Zusammenfassung
Mit Zero-Knowledge Protokollen kann eine Person A eine andere davon überzeugen, ein Geheimnis zu haben, ohne daß A das Geringste davon verraten muß. Diese Protokolle sind sowohl für die Praxis äußerst wichtig (elektronische Zugangskontrolle), als auch theoretisch sehr interessant, da in ihnen nichttriviale mathematische und komplexitätstheoretische Methoden zur Anwendung kommen. Diese Arbeit ist eine verständliche Einführung in dieses moderne Gebiet. Nach einer ausführlichen Erklärung des Begriffs „Zero-Knowledge” werden zwei konkrete Protokolle vorgestellt.
Literatur
Beutelspacher, A.: Kryptologie, 3. Aufl. Braunschweig: Vieweg 1993
Davies, D.W., Price, W.L.: Security for computer networks, 2nd end. Chichester: John Wiley 1989
Kahn, D.: The codebreakers. The story of secret writing. New York: Macmillan 1967
Kranakis, E.: Primality and cryptography. Chichester: John Wiley 1986
Salomaa, A.: Public-key cryptography. Berlin Heidelberg New York: Springer 1990
Die drei folgenden Artikel sind die „Klassiker” auf dem Gebiet der Zero-Knowledge-Protokolle, wobei [6] und [8] jeweils die zweite, bereits überarbeitete Version der ursprünglichen Arbeit darstellen. Die Idee der Zero-Knowledge-Verfahren stammt von den Autoren von [8].
Feige, U., Fiat, A., Shamir, A.: Zero knowledge proofs of identity. J. Cryptology1, 77–94 (1988)
Goldreich, O., Micali, S., Widgerson, A.: How to prove all NP-Statements in Zero knowledge or a methodology of cryptographic protocoll design (Lect. Notes Comput. Sci, vol. 263, pp. 171–185) Berlin Heidelberg New York: Springer 1987
Goldwasser, S., Micali, S., Rackoff, C.: The knowledge complexity of interactive proof systems. SIAM J. Comput8(1), 186–208 (1989)
Eine magische Tür wurde zur Erklärung des Begriffs „Zero-Knowledge” erstmals im folgenden Artikel benutzt:
Quisquater, J.-J., M., M., M., Guillou, L., M.A., G., A., G., S.: How to explain zero-knowledge protocols to your children. Advances in Cryptology — CRYPTO ’89 (Lect. Notes Comput. Sci., vol. 435, pp. 628–631) Berlin Heidelberg New York: Springer 1990
Einen Überblick über die Anwendungsmöglichkeiten moderner kryptographischer Verfahren mit Hilfe von Chipkarten erhält man in [10]. Für die Praxis sind auch Verfahren der in [11] beschriebenen Art interessant.
Beutelspacher, A., Kersten, A., Pfau, A.: Chipkarten als Sicherheitswerkzeuge. Berlin Heidelberg New York: Springer 1991
Guillou, L.-C., Quisquater, J.-J.: A “Paradoxical” identity-based signature scheme resulting from zeroknowledge. Advances in Cryptology — CRYPTO ’88 (Lect. Notes Comput. Sci., vol. 403, pp. 216–231) Berlin Heidelberg New York: Springer 1990
Eine sehr interessante Erweiterung des Begriffs „Zero-Knowledge” definiert der nächste Artikel:
Feige, U., Shamir, A.: Witness indistinguishable and witness hiding protocols. Proceedings of the 22nd ACM Symposium on the Theory of Computing, pp. 416–426 (1990)
Zuletzt seien noch einige Lehrbücher zu den in dieser Arbeit verwendeten Gebieten der Mathematik genannt:
Jungnickel, D.: Graphen, Netzwerke und Algorithmen, 2. Aufl., Mannheim — Wien — Zürich: B.I.-Wissenschaftsverlag 1990
Padberg, F.: Elementare Zahlentheorie. Mannheim — Wien — Zürich: B.I.-Wissenschaftsverlag 1989
Scheid, H.: Elemente der Arithmetik und Algebra. Mannheim — Wien — Zürich: B.I.-Wissenschaftsverlag 1991
Author information
Authors and Affiliations
Rights and permissions
About this article
Cite this article
Beutelspacher, A., Schwenk, J. Was ist Zero-Knowledge?. Math. Semesterber. 40, 73–85 (1993). https://doi.org/10.1007/BF03186479
Received:
Accepted:
Issue Date:
DOI: https://doi.org/10.1007/BF03186479