Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.
Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.
Vorlesungen „Kryptographie I und II” Bei Prof. Dr ... - Schnorr, C.P.
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
4 INHALTSVERZEICHNIS<br />
Teil 2. Kryptographie II 67<br />
Kapitel 5. Identifikation, On-the-fly-Signaturen 69<br />
5.1. On-The-Fly-Signaturen 69<br />
5.4. Zerlegungsalgorithmus von Miller 73<br />
5.5. GPS-Signaturen, On-The-Fly-Signaturen 73<br />
Kapitel 6. Fairer Schlüsseltausch 77<br />
6.1. Paillier Kryptoschema 77<br />
6.2. Verifizierbare Verschlüsselung von privaten DL-Schlüsseln 78<br />
6.3. Verifizierbare Verschlüsselung geheimer RSA-Schlüssel 80<br />
6.4. Nicht-interaktive Version der Protokolle 82<br />
6.5. CDS-Protokoll 83<br />
6.6. Geschichte des Paillier-Schemas 84<br />
Kapitel 7. Bit-Hinterlegung <strong>und</strong> perfekte Zufallsgeneratoren 87<br />
7.1. Network-Modell – nicht uniformes Modell. 88<br />
7.2. Bit Hinterlegung (Bit Commitment) 89<br />
7.3. Naor-Schema 90<br />
7.4. Der x 2 mod N-Generator <strong>und</strong> quadratische Residuosität 91<br />
7.5. Verifiable Secret Sharing nach Pedersen 97<br />
7.6. Rechnen mit verteilten Daten 99<br />
7.7. Anonymous Secret Sharing 100<br />
7.8. Allgmeines verteiltes Rechnen 100<br />
7.9. Pseudo random Funktionen nach Naor, Reingold 104<br />
7.10. Alternative Konstruktion unter CDH-Annahme / Faktor-Annahme 106<br />
Kapitel 8. Pseudozufallsgeneratoren 107<br />
Kapitel 9. Pseudozufallsfunktionen 109<br />
Index 111<br />
Literaturverzeichnis 113