Ein typisches Kommunikationssystem besteht aus etlichen Entitäten wie Personen, Unternehmen, Rechnern, Fernsprechern und Kartenlesern, die über verschiedene Kommunikationskanäle miteinander kommunizieren. Die Protokolle sind die Regeln, von denen diese Kommunikation gesteuert wird. Der Nachrichtenverkehr zwischen diesen, zunehmend über offene (und damit nicht vertrauenswürdige) Netze kommunizierenden Entitäten, muss einem ausreichenden Niveau an Sicherheit und Vertraulichkeit genügen. Maßgebend für die Erreichung dieses Ziels sind die Entwicklung und die Analyse von kryptographischen Systemen, Sicherheitsprotokollen und Programmen, die sichere oder vertrauliche Informationen verarbeiten. Die Untersuchung von Protokollen und deren Eigenschaften ist in den letzten Jahren zu einem der meist erforschten Gebiete in der Kryptographie und in der Netzsicherheit geworden.

Im ersten Teil dieses Kurses werden einige allgemeine Konzepte eingeführt, die zum Begreifen der Definition der Sicherheit und sicherer Systeme notwendig sind. Zum Beispiel werden Angreifermodelle und die Sicherheit gegen sie definiert, die verschiedenen Arten von Angriffen auf Kryptosysteme vorgestellt und die Begriffe informations-theoretische und komplexitäts-theoretische Sicherheit werden detailliert betrachtet. Besondere Aufmerksamkeit wird auf die Begriffe beweisbare Sicherheit und Sicherheitsbeweise gerichtet, die zu den Mittelpunkten der modernen Kryptographie zählen. 

Schwerpunkt des nächsten Teils des Kurses sind einige wichtige Klassen von Sicherheitsprotokollen, besonders Protokolle die nicht sehr lang, aber sehr nützlich sowohl als eigenständige Protokolle als auch als Bausteine von komplexeren Protokollen sind. Die Klassen der Festlegschemata (englisch: Commitment Schemes) und der Zero-Knowledge Beweissysteme werden mit besonderer Aufmerksamkeit aufgearbeitet. 

Da Authentikation und Schlüsseletablierung (Key Establishment) grundlegende Bausteine für jede sichere Kommunikation sind, nehmen diese Themen einen zentralen Platz in diesem Kurs ein. Sowohl die wichtigsten Protokolle für Schlüsselvereinbarung als auch die für Schlüsseltransport werden vorgestellt. Eine besondere Rolle in diesem Teil spielen die Entwurfskriterien für diese Protokolle, die zu erreichenden Ziele ebenso wie die möglichen Angriffe und die Sicherheitsanalyse. 

Es existiert eine große Anzahl von Protokollen und Protokollklassen, die in diesem Kurs nicht behandelt oder sogar nicht erwähnt sind. Allerdings wird der Kursteilnehmer durch das Verstehen der grundlegenden Klassen von Sicherheitsprotokollen, deren Zielen, Entwurfskriterien und der Angriffe, die in diesem Kurs analysiert werden, in die Lage versetzt, andere Sicherheitsprotokolle zu analysieren und zu bewerten, sie in bestimmten Szenarien anzuwenden, sowie neue Protokolle zu entwerfen.

Referenten
Prof. Dr. Thorsten Holz

Prof. Dr. Thorsten Holz

Ruhr-Universität Bochum, Lehr­stuhl für Sys­tem­si­cher­heit

Fakultät für Elektrotechnik und Informationstechnik
Telefon +49 (0)234 32 25199
thorsten.holz@rub.de