Anzeige
Technik

Kryptografie, Matching, Zero-Knowledge Proof

Ein Glossar

Schon im Alten Ägypten nutzte man die Verschlüsselung von Informationen und damit Techniken der Kryptografie. Das Wort stammt aus dem Griechischen und bedeutet so viel wie „geheim schreiben“. Heute befasst sich die Kryptografie vor allem mit dem Thema Informationssicherheit, also der Konzeption, Definition und Konstruktion von Systemen, die widerstandsfähig gegen unbefugtes Lesen und Verändern sind.

Matching

Matching heißt im Englischen so viel wie „Abgleich“. In der Kryptografie ist die Suche nach Übereinstimmungen zwischen verschiedenen Informationen gemeint. So kann ein entsprechendes Softwareprogramm etwa Ähnlichkeiten erkennen und anonyme Daten einer bestimmten Person zuordnen.

Zero-Knowledge Proof

Bei dieser Methode kommunizieren zwei Parteien (der Beweiser und der Verifizierer) miteinander. Der Beweiser überzeugt dabei den Verifizierer mit einer gewissen Wahrscheinlichkeit davon, dass er ein Geheimnis kennt, ohne dabei Informationen über das Geheimnis selbst bekannt zu geben. Beweiser und Verifizierer tauschen dazu mathematische Schlüssel aus.

Anzeige
  1. zurück
  2. |
  3. 1
  4. |
  5. 2
  6. |
  7. 3
  8. |
  9. 4
  10. |
  11. 5
  12. |
  13. 6
  14. |
  15. 7
  16. |
  17. weiter

Tim Schröder / MaxPlanckForschung
Stand: 23.09.2011

Teilen:
Anzeige

In den Schlagzeilen

Inhalt des Dossiers

Spione im Dienst der Sicherheit
Forscher gehen Datenlöchern im Hightech-Alltag auf den Grund

„Kaputt machen“ als Passion
Informatiker knacken Verschlüsselungstechniken

Vertrauenswürdigkeit – eine Sache der Mathematik
Die Methode Zero-Knowledge Proof

Pupille als Geheimnisträger
Auf der Suche nach neuen Spionagewerkzeugen

Lauschangriff auf den Drucker
Der Spionagecoup 2009

Internet als moderner Pranger
Wie viel darf ich von mir preisgeben, um noch anonym zu bleiben?

Kryptografie, Matching, Zero-Knowledge Proof
Ein Glossar

Diaschauen zum Thema

News zum Thema

keine News verknüpft

Dossiers zum Thema

Smart Dust - Die unsichtbaren Computernetze der Zukunft