachricht
Protokoll-
Nachricht
Protokoll
Alice
Bob
Abb. 20-1
Durch ein geeignetes Protokoll können sich die Rechner von Alice und Bob miteinander
verständigen.
20.1.1
Konzeptprotokolle
Betrachten wir nun ein Beispielprotokoll, das es Alice ermöglicht, am Telefon
bestimmte Sachen von Bob zu erfragen. Es könnte etwa so aussehen:
1.
Alice wählt Bobs Nummer.
2.
Bob nimmt den Hörer ab und meldet sich mit »Bob«.
3.
Alice meldet sich mit »Alice«.
4.
Alice stellt eine der folgenden Fragen:
»Spielst du heute um <Uhrzeit> mit mir Tennis?«
»Gehen wir heute um <Uhrzeit> ins Kino?«
»Treffen wir uns um <Uhrzeit> in der Pizzeria?«
5.
Bob antwortet mit »ja« oder mit »nein«.
6.
Wenn Alice eine weitere Frage hat, geht sie zurück zu Punkt 4, ansonsten ver-
abschiedet sie sich mit »Tschüs Bob«.
7.
Bob verabschiedet sich mit »Tschüs Alice«. Beide legen auf.
Wenn wir uns Alice und Bob als Computer vorstellen, dann ist es wichtig, dass
beide das gleiche Protokoll verwenden und dass sich beide daran halten. Da
Computer bekanntermaßen recht dumm sind, gäbe es beispielsweise Probleme,
wenn Alice fragte »Spielen wir um <Uhrzeit> Squash?«. Diese Frage ist nicht im
Protokoll vorgesehen, Bob kann sie daher nicht beantworten.
In vielen Fällen reicht es, wenn ein Protokoll auf dem Niveau beschrieben
wird wie unser Beispielprotokoll. Etwas mehr als zehn Zeilen reichten für die
Beschreibung aus. Allerdings kann ein solches Protokoll nicht ohne weiteres
implementiert werden, denn dazu sind die einzelnen Schritte nicht genau genug
festgelegt. Ist ein Protokoll nur auf derart vage Weise beschrieben, dann sprechen
wir von einem Konzeptprotokoll . Konzeptprotokolle sind sehr nützlich, wenn es
Search WWH ::




Custom Search