2b. Kryptographische Protokolle

Verdeckte Unterschrift


Konstruktion einer verdeckten Unterschrift

Benötigt:

Verfahren:
[verdeckt]

Signaturparameter: q, s.

Eigenschaften:


Vorlesung Datenschutz und Datensicherheit
Sommersemester 1999, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz

Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 17. Juni 1999

E-Mail an Pommerening@imsd.uni-mainz.de.