Cryptography Reference
In-Depth Information
Wie ein Protokoll aussehen könnte, das auch diese Zusatzanforderungen erfüllt,
können Sie sich selbst überlegen. Unabhängig davon sollte Ihnen nun klar gewor-
den sein, dass das Design eines kryptografischen Protokolls ein hartes Brot ist, bei
dem auch Spezialisten oft ins Schwitzen geraten. Dabei ist die eben beschriebene
Aufgabenstellung noch vergleichsweise einfach. Kompliziert wird es etwa, wenn
mehr als zwei Parteien am Protokoll beteiligt sind oder wenn Alice selbst ein Inte-
resse am Betrügen hat.
20.4.2
Weitere Beispielprotokolle
Eine Sammlung von mehreren Dutzend Konzeptprotokollen beschreibt Bruce
Schneier in seinem Werk [Schn96]. Dabei beginnt Schneier mit einfachen Anwen-
dungsfällen wie Schlüsselaustausch oder Public-Key-Verschlüsselung mit mehre-
ren Schlüsseln. Darüber hinaus gibt es zahlreiche Signaturprotokolle wie etwa
Proxy-Signaturen, Gruppensignaturen, blinde Signaturen oder simultanes Ver-
tragssignieren. Den Höhepunkt bilden zweifellos Protokolle wie mentales Pokern,
Online-Wahlen oder virtuelles Münzwerfen. So interessant diese Protokolle auch
sind, für die Praxis haben sie meist keine große Relevanz, weshalb ich sie hier nicht
weiter behandle. Interessant sind für uns dagegen Protokolle für das Digital Rights
Management und für das Online-Bezahlen. Diese werden in diesem Buch noch
eine Rolle spielen.
Search WWH ::




Custom Search