2b. Kryptographische Protokolle
- Einleitung
- Hybride Verschlüsselung
- Digitale Signatur,
technische Realisierung,
starke Authentisierung,
Zertifikate
- Blinde Unterschrift,
Beispielszenarien,
Geschichte und Anwendungsbereich,
verdeckte Unterschrift,
stark blinde Unterschrift
- Pseudonyme,
Realisierung und Typen,
Krebsregister,
Krankenkassenabrechnung,
elektronisches Rezept,
elektronisches Geld,
geheime Wahlen
- Weitere Beispiele:
Anonymität einer Nachricht,
Shamirs No-Key-Algorithmus,
Münzwurf per Telefon,
Zero-Knowledge-Protokolle
- Digitale Wasserzeichen,
Zeitstempel [noch leer]
- Spezifikation kryptographischer Protokolle:
Kommunikationsprotokolle,
Kryptographische Protokolle,
Beispiel hybride Verschlüsselung,
feinere Modelle
Vorlesung Datenschutz und Datensicherheit
Sommersemester 1999, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 30. Dezember 1999
E-Mail an Pommerening@imsd.uni-mainz.de.