Cryptography Reference
In-Depth Information
tischen Kenntnissen ist es möglich, Verfahren zur sicheren Verschlüsselung zu
entwickeln. Das andere wichtige Hilfsmittel ist der Computer. Dieser führt die
Verschlüsselungsverfahren aus und leistet wichtige Dienste bei der Untersuchung
von kryptografischen Methoden auf Schwachstellen.
Das Alice-Bob-Mallory-Modell
In der Kryptografie allgemein und speziell in diesem Buch geht man meist von
folgendem Modell aus: Zwei Personen (nennen wir sie Alice und Bob ) tauschen
über einen abhörbaren Kanal Daten aus. In diesem Buch ist dieser Kanal in der
Regel das Internet, manchmal kann es jedoch auch eine Telefonleitung, eine
drahtlose Funkverbindung oder der Transport einer CD-ROM in der Hosenta-
sche sein. Entscheidend ist nur, dass es technisch möglich ist, die übertragenen
Daten abzuhören, sei es nun durch Anzapfen der Telefonleitung oder Klauen der
Diskette. »Abhören« ist in diesem Buch immer im allgemeinen Sinne zu verstehen
und kann somit manchmal auch »mitlesen« oder »analysieren« bedeuten.
Mallory
Alice
Bob
Abb. 2-1
Alice und Bob tauschen Nachrichten aus, die Mallory mitlesen und manipulieren kann.
Dieses einfache Modell liegt dem Buch zugrunde.
Um das Modell weiterhin einfach zu halten, gehen wir von der Worst-Case-Ver-
mutung aus, dass ein Bösewicht (nennen wir ihn Mallory ) den Übertragungs-
kanal nach Belieben abhören und die Übertragung beeinflussen kann. In unserem
Fall kann Mallory also alle Daten, die Alice und Bob über das Internet austau-
schen, in beliebiger Weise abfangen, manipulieren und anschließend weiterleiten.
Nimmt man dieses Modell als Basis, dann kann die Kryptografie durch Ver-
schlüsselung und ähnliche Maßnahmen verhindern, dass
Mallory mit den abgefangenen Daten etwas anfangen kann,
Mallory übertragene Daten unbemerkt verändert,
Mallory sich unbemerkt Alice gegenüber als Bob ausgibt (bzw. umgekehrt),
Alice unerkannt behaupten kann, dass eine von ihr gesendete Nachricht in
Wirklichkeit eine Fälschung von Mallory sei.
Search WWH ::




Custom Search