Kryptographie in Theorie und Praxis - Universität Kassel
Kryptographie in Theorie und Praxis - Universität Kassel
Kryptographie in Theorie und Praxis - Universität Kassel
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Fortgeschrittene kryptographische Techniken<br />
Geheimnisteilung (Secret Shar<strong>in</strong>g):<br />
1 Geheimnis s wird zwischen n Parteien aufgeteilt: s1, . . . , sn<br />
2 M<strong>in</strong>destens m � n müssen ” zusammenarbeiten“, um das<br />
Geheimnis s zu rekonstruieren<br />
Anwendung: Vier-Augen-Pr<strong>in</strong>zip für wichtige Vorgänge (Banken/Militär)<br />
Gruppensignaturen: Folgende Operationen: Beitreten, Verlassen,<br />
Signieren, Verifizieren, Anonymität aufheben (nur Gruppenmanager)<br />
Anw.: Zugriff auf geme<strong>in</strong>schaftlich genutzte Ressourcen (z. B. Drucker)<br />
Geme<strong>in</strong>same Berechnung von Funktionen: y � f �x1, x2, . . . , xn�<br />
Anwendungen: Millionärs-Problem, fairer Münzwurf, Mental Poker<br />
Weitere Techniken: Zero-Knowledge Beweise, PIR