Cryptography Reference
In-Depth Information
1. Anfangswert
2. Name von Bob eingegangen und eigener Name abgeschickt
3. Frage 1 gestellt
4. Frage 2 gestellt
5. Frage 3 gestellt
6. Frage wird von Bob mit »ja« beantwortet
7. Frage wird von Bob mit »nein« beantwortet
8. Ende 1: Alice und Bob spielen Tennis
9. Ende 2: Alice und Bob gehen ins Kino
10. Ende 3: Alice und Bob essen Pizza
11. Ende 4: Alice und Bob treffen sich überhaupt nicht
Jeder dieser Werte, die der Kontext annehmen kann, wird als Zustand bezeichnet.
Der Kontext kann nicht von einem beliebigen Zustand in jeden anderen überge-
hen (Ende 1 folgt beispielsweise nur dann, wenn Bob Frage 1 mit »ja« beantwor-
tet). Es muss also genau definiert werden, welche anderen Zustände von einem
bestimmten Zustand erreicht werden dürfen. Bei einem fehlertoleranten Proto-
koll müssen Alice und Bob zudem in der Lage sein, zu einem früheren Zustand
zurückzugehen, um einen Teil der Kommunikation zu wiederholen. Dazu können
eventuell zusätzliche Zustände notwendig sein. Nimmt man noch variable Grö-
ßen wie die Uhrzeit dazu, dann gibt es noch sehr viel mehr Zustände.
Wichtig ist nun zu wissen, dass Alice bei manchen Protokollen ohne Kontext
auskommt. In diesem Fall trifft sie ihre Entscheidungen nur auf Basis allgemeiner
Regeln und mithilfe der letzten erhaltenen Nachricht. Eine Komponente ohne
Kontext wird zustandslos genannt. Im anderen Fall nennt man sie zustandsbehaf-
tet . Wenn alle an einer Kommunikation beteiligten Parteien zustandslos sind,
dann spricht man von einem zustandslosen Protokoll . Zustandslose Protokolle
sind einfacher und leichter zu implementieren als zustandsbehaftete. Letztere sind
dagegen leistungsfähiger. Ein typisches Beispiel für ein zustandsloses Protokoll ist
das Verschicken einer E-Mail. Da eine Mail normalerweise anderen E-Mails
unabhängig ist, benötigen Alice und Bob keinen Kontext.
20.2
Protokolle in der Kryptografie
Auch in der Kryptografie spielen Protokolle eine wichtige Rolle. Meist genügt es
nämlich nicht, irgendwelche Daten einfach nur zu verschlüsseln oder zu signie-
ren. Vielmehr muss in der Praxis ein Ablauf festgelegt werden, mit dem zwei oder
mehr Personen zu einem bestimmten Ziel kommen. Von einem kryptografischen
Protokoll (oder auch Krypto-Protokoll ) sprechen wir, wenn Alice und Bob in
einem Protokoll kryptografische Techniken (insbesondere Verschlüsselung, digi-
tale Signatur oder kryptografische Hashfunktionen) verwenden, um sich damit
vor Angriffen von Mallory zu schützen. Ein kryptografisches Protokoll kann als
Konzept- oder Netzwerkprotokoll vorliegen. Einige Beispiele für kryptografische
Search WWH ::




Custom Search