Springer Nature is making SARS-CoV-2 and COVID-19 research free. View research | View latest news | Sign up for updates

Was ist Zero-Knowledge?

  • 45 Accesses

  • 1 Citations

Zusammenfassung

Mit Zero-Knowledge Protokollen kann eine Person A eine andere davon überzeugen, ein Geheimnis zu haben, ohne daß A das Geringste davon verraten muß. Diese Protokolle sind sowohl für die Praxis äußerst wichtig (elektronische Zugangskontrolle), als auch theoretisch sehr interessant, da in ihnen nichttriviale mathematische und komplexitätstheoretische Methoden zur Anwendung kommen. Diese Arbeit ist eine verständliche Einführung in dieses moderne Gebiet. Nach einer ausführlichen Erklärung des Begriffs „Zero-Knowledge” werden zwei konkrete Protokolle vorgestellt.

This is a preview of subscription content, log in to check access.

Literatur

  1. [1]

    Beutelspacher, A.: Kryptologie, 3. Aufl. Braunschweig: Vieweg 1993

  2. [2]

    Davies, D.W., Price, W.L.: Security for computer networks, 2nd end. Chichester: John Wiley 1989

  3. [3]

    Kahn, D.: The codebreakers. The story of secret writing. New York: Macmillan 1967

  4. [4]

    Kranakis, E.: Primality and cryptography. Chichester: John Wiley 1986

  5. [5]

    Salomaa, A.: Public-key cryptography. Berlin Heidelberg New York: Springer 1990

Die drei folgenden Artikel sind die „Klassiker” auf dem Gebiet der Zero-Knowledge-Protokolle, wobei [6] und [8] jeweils die zweite, bereits überarbeitete Version der ursprünglichen Arbeit darstellen. Die Idee der Zero-Knowledge-Verfahren stammt von den Autoren von [8].

  1. [6]

    Feige, U., Fiat, A., Shamir, A.: Zero knowledge proofs of identity. J. Cryptology1, 77–94 (1988)

  2. [7]

    Goldreich, O., Micali, S., Widgerson, A.: How to prove all NP-Statements in Zero knowledge or a methodology of cryptographic protocoll design (Lect. Notes Comput. Sci, vol. 263, pp. 171–185) Berlin Heidelberg New York: Springer 1987

  3. [8]

    Goldwasser, S., Micali, S., Rackoff, C.: The knowledge complexity of interactive proof systems. SIAM J. Comput8(1), 186–208 (1989)

Eine magische Tür wurde zur Erklärung des Begriffs „Zero-Knowledge” erstmals im folgenden Artikel benutzt:

  1. [9]

    Quisquater, J.-J., M., M., M., Guillou, L., M.A., G., A., G., S.: How to explain zero-knowledge protocols to your children. Advances in Cryptology — CRYPTO ’89 (Lect. Notes Comput. Sci., vol. 435, pp. 628–631) Berlin Heidelberg New York: Springer 1990

Einen Überblick über die Anwendungsmöglichkeiten moderner kryptographischer Verfahren mit Hilfe von Chipkarten erhält man in [10]. Für die Praxis sind auch Verfahren der in [11] beschriebenen Art interessant.

  1. [10]

    Beutelspacher, A., Kersten, A., Pfau, A.: Chipkarten als Sicherheitswerkzeuge. Berlin Heidelberg New York: Springer 1991

  2. [11]

    Guillou, L.-C., Quisquater, J.-J.: A “Paradoxical” identity-based signature scheme resulting from zeroknowledge. Advances in Cryptology — CRYPTO ’88 (Lect. Notes Comput. Sci., vol. 403, pp. 216–231) Berlin Heidelberg New York: Springer 1990

Eine sehr interessante Erweiterung des Begriffs „Zero-Knowledge” definiert der nächste Artikel:

  1. [12]

    Feige, U., Shamir, A.: Witness indistinguishable and witness hiding protocols. Proceedings of the 22nd ACM Symposium on the Theory of Computing, pp. 416–426 (1990)

Zuletzt seien noch einige Lehrbücher zu den in dieser Arbeit verwendeten Gebieten der Mathematik genannt:

  1. [13]

    Jungnickel, D.: Graphen, Netzwerke und Algorithmen, 2. Aufl., Mannheim — Wien — Zürich: B.I.-Wissenschaftsverlag 1990

  2. [14]

    Padberg, F.: Elementare Zahlentheorie. Mannheim — Wien — Zürich: B.I.-Wissenschaftsverlag 1989

  3. [15]

    Scheid, H.: Elemente der Arithmetik und Algebra. Mannheim — Wien — Zürich: B.I.-Wissenschaftsverlag 1991

Download references

Author information

Correspondence to Albrecht Beutelspacher.

Rights and permissions

Reprints and Permissions

About this article

Cite this article

Beutelspacher, A., Schwenk, J. Was ist Zero-Knowledge?. Math. Semesterber. 40, 73–85 (1993). https://doi.org/10.1007/BF03186479

Download citation

Keywords

  • Zero Knowledge
  • Secret Writing
  • Hinter Sich
  • Witness Hiding Protocol
  • Cryptographic Protocoll Design