Kategorie: Kryptologie

Zero-Knowledge-Beweis


Zu wissen , unvorsichtig Beweise (eng. Zero-Knowledge – Beweise ) ist eine spezielle Disziplin innerhalb kryptologien , dass eine Partei A zu können beweisen zu einer Partei B die (oft mathematische) Aussage wahr ist, ohne etwas anderes als diese Wahrheit enthüllt.

Eine Analogie in der realen Welt würde zum Beispiel. sein , dass eine Person konnte beweisen , dass er wusste , wer getötet John F. Kennedy , ohne enthüllt , wer der Mörder war.

Für einen Zero-Knowledge – Nachweis kann als gültig angesehen werden , wenn die folgenden drei Bedingungen erfüllt sein müssen:

  • Vollständigkeits : Ist die Aussage wahr, sei ein ehrlicher Empfänger die Antwort von der ehrlichen Absender akzeptieren.
  • Sicherheit : Ist die Aussage falsch, ein ehrlichen keine Beweise akzeptieren erhält , dass es wahr ist, von einem unehrlichen Absender – außer bei sehr geringer Wahrscheinlichkeit.
  • Wissen Gelöst : Ist die Aussage wahr, keine unehrlichen erhalten lernt etwas in diesem Zusammenhang aus dem Beweis des Satzes von dem ehrlichen Sender empfing.

Die ersten beiden Sätze sind allgemein für alle interaktiven Beweissysteme , während der dritte ist , was machtlos Beweise aus anderen Beweis trennt wissen.

Eine mögliche Anwendung des Wissens unvorsichtig Beweise Identifizierung . Das geheime Wissen als handeln könnte Passwort . A muss dann davon überzeugen , B , dass er das Passwort kennt , ohne zu offenbaren , was das Passwort ist. Dies wird als „Zero-Knowledge – Beweis des Wissens“ genannt.

Ein Zero-Knowledge-Beweis ist kein (gültige) mathematischer Beweis, der dann nur gewährleistet, in einem gewissen Spielraum, wie in den folgenden Beispielen gesehen werden wird. Der Zweck ist , einfach um die Wahrscheinlichkeit zu minimieren , dass eine Partei , jemand anderes zu sein vorgibt , – die Möglichkeit , kann nie ausgeschlossen werden. Aber wenn Sie ein Szenario nehmen , wo Angreifer haben eine 50% ige Chance , richtig zu erraten, und Wiederholen dieses Szenario 100 – mal, dann ist die Wahrscheinlichkeit , dass die Angreifer jedes Mal erraten können richtig auf 2 -100 (dh 7,8 * 10 – 31 ), die „gut genug“ für die meisten praktischen Anwendungen, aber mathematisch noch ungewiss.

nachlässig Beweise zu wissen , wurde zum ersten Mal in einem Artikel verwendete Zeit von Goldreich , Micali und Widgerson auf sichere Mehrparteien Berechnung .

Cave-Analogie

Es ist eine bekannte Geschichte , die einige der Prinzipien des Wissens erklärt lösen Hinweise darauf , dass erstmals von Jean-Jacques Quisquater und anderen veröffentlicht in ihrem „Erklären Wissen lösen Beweise für Kinder“ ( „How to Explain Zero-Knowledge – Protokolle Ihrer Kinder“ ) . Es ist üblich , die beiden Seiten eines (wissen aufgelöst) durch interaktiven Beweis zu nennen Peggy und Victor , Peggy ist der Beweis , führenden und Victor ist das Verifizieren.

In dieser Geschichte kennt Peggy ein geheimes Passwort, das eine Tür in einer Höhle öffnet. Die Höhle ist wie ein Kreis geformt, mit dem Eingang an einem Ende und der magischen Türsperrhohlraum in dem anderes. Victor möchte das geheime Passwort von Peggy kaufen, aber nicht, bevor er sicher ist, dass sie wissen, dass es tatsächlich. Peggy wird sagen Victor Passwort nicht, bevor sie das Geld erhalten. Sie machen deshalb ein System, in dem Peggy nachweisen kann, dass sie das Passwort, ohne zu sagen haben. Es sollte nur dann der Sieger muss Peggy zahlen, dann Peggy dann Victor Passwort erzählt.

Erster Victor außerhalb der Höhle wartet, während Peggy betritt. Wir nennen die beiden Wege von den Eingängen A und B nach links bzw. rechts. Sie nimmt Zufall Eingang A oder B. Nachdem sie von einer Eingangsfläche und an dem anderen Ende des Hohlraums eingetreten ist, geht in Victor. Er ruft dann den Namen des Eingangs, die Peggy raus aus – entweder A oder B zufällig ausgewählt. Victor weiß nicht, welchen Weg Peggy gegangen ist. Wenn Peggy hat auf dem Weg A gegangen, und Victor schreit A, so kann sie einfach wieder zurück. Aber wenn Victor B schreit, so sagt sie einfach das geheime Passwort, gehen durch die Tür und bekommen Ebenso aus dem Weg B., wenn sie in die B gegangen war, sie aus beiden Pfaden bekommen konnte. Danach wird wieder Victor, wählen Peggy einen Weg, der Victor zurückkommt und den Namen der Spur rufen, müssen sie raus.

Wenn sie das Passwort nicht wussten, so dass sie (im Durchschnitt) konnten nur jede anderen Zeit raus aus dem Weg, der Victor rief. Sie konnte natürlich glücklich sein, dass sie den gleichen Weg gewählt, dass Victor zufällig schrie, und sie tat dies mehrmals in einer Reihe, aber wenn sie wiederholt dies zum Beispiel 20-mal, dann ist die Wahrscheinlichkeit, dass sie die gleiche wie Victor errät zufällig sehr klein wählen. Denn nur wenn jedes Mal, wenn sie aus dem Weg geht, die Victor schreit, kann Victor darauf vertrauen, dass sie das Passwort kennen. Sie machen nur einen Fehler, er kann ihr nicht trauen.

Sie fragen sich vielleicht, warum sie nicht nur beide in die Höhle gehen, tritt Peggy den Pfad A und kommen aus dem Weg B, während Victor am Eingang wartet und sie sehen kann – es wäre wirklich zu beweisen, dass sie durchkommen konnte. Aber es ist eine Chance für „Abhören“. Victor muss natürlich nicht wissen, das Passwort, bis er bezahlt hat, so durch einen zufälligen Pfad Auswahl, Peggy sicher, dass Victor nicht nach ihrer Liste und das Passwort abfangen, während sie es sagt. Dass sie einen zufälligen Pfad wählen ermöglicht die Enthüllung von Informationen auf ein Minimum beschränkt wird.

NP-Vollständigkeit und wissen machtlos Beweise

Eine mögliche Implementierung des Wissens unvorsichtig Beweise dafür , dass die drei oben genannten Bedingungen erfüllt, ist eine verwenden NP-vollständiges Problem, da das Wissen , dass beide (die ehrliche) Sender und (die ehrliche) Empfänger. Zum Beispiel verwendet das folgende Problem eines Hamilton – Pfad , der in einem gegebenen Graphen vorhanden sein muss. Und verwendete zusätzlich Peggy als Beweis führenden Sender und Victor als die Überprüfung erhalten. Und später, Mallory eingeführt als aktiver Angreifer, die Vergangenheit Victor zu gehen versucht.

Peggy kennt einen Graphen G , in dem alle Knoten benannt und Peggy hat öffentlich gemacht. So kann jemand Peggy fragen für ihre öffentlichen Graph, und sie bekommen G zurückgeführt . In G weiß Peggy einen Hamilton – Pfad . Nur weiß Peggy diesen Hamilton – Pfad (sie kann beispielsweise auch ganze erfolgen G geht davon aus, dass es einen gewissen Hamilton – Pfad drin sein) und dann dem Problem, einen Hamilton – Pfad in einem Graphen zu finden , ist NP-vollständig , kann angenommen werden , unwahrscheinlich , dass eine andere Partei (zB Mallory), können Sie diese Schaltung in einer wahrscheinlichen Zeitraum finden.

Der Rest ist von fehlender enwiki – aber siehe Diskussion um es zu bekommen legte es besser.

Quelle

  • Douglas R. Stinson, Cryptography – Theorie und Praxis . CRC Press, 1995. ISBN 0-8493-8521-0 .

Triple DES


Triple DES (auch bekannt als 3DES und DESede ) ist ein Block – Verschlüsselungsalgorithmus auf der Grundlage der DES – Algorithmus. Es geht im Grunde auf mit DEM dreimal mit drei verschiedenen Schlüsseln, aber nicht alle Möglichkeiten, auf dem Triple DES drei DIE Verschlüsselungen Anwendung, und alle sind nicht sicher.

Im Allgemeinen wird die drei DES – Verschlüsselung als Verschlüsselung , gefolgt von einer Entschlüsselung und schließlich eine Verschlüsselung. Dies wird als EDE – Modus (Verschlüsselung-Entschlüsselung-Verschlüsselung), also DESede . Der Grund dafür ist , dass durch den Schlüssel der Auswahl sein , um dekypteringen bekommen die gleichen wie für eine oder beide Verschlüsselungen nur eine DES – Verschlüsselung (die beiden Phasen , wo der Schlüssel die gleiche „cancel“ jeder andere ist), und auf diese Weise wird ein Triple – DES – Implementierung kompatibel mit ( in der Regel älter) DES – Implementierungen. Sie können auch mit EEE – Modus , das heißt Verschlüsselungen drei in einer Reihe.

Zu verwenden , den Algorithmus , die drei Stufen zu vervollständigen sind jeweils mit 56-Bit – Schlüsseln durchgeführt. Sie würden denken , dass dies eine Sicherheit in Höhe von 168 Bit bieten würde, aber die Sicherheit von Triple – DES sind nur 112 Bit. Dies ist , weil der Algorithmus zu verwundbar ist Meet-in-the-Middle – Angriffe ; eine Standardtechnik in cryptanalysis .

Triple DES ist (nach öffentlich zugänglichen Informationen) noch nicht gebrochen, sondern nach modernen Standards, sehr langsam. Nach einem öffentlichen Wettbewerb ist der Rijndael – Algorithmus ausgewählt DES und Triple DES ersetzen. Dies ist nun bekannt als der Advanced Encryption Standard (AES).

Codierungen

Der Standard definiert 3 Codierungen:

  • Keying Option 1: Alle drei Tasten sind unabhängig.
  • Keying Option 2: K 1 und K 2 sind unabhängig, und K 3 = K 1 .
  • Keying Option 3: Alle drei Tasten sind gleich, dh K 1 = K 2 = K 3 .

1 Keying Option ist die stärkste, mit insgesamt 3 x 56 = 168 unabhängigen Schlüsselbits.

Keying Option 2 gibt weniger Sicherheit, mit 2 x 56 = 112 Schlüsselbärten. Stärkere Verschlüsselung als nur DES – Verschlüsselung zweimal mit (das heißt, mit zwei verschiedenen Schlüsseln) , wie es schützt gegen sogenannten Meet-in-the-Middle – Angriff .

Keying Option 3 entspricht DEN, mit nur 56 Schlüsselbits. Stellt die Abwärtskompatibilität mit DES, wenn die beiden ersten DES – Operationen gegenseitig aufheben. Diese Option wird nicht mehr empfohlen , durch das National Institute of Standards and Technology (NIST), [1] und wird nicht von ISO / IEC 18033-3 unterstützt.

Siehe auch

  • DESX

Quellen

    • Stefan Lucks: Offensiv – Triple – Verschlüsselung . Schnelle Software Encryption 1998: pp239-253

Transport Layer Security

Transport Layer Security ( TLS ) oder sein Vorgänger, Secure Sockets Layer ( SSL ) sind beiden Protokolle und ermöglicht die Verschlüsselung von sensiblen Informationen im Zusammenhang mit Kommunikation über das Internet .

TLS durch die entwickelte IETF (Internet Engineering Task Force), letzte Ausgabe , die erschien in RFC 5246 [1] .

Siehe auch

  • IETF
  • Verschlüsselung
  • Protokoll
  • RFC

Quellen

  1. Aufspringen^ RFC 5246

Substitution (Kryptologie)

In kryptologien ist eine Substitution , die Zeichen oder Blöcke von Zeichen mit anderen entsprechend einem festen Muster zu ersetzen, die dadurch bestimmt werden kann , den Verschlüsselungsschlüssel . Dies steht im Gegensatz zu der Permutation , die die Reihenfolge der Elemente austauscht, sondern ändert die Elemente selbst.

Eine feste (secret) Substitution , die Verschlüsselungs – Algorithmus genannt wird, ist dies ein Substitutionsalgorithmus (Eng. Substitutions – Chiffre ). Dies ist , was klassisch mit einem verstanden Code ; kann man beispielsweise. denken Sie an Code – Bücher und vieles mehr. Ein Ersetzungsalgorithmus ist relativ einfach durch gebrochene Frequenzanalyse .

Steganographie

Steganographie (griechisch Steganos, „gedeckt“ und graphein, „Schreiben“) ist ein Unterthema innerhalb kryptologien Umgang mit Nachrichten in einer Art Kontext zu verstecken. Steganographie unterscheidet sich von Verschlüsselung , wie Sie wissen Verschlüsselung erfordert , dass ein Gegner kennt Nachrichtentransport. Durch Steganographie versucht stattdessen , dass zu verstecken überhaupt eine Transportnachricht passiert.

Steganografiens Geschichte

Die Geschichte erzählt Herodot auf dem ersten Einsatz von Steganographie in Historia . Ein griechischer namens Demeratos, der aus seiner Heimat vertrieben worden waren und lebte in Persien , bekam Wind des persischen Königs Xerxes ‚Anhaftungen einzufallen Athen und Sparta ( Griechenland ). Demeratos schrieb eine Nachricht auf einem Brett aus Holz, bedeckt es mit Wachs und hatte es die Griechen gebracht. Wenn Xerxes d eingedrungen. 23. September 480 BCE , seine Flotte in gelockt Salamis Bucht in der Nähe von Athen den Griechen gut vorbereitet und zerkleinert. Später berichtet Herodot , wie einige Histaios seinen Boten Tonsur lassen , auf dem sein Kopf eine Nachricht geschrieben wurde. Der Bote konnte dann , weil das Haar hatte wieder entstanden ist , ungehindert Reise zum Empfänger.

Plinius der Ältere erzählt schon im ersten Jahrhundert CE die unsichtbare Schrift. Wenn Sie mit „Milch“ aus schreiben Thithymallus Anlage wird das Unsichtbare geschrieben, aber finden Sie , wenn Sie sanft Papier erwärmt. Fast alle organischen Substanzen mit dieser Eigenschaft, zum Beispiel. hat Spion verwendet Urin für den gleichen Zweck.

Steganographie wird auch in der alten verwendet worden China , wo sie Nachrichten auf Seide geschrieben, zerknitterte Seide in einen Ball und bedeckte sie mit Wachs. Der Bote dann schluckt die Kugel und Reise zu seinem Bestimmungsort. Der italienische Wissenschaftler Giovanni Porta beschrieben , wie man mit einer Mischung aus Alaun und Essig eine Nachricht auf ein hart gekochtes Ei schreiben kann. Die Botschaft ist unsichtbar auf der Außenseite, kann aber auf dem Eiweiß gelesen werden , wenn das Ei geschält.

Während des zweiten Weltkrieges gefunden deutsche Agenten in eine Nachricht zu reduzieren Millimeter Größe . Die Nachricht kann dann auf einen Satz in einem ansonsten unschuldigen Text versteckt werden. Das FBI entdeckte die deutsche Ingenieurskunst in 1941 und konnte dann die Kommunikation überwacht, mit der Ausnahme , wenn die Nachrichten wurden verschlüsselt .

Eine neuere Form der Steganographie ist, um Nachrichten in digitalen Bildern zu verstecken. Ein Bild besteht aus Bildelementen (Pixeln) erbaut. Ein Pixel kann aus, zum Beispiel. 8 Datenbits. Zum Ausblenden von Daten in einem Bild kann das niedrigstwertige Bit der 8 Bits für jedes Pixel nehmen und verwenden, die als Teil der versteckten Nachricht. Je mehr Bits besteht jeder Bildpunkt ist, desto kleiner die Farbdifferenz und die weniger sichtbar ist die Botschaft.

Quellen

  • Simon Singh: Der Kodex Buch , ISBN 1-85702-889-9 . Ein ausgezeichnetes populärwissenschaftliches Buch über Kryptologie.

Sophie Germain prime

Vorrangiges p ist eine Sophie Germain Primzahl , wenn 2p + 1 ebenfalls eine Primzahl ist. Die Zahl 2p + 1 ist ein sogenannter sicheren Primzahlen , wenn p eine Sophie Germain Primzahl ist. Zum Beispiel, 29 ist ein Sophie Germain Primzahl ist , und 2 × 29 + 1 = 59 sind , mit ihren verbundenen Primzahlen sicher. Sophie Germain Primzahlen sind nach dem Französisch Mathematiker namens Sophie Germain , der sie in ihrem Studium der verwendeten Fermats letzter Satz . Sophie Germain prime und sichere prime findet Anwendungen in dem Verschlüsselungsschlüssel und Prime – Test. Es wird angenommen , dass es unendlich viele Primzahlen Sophie Germain, aber es ist immer noch nicht bewusst.

Die erste Sophie Germain Primzahlen kleiner als 1000 sind:

2 , 3 , 5 , 11 , 23 , 29 , 41 , 53 , 83 , 89 , 113 , 131 , 173 , 179 , 191 , 233 , 239 , 251 , 281 , 293 , 359 , 419 , 431 , 443 , 491 , 509 , 593 , 641 , 653 , 659 , 683 , 719 , 743 , 761 , 809 , 911 , 953 , … [1]

Die Zeile p, 2p + 1, 2 (2p + 1) + 1 2 (2 (2p + 1) + 1) + 1, … ist eine sogenannter Cunningham Kette .

Referenz

  1. Aufspringen^ A005384 – OEIS

Cheats

Cheats sind „geheim“ Tastenanschläge oder irgendetwas anderes , das „unfair“ Vorteile ins Spiel hat Spielkonsolen oder Computer , wie Unverwundbarkeit oder unbegrenzte Mengen an sonst begrenzt Munition .

Solche Codes „gebaut“ in der Spiele – Gaming – Programmierer als normal / ehrliche Spieler sonst einfachen Zugriff auf Teile des Spiels haben selten erreichen würde; Diese Teile müssen natürlich getestet und so gründlich wie alle anderen Teile des Spiels getestet werden. Normalerweise neigen Programmierer „Leck“ Informationen über diese Betrüger der Öffentlichkeit über das Internet .

scytale

Ein scytale (von griechisch σκυτάλη) ist ein altes Werkzeug für die Verwendung mit einer Klasse von Umsetzungsalgorithmen . Er besteht aus einem Zylinder , typischerweise einen Stab mit einem Streifen aus Papier oder Leder um , auf das eine Nachricht zu schreiben. Die alten Griechen und besonders Spartans werden gesagt, diese verwendet haben Chiffre bei militärischen Operationen zu kommunizieren.

Der Empfänger verwendet einen Stock mit dem gleichen Durchmesser , die er påvikler læderstrimlen die Nachricht zu lesen. Der Vorteil dieser Methode ist , dass es schnell ist und relativ narrensicher, die auf dem Schlachtfeld benötigt wird. Allerdings kann es ganz leicht gebrochen werden , da der Streifen stark Methode vorschlagen.

Die Verschlüsselung und Entschlüsselung

Es sei angenommen, dass der Stick vier Buchstaben herum aufnimmt. Wenn Klar- Beispiel. ist „jetzt Verstärkungen senden“, verschlüsselt sie über die læderstrimlen durch Schreiben:

_____________________________________________________________
 | | | | | | |
 | | S | E | N | D | F |
 | __ | O | R | S | T | E | __
 | R | K | N | I | N | |
 | G | E | R | N | U | |
 | | | | | | |
_____________________________________________________________

– der verschlüsselte Text wird „SORGERKENSNRDTINFÆNU“, wenn die Streifen aus aufgewickelt ist.

So entschlüsseln dann wickeln Sie einfach læderstrimlen um den Stiel und lesen über. In dem obigen Beispiel werden jeder vierte wahrsten Sinne des Wortes auf der gleichen Linie, so dass Sie bekommen

SENDFORSTÆRKNINGERNU

Einfügen von Leerzeichen erhalten den Klartext; „Send Verstärkungen jetzt“

Referenzen

  • Thomas Kelly: Der Mythos von der scytale . Cryptologia, Juli 1998, S.. 244-260.
  • Geheime Sprache in der griechisch-römischen Antike . Treatise von Brigitte Collard enthält Zitate aus vielen alten Verweisen auf skytaler. Die Arbeit ist in Französisch.

Safe Primzahlen

Die Zahl 2p + 1 ist ein sogenannter sicher Primzahlen wenn p eine Primzahl ist, und umgekehrt ist ein p Sophie Germain prime .

Die ersten sicheren Primzahlen sind:

5 , 7 , 11 , 23 , 47 , 59 , 83 , 107 , 167 , 179 , 227 , 263 , 347, 359, 383, 467, 479, 503, 563, 587, 719, 839, 863, 887, 983, 1019, 1187, 1283, 1307, 1319, 1367, 1439, 1487, 1523, 1619, 1823, 1907, … [1]

Diese Primzahlen werden als „sichere“ wegen ihrer Beziehung zu starken Primzahlen . Eine Primzahl ‚q‘ ist eine „starke“ Primzahlen , wenn ‚q‘ + 1 und ‚q‘ – 1 sowohl einige große Primfaktoren haben. Für eine sichere Primzahlen q ‚= 2’p‘ + 1, die Zahl ‚q‘ – ein natürlich ein großer Primfaktor, die ‚p‘, und so ist in den sicheren Primzahlen q ‚Teil der Kriterien ein stark zu sein prime.

Referenz

  1. Aufspringen^ A005385 -OEIS

Sichere verteilte Berechnung

Sichere Mehr Berechnung (eng. Sichere Mehr Berechnung , MPC) ist eine spezielle Disziplin innerhalb kryptologien Umgang mit Berechnungen , in denen mehrere Parteien zusammenarbeiten, aber jede Partei will nicht ihren Beitrag für den anderen offenbaren.

Das Problem wurde eingeführt , die ursprünglich einen Artikel von Andrew C. Yao in 1982 . Der Artikel eingeführten Millionär Problem : Alice und Bob sind zwei Millionäre , die herausfinden wollen , wer der reichste ist, wird aber nicht ihr Vermögen offenbart. Yao vorgeschlagen , eine Lösung , die Alice und Bob können ihre Neugier befriedigen, während die Grenzwerte eingehalten werden. Das Problem und die Lösung ebneten den Weg für eine Verallgemeinerung genannt Mehr Berechnung (MPC) Protokolle .

In einem MPC hat p1 N Teilnehmer, p2, …, pN, die jeweils mit privaten Daten, die d1 genannt werden, d2, …, dN. Die Teilnehmer wollen den Wert einer öffentlich bekannten Funktion F der N Variablen berechnen. Ein MPC-Protokoll genannt sicher, wenn kein Teilnehmer mehr als das bekommen kann, kann aus dem Wissen über ihren eigenen Beitrag, die Beschreibung der Funktion und das Ergebnis der Berechnung (unter bestimmten Bedingungen abhängig vom Modell) abschließt.

Wie viele Verschlüsselungsprotokolle kann die Sicherheit eines MPC – Protokoll Art der Berechnung (dh auf der Basis eines mathematischen Problems als Factoring ) oder unbedingt ( in der Regel mit einer Irrtumswahrscheinlichkeit kann beliebig klein gemacht werden). Das Verfahren wird bei dem in einem Modell beschrieben die Teilnehmer ein verwenden synchronisierten Netzwerk, mit sicheren Kommunikationskanälen zwischen jeweils zwei Teilnehmern (ein Gegner nicht gelesen werden kann, modifizieren oder Bešker in dem Kanal erstellen), und so weiter … Die zentral gesteuerte Gegner können passiv sein ( das heißt, kann sein nur – Lese – Daten von einer Anzahl der Teilnehmer) oder aktiv (kann Ausführungs Protokoll oder eine bestimmte Anzahl der Teilnehmer) stören. Ein Gegner kann statisch (vor Beginn der Berechnung wählen , seine Opfer) oder dynamisch (kann seine Opfer während der Ausführung der Berechnung wählen). Um die Sicherheit gegen einen dynamischen Gegner zu erhalten , ist oft viel schwieriger als gegen eine statisch. Ein Gegner kann als eine Schwellenstruktur definiert werden (Eng. Threshold – Struktur , dass dies zu sagen ist , den Speicher in einem Teilnehmerzahl bis zu einer bestimmten Grenze lesen kann), oder es kann als ein komplexeres sktruktur definiert werden (z. B. Schlag eine vorbestimmte Teilmenge die Teilnehmer als Modell für verschiedene mögliche sammansværgelser).

Sichere Mehrparteien Berechnung ist eng mit dem Problem verknüpft Secret Sharing (gemeinsame Nutzung Geheimnisse) und insbesondere nachprüfbar Secret Sharing (eng. Nachweisbare Secret Sharing VSS); jedes MPC – Protokoll verwendet eine VSS.

Sichere MPC bietet Lösungen für verschiedene Probleme aus dem wirklichen Leben, zum Beispiel. verteilt Abstimmung, private Ausschreibungen und Auktionen, teilt Unterschrift -. oder Verschlüsselungsfunktionen, private Information Retrieval, und so auf dem erste Haupt Verwendung von sicheren MPC weltweit fand in Dänemark im Januar 2008 wie von Bogetoft et al. [1] .

Fußnoten

  1. Aufspringen^ Peter Bogetoft und Dan Lund Christensen und Ivan Damgård und Martin Geisler und Thomas Jakobsen und Mikkel Krøigaard und Janus Dam Nielsen und Jesper Buus Nielsen und Kurt Nielsen und Jakob Pagter und Michael Schwartzbach und Tomas Toft: Multiparty Berechnung geht live, Kryptologie ePrint – Archiv Bericht 2008/068: