Cryptography Reference
In-Depth Information
menterrain zu entschlüsseln. Diese Technik wird als VPN (Virtuelles Privates
Netz) bezeichnet.
Online-Bezahlsysteme : Das Online-Bezahlen ist ohne Zweifel eine Sache, die
kryptografisch abgesichert werden sollte.
Internet-Banking : Wozu zur Bank gehen, wenn man einen Internetanschluss
hat? Aber bitte nur mit Kryptografie.
Dateien : Nicht nur übertragene Informationen, sondern auch Daten, die auf
einer Festplatte oder einem Dateiserver liegen, müssen geschützt werden.
Sie sehen, es gibt viel zu tun für die Kryptografie. Allerdings hat jede der genann-
ten Anwendungen ihre ganz speziellen Anforderungen an die Kryptografie, und
das macht die Sache zwar kompliziert, dafür aber auch äußerst interessant.
2.5
Und wer zum Teufel ist Alice?
Noch einmal ein Wort zu unseren Freunden Alice und Bob: Wie bereits erwähnt,
sind die beiden in einer misslichen Situation, denn sie wollen miteinander Daten
austauschen, haben dafür aber nur ein von Mallory abhörbares Netz zur Verfü-
gung. Immerhin hat diese Konstellation für uns einen Vorteil: Die Prinzipien der
Kryptografie können wir uns anhand von Alice, Bob und Mallory veranschauli-
chen. Das Ganze ist übrigens keine Erfindung von mir - Alice, Bob und einige
andere Charaktere findet man seit Jahrzehnten in großen Teilen der Kryptografie-
Literatur.
Carol
Zita
Zacharias
Alice
Bob
Mallory
Abb. 2-3
Mit Alice, Bob und dem Bösewicht Mallory werden in diesem Buch kryptografische Verfahren
erklärt. Weitere Charaktere sind Carol, Zacharias und Zita.
Bei der Konzeption dieses Buchs habe ich beschlossen, Alice, Bob und Mallory
etwas mehr Leben einzuhauchen. Zunächst einmal gab ich den dreien eine Hei-
mat: Sie leben in dem wenig bekannten Staat Kryptoland (Internetdomäne »kl«),
Search WWH ::




Custom Search