Skip to main content

2022 | OriginalPaper | Buchkapitel

10. Weitere kryptographische Verfahren für PETs

verfasst von : Ronald Petrlic, Christoph Sorge, Wolfgang Ziebarth

Erschienen in: Datenschutz

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Auszug

Bisher haben wir in diesem Buch datenschutzfördernde Verfahren vorgestellt, die bereits Einzug in die Praxis erhalten haben. In diesem Kapitel beschäftigen wir uns nun mit weiteren kryptographischen Ansätzen, die sich heute überwiegend noch im „Forschungsstadium“ befinden, in Zukunft aber Einzug in die Praxis der Privacy-Enhancing Technologies (PETs) finden können. Zunächst betrachten wir in Abschn. 10.1 weitere Signaturverfahren, die dem Datenschutz dienlich sind. Im Anschluss daran lernen wir in Abschn. 10.2 die mächtigen Werkzeuge rund um die Secure Multiparty Computation (MPC) kennen. In Abschn. 10.3 und 10.4 betrachten wir schließlich Zero-Knowledge Proofs (ZKPs) bzw. anonyme Berechtigungsnachweise. …

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
RSA (Abschn. 2.​3.​1) basiert auf der Trapdoor-Einwegfunktion der Multiplikation zweier großer Primzahlen; die Umkehrung (also die Primfaktorzerlegung) ist ohne Zusatzwissen nicht effizient durchführbar.
 
2
Die Sicherheit beruht auf der Schwierigkeit, Quadratwurzeln im Restklassenring \(\mathbb {Z}_{n}\) zu berechnen.
 
3
Man spricht in diesem Zusammenhang auch von einem „Selective Disclosure“.
 
Literatur
1.
Zurück zum Zitat Pierre Baldi, Roberta Baronio, Emiliano De Cristofaro, Paolo Gasti, and Gene Tsudik. Countering gattaca: Efficient and secure testing of fully-sequenced human genomes. In Proceedings of the 18th ACM Conference on Computer and Communications Security, CCS '11, pages 691–702, New York, NY, USA, 2011. ACM. Pierre Baldi, Roberta Baronio, Emiliano De Cristofaro, Paolo Gasti, and Gene Tsudik. Countering gattaca: Efficient and secure testing of fully-sequenced human genomes. In Proceedings of the 18th ACM Conference on Computer and Communications Security, CCS '11, pages 691–702, New York, NY, USA, 2011. ACM.
2.
Zurück zum Zitat Peter Bogetoft, Dan Lund Christensen, Ivan Damgård, Martin Geisler, Thomas Jakobsen, Mikkel Krøigaard, Janus Dam Nielsen, Jesper Buus Nielsen, Kurt Nielsen, Jakob Pagter, Michael Schwartzbach, and Tomas Toft. Financial Cryptography and Data Security: 13th International Conference, FC 2009, Accra Beach, Barbados, February 23–26, 2009. Revised Selected Papers, chapter Secure Multiparty Computation Goes Live, pages 325–343. Springer Berlin Heidelberg, Berlin, Heidelberg, 2009. Peter Bogetoft, Dan Lund Christensen, Ivan Damgård, Martin Geisler, Thomas Jakobsen, Mikkel Krøigaard, Janus Dam Nielsen, Jesper Buus Nielsen, Kurt Nielsen, Jakob Pagter, Michael Schwartzbach, and Tomas Toft. Financial Cryptography and Data Security: 13th International Conference, FC 2009, Accra Beach, Barbados, February 23–26, 2009. Revised Selected Papers, chapter Secure Multiparty Computation Goes Live, pages 325–343. Springer Berlin Heidelberg, Berlin, Heidelberg, 2009.
3.
Zurück zum Zitat Ernie Brickell, Jan Camenisch, and Liqun Chen. Direct anonymous attestation. In Proceedings of the 11th ACM Conference on Computer and Communications security (CCS '04), pages 132–145. ACM, 2004. Ernie Brickell, Jan Camenisch, and Liqun Chen. Direct anonymous attestation. In Proceedings of the 11th ACM Conference on Computer and Communications security (CCS '04), pages 132–145. ACM, 2004.
4.
Zurück zum Zitat Jan Camenisch and Anna Lysyanskaya. An Efficient System for Non-transferable Anonymous Credentials with Optional Anonymity Revocation, pages 93–118. Springer Berlin Heidelberg, Berlin, Heidelberg, 2001.MATH Jan Camenisch and Anna Lysyanskaya. An Efficient System for Non-transferable Anonymous Credentials with Optional Anonymity Revocation, pages 93–118. Springer Berlin Heidelberg, Berlin, Heidelberg, 2001.MATH
5.
Zurück zum Zitat David Chaum. Security without identification: transaction systems to make big brother obsolete. Communications of the ACM, 28(10):1030–1044, Oct. 1985.CrossRef David Chaum. Security without identification: transaction systems to make big brother obsolete. Communications of the ACM, 28(10):1030–1044, Oct. 1985.CrossRef
6.
Zurück zum Zitat Emiliano De Cristofaro and Gene Tsudik. Practical private set intersection protocols with linear complexity. In Financial Cryptography and Data Security, 14th International Conference, FC 2010, Tenerife, Canary Islands, January 25–28, 2010, Revised Selected Papers, pages 143–159, 2010. Emiliano De Cristofaro and Gene Tsudik. Practical private set intersection protocols with linear complexity. In Financial Cryptography and Data Security, 14th International Conference, FC 2010, Tenerife, Canary Islands, January 25–28, 2010, Revised Selected Papers, pages 143–159, 2010.
7.
Zurück zum Zitat Sky Faber, Ronald Petrlic, and Gene Tsudik. UnLinked: Private Proximity-based Off-line OSN Interaction. In Proceedings of the 14th ACM Workshop on Privacy in the Electronic Society, WPES '15, pages 121–131, New York, NY, USA, 2015. ACM. Sky Faber, Ronald Petrlic, and Gene Tsudik. UnLinked: Private Proximity-based Off-line OSN Interaction. In Proceedings of the 14th ACM Workshop on Privacy in the Electronic Society, WPES '15, pages 121–131, New York, NY, USA, 2015. ACM.
8.
Zurück zum Zitat Amos Fiat and Adi Shamir. Advances in Cryptology — CRYPTO' 86: Proceedings, chapter How To Prove Yourself: Practical Solutions to Identification and Signature Problems, pages 186–194. Springer Berlin Heidelberg, Berlin, Heidelberg, 1987. Amos Fiat and Adi Shamir. Advances in Cryptology — CRYPTO' 86: Proceedings, chapter How To Prove Yourself: Practical Solutions to Identification and Signature Problems, pages 186–194. Springer Berlin Heidelberg, Berlin, Heidelberg, 1987.
9.
Zurück zum Zitat Dominik Leibenger, Frederik Möllers, Anna Petrlic, Ronald Petrlic, and Christoph Sorge. Privacy Challenges in the Quantified Self Movement - An EU Perspective. Proceedings on Privacy Enhancing Technologies, 2016(4), 2016. Conference Presentation at PETS 2016. Dominik Leibenger, Frederik Möllers, Anna Petrlic, Ronald Petrlic, and Christoph Sorge. Privacy Challenges in the Quantified Self Movement - An EU Perspective. Proceedings on Privacy Enhancing Technologies, 2016(4), 2016. Conference Presentation at PETS 2016.
10.
Zurück zum Zitat Ronald Rivest, Adi Shamir, and Yael Tauman. How to leak a secret. In Advances in Cryptology - ASIACRYPT 2001, volume 2248 of LNCS, pages 552–565, 2001. Ronald Rivest, Adi Shamir, and Yael Tauman. How to leak a secret. In Advances in Cryptology - ASIACRYPT 2001, volume 2248 of LNCS, pages 552–565, 2001.
Metadaten
Titel
Weitere kryptographische Verfahren für PETs
verfasst von
Ronald Petrlic
Christoph Sorge
Wolfgang Ziebarth
Copyright-Jahr
2022
DOI
https://doi.org/10.1007/978-3-658-39097-6_10