Die Entwicklung und Analyse von Protokollen wird ein immer wichtigerer Zweig der modernen Kryptologie. Große Berühmtheit erlangt haben die so genannten "Zero-Knowledge-Protokolle", mit denen es gelingt, einen anderen von der Existenz eines Geheimnisses zu überzeugen, ohne ihm das Geringste zu verraten.
Author(s): Albrecht Beutelspacher, Jörg Schwenk, Klaus-Dieter Wolfenstetter
Edition: 9
Publisher: Springer Spektrum
Year: 2022
Language: German
Pages: 221
City: Berlin
Tags: Advanced Encryption Standard; AES; Kryptologie; Pairing-basierte Kryptosysteme; Public-Key-Kryptographie; Quantenkryptographie; Zero-Knowledge-Verfahren; eCommerce; Informationssicherheit; Kommunikationssicherheit; kryptographische Verfahren; kryptographische Algorithmen; Secure Multiparty Computations; RSA-Verschlüsselung; kryptographische Protokolle; Post Quantum Kryptography; PQC; Post-Quanten-Kryptographie; Quantum Computing; Blockchain; Cryptology; Pairing-Based Cryptosystems
Vorwort zur 9. Auflage
Vorwort zur 1. Auflage
Inhaltsverzeichnis
1 Ziele der Kryptographie
1.1 Geheimhaltung
1.2 Authentifikation
1.2.1 Teilnehmerauthentifikation
1.2.2 Nachrichtenauthentifikation
1.3 Anonymität
1.4 Protokolle
Literatur
2 Kryptologische Grundlagen
2.1 Symmetrische Verschlüsselung
2.1.1 Blockchiffren
2.1.2 Stromchiffren
2.2 Asymmetrische Verschlüsselung
2.3 Einwegfunktionen
2.4 Kryptographische Hashfunktionen
2.5 Message Authentication Codes
2.6 Authenticated Encryption
2.7 Trapdoor-Einwegfunktionen
2.8 Commitment und Bit-Commitment
2.8.1 Bit-Commitment
2.9 Digitale Signatur
2.10 Der RSA-Algorithmus
2.10.1 Der RSA-Algorithmus als Trapdoor-Einwegfunktion
2.10.2 Der RSA-Algorithmus als asymmetrisches Verschlüsselungsverfahren
2.10.3 Der RSA-Algorithmus als Signaturverfahren
2.10.4 Anmerkungen zum RSA-Algorithmus
2.10.5 Angriffe auf den RSA-Algorithmus
2.10.5.1 Die Homomorphie-Eigenschaft von RSA
2.10.5.2 Generieren eines gültigen Nachricht-Signatur-Paares
2.10.5.3 Verwendung kleiner Exponenten
2.10.5.4 Mehrfache Verwendung einer Primzahl
2.10.5.5 Gleicher Modulus für mehrere Benutzer
2.10.5.6 Verschlüsselung von Nachrichten, die in einer algebraischen Beziehung zueinander stehen
2.10.5.7 Chosen-Plaintext-Angriffe
2.10.5.8 RSA-PKCS#1
Literatur
3 Grundlegende Protokolle
3.1 Passwortverfahren (Festcodes)
3.2 Wechselcodeverfahren
3.3 Challenge-and-Response
3.4 Diffie-Hellman-Schlüsselvereinbarung
3.5 Das ElGamal-Verschlüsselungsverfahren
3.6 Das ElGamal-Signaturverfahren
3.7 Shamirs No-Key-Protokoll
3.8 Knobeln übers Telefon
3.9 Blinde Signaturen
Literatur
4 Zero-Knowledge-Verfahren
4.1 Interaktive Beweise
4.2 Zero-Knowledge-Verfahren
4.2.1 Die magische Tür
4.2.2 Isomorphie von Graphen
4.2.3 Der Fiat-Shamir-Algorithmus
4.3 Alle Probleme in NP besitzen einen Zero-Knowledge-Beweis
4.4 Es ist besser, zwei Verdächtige zu verhören
4.5 Witness Hiding
4.5.1 Witness Indistinguishability
4.5.2 Witness Hiding
4.5.3 Parallele Versionen von kryptographischen Protokollen
4.5.3.1 Das parallele Fiat-Shamir-Verfahren
4.5.3.2 Der modifizierte diskrete Logarithmus
4.6 Honest Verifier Zero-Knowledge
4.7 Die Fiat-Shamir-Heuristik
Literatur
5 Multiparty Computations
5.1 Secret Sharing Schemes
5.2 Wer verdient mehr?
5.2.1 Wie hoch ist das Durchschnittsgehalt?
5.2.2 Wer verdient mehr?
5.3 Skatspielen übers Telefon
5.3.1 Mischen der Karten
5.3.2 Austeilen der Karten
5.3.3 Spielverlauf
5.3.4 Poker
5.4 Secure Circuit Evaluation
5.4.1 Verschlüsselung der Bits
5.4.2 Berechnung von ¬b
5.4.3 Berechnung von b ⋀ b′
5.4.4 Auswertung der Funktion
5.5 Wie kann man sich vor einem allwissenden Orakel schützen?
5.6 Homomorphe Verschlüsselung
Literatur
6 Anonymität
6.1 Das Dining-Cryptographers-Protokoll
6.1.1 Anonymes Senden von Nachrichten in einem DC-Netz
6.2 MIXe
6.3 Elektronische Münzen
6.4 Elektronische Wahlen
6.4.1 Das traditionelle Wahlverfahren
6.4.2 Ausgabe der Wahlzettel
6.4.3 Einschreiben in die Wählerliste
6.4.4 Abstimmungsphase
6.4.5 Auszählung der Stimmen
6.4.6 Neuere Entwicklungen
6.5 Das Tor-Netzwerk
Literatur
7 Vermischtes
7.1 Schlüsselmanagement durch Trusted Third Parties
7.1.1 Schlüsselmanagement mit Public-Key-Verfahren
7.1.2 Protokolle zum Schlüsselmanagement mit symmetrischen Verfahren
7.1.2.1 Das GSM-Mobilfunknetz
7.1.2.2 Das Breitmaulfrosch-Protokoll
7.1.2.3 Das Otway-Rees-Protokoll
7.1.2.4 Das Needham-Schroeder-Protokoll
7.2 Angriffe auf Protokolle
7.2.1 Allgemeine Angriffe auf Protokolle
7.2.1.1 Impersonifikation
7.2.1.2 Replay-Attacken
7.2.1.3 Chess Grandmasters Problem
7.2.2 BAN-Logik
7.2.3 Die Simmons-Attacke auf das TMN-Protokoll
7.3 Oblivious Transfer
7.3.1 Ein mechanisches Modell
7.3.2 Eine praktische Variante
7.3.3 und sind äquivalent
7.3.3.1 Schritt: Oblivious Transfer
7.3.3.2 Schritt: Bob erstellt zwei Listen
7.3.3.3 Schritt: Alice verschlüsselt und
7.3.4 Unterzeichnen von Verträgen
7.3.4.1 Schritt: Vorbereitung
7.3.4.2 Schritt: 1-aus-2-Oblivious Transfer
7.3.4.3 Schritt: Bitweise Übertragung aller Unterschriften
7.3.4.4 Was passiert, wenn Alice oder Bob betrügen?
7.3.5 Implementierung von und
7.3.5.1 Oblivious Transfer
7.3.5.2 1-aus-2-Oblivious Transfer
7.4 Quantenkryptographie
7.5 Blockchains und Kryptowährungen
7.5.1 Blockchain
7.5.2 Kryptowährungen
Literatur
8 Pairing-basierte Kryptosysteme
8.1 Elliptische Kurven in der Kryptographie
8.2 Die Gap-DH-Annahme
8.3 Bilineare Abbildungen
8.4 Neue Signaturverfahren
8.5 Identitätsbasierte Kryptographie
8.6 Generischer Einsatz von bilinearen Abbildungen
Literatur
9 Mathematische Grundlagen
9.1 Natürliche Zahlen
9.1.1 Größter gemeinsamer Teiler
9.1.2 Der chinesische Restsatz
9.2 Modulare Arithmetik
9.2.1 Die Gruppe
9.2.2 Die Gruppe
9.2.3 Der Körper
9.2.4 Die O-Notation
9.2.5 Primzahltests und Faktorisierungsalgorithmen
9.3 Quadratische Reste
9.3.1 Quadratwurzeln und Faktorisierung
9.3.2 Die Quadratische-Reste-Annahme
9.4 Der diskrete Logarithmus
9.4.1 Berechnung der diskreten Exponentialfunktion
9.4.2 Berechnung der diskreten Logarithmusfunktion
9.4.3 Rechnen mit Exponenten
9.5 Isomorphie von Graphen
9.6 Der Zufall in der Kryptographie
9.7 Komplexitätstheorie
9.8 Große Zahlen
Literatur
Stichwortverzeichnis