21.02.2013 Aufrufe

Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.

Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.

Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

4 INHALTSVERZEICHNIS<br />

Teil 2. Kryptographie II 67<br />

Kapitel 5. Identifikation, On-the-fly-Signaturen 69<br />

5.1. On-The-Fly-Signaturen 69<br />

5.4. Zerlegungsalgorithmus von Miller 73<br />

5.5. GPS-Signaturen, On-The-Fly-Signaturen 73<br />

Kapitel 6. Fairer Schlüsseltausch 77<br />

6.1. Paillier Kryptoschema 77<br />

6.2. Verifizierbare Verschlüsselung von privaten DL-Schlüsseln 78<br />

6.3. Verifizierbare Verschlüsselung geheimer RSA-Schlüssel 80<br />

6.4. Nicht-interaktive Version der Protokolle 82<br />

6.5. CDS-Protokoll 83<br />

6.6. Geschichte des Paillier-Schemas 84<br />

Kapitel 7. Bit-Hinterlegung <strong>und</strong> perfekte Zufallsgeneratoren 87<br />

7.1. Network-Modell – nicht uniformes Modell. 88<br />

7.2. Bit Hinterlegung (Bit Commitment) 89<br />

7.3. Naor-Schema 90<br />

7.4. Der x 2 mod N-Generator <strong>und</strong> quadratische Residuosität 91<br />

7.5. Verifiable Secret Sharing nach Pedersen 97<br />

7.6. Rechnen mit verteilten Daten 99<br />

7.7. Anonymous Secret Sharing 100<br />

7.8. Allgmeines verteiltes Rechnen 100<br />

7.9. Pseudo random Funktionen nach Naor, Reingold 104<br />

7.10. Alternative Konstruktion unter CDH-Annahme / Faktor-Annahme 106<br />

Kapitel 8. Pseudozufallsgeneratoren 107<br />

Kapitel 9. Pseudozufallsfunktionen 109<br />

Index 111<br />

Literaturverzeichnis 113

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!