2b. Kryptographische Protokolle
- Einleitung
- Hybride Verschlüsselung,
Schlüsselvereinbarung nach Diffie-Hellman
- Digitale Signatur,
technische Realisierung,
starke Authentisierung,
Zertifikate
- Blinde Unterschrift,
Beispielszenarien,
Geschichte und Anwendungsbereich,
verdeckte Unterschrift,
stark blinde Unterschrift
- Pseudonyme,
Realisierung und Typen,
Krebsregister,
Krankenkassenabrechnung,
elektronisches Rezept,
elektronisches Geld,
geheime Wahlen
- Weitere Beispiele aus der Zauberkiste der kryptographischen
Protokolle:
Anonymität einer Nachricht,
Shamirs No-Key-Algorithmus,
Münzwurf per Telefon,
Zero-Knowledge-Protokolle
- Kopierschutz und digitale Wasserzeichen,
Zeitstempel
- Formale Spezifikation kryptographischer Protokolle:
Kommunikationsprotokolle,
Kryptographische Protokolle,
Beispiel hybride Verschlüsselung,
feinere Modelle
Autoren: Klaus Pommerening, Marita Sergl, 31. März 1999;
letzte Änderung: 26. August 2007.
E-Mail an Pommerening »AT« imbei.uni-mainz.de.