1 / 23

Sichere Signatursysteme

Sichere Signatursysteme. Proseminar Kryptographie Kolja Engelmann, 708383. Inhalt. Einleitung One Time Signatures 1-Bit Signaturen N-Bit Signaturen Lamport Signaturschema Unwiderlegbare Signaturen Fail–Stop Signaturen Fazit. Einleitung.

agnes
Download Presentation

Sichere Signatursysteme

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sichere Signatursysteme Proseminar Kryptographie Kolja Engelmann, 708383

  2. Inhalt • Einleitung • One Time Signatures • 1-Bit Signaturen • N-Bit Signaturen • Lamport Signaturschema • Unwiderlegbare Signaturen • Fail–Stop Signaturen • Fazit

  3. Einleitung • Gesetz zur digitalen Signatur (Informations- und Kommunikationsdienste-Gesetz) • Erste Entwurfsvorlage 11. Dezember 1996 • Gleichstellung der Rechtsgültigkeit von digitalen und händischen Unterschriften • Strenge Sicherheitsanforderungen mit der Annäherung an eine Unfälschbarkeit • Ausgangspunkt: Diffie und Hellmann Idee 1976 asymmetrische Kryptoalgorithmen zur Signierung zu verwenden • RSA und ElGamal (DSS)

  4. Fälschungssicherheit v. Signatursystemen • Verwendet ein Signatursystem eine Trapdoor-Funktion kann dieses nicht unbedingt informationstheoretisch fälschungssicher sein • Mit theoretisch unbegrenzten Resourcen können Signaturen gefälscht werden • Aber: Kryptographisch sicher, mit begrenzten Resourcen nicht in genügend kurzer Zeit fälschbar

  5. Beweisbar sichere Signatursysteme • Ziel: beweisbar sicheres Signatursystem • Aufwand der Problemlösung soll auf der Komplexität eines bekannten Problems beruhen. • Mathematische Probleme: • Zerlegung großer Zahlen in Primzahlfaktoren • Bestimmen von Logarithmen in einem Restklasenring • Bestimmung der q-ten Wurzel in

  6. One Time Signaturen • Bitweise Signierung einer Nachricht mittels einer Hashfunktion Vorberechnung: Alice generiert pro zu signierendem Bit zwei Zufallszahlen Alice berechnet Alice veröffentlich Einschränkung: Quelle:Kryptographische Verfahren und Anwendungen,Universität Siegen 2004

  7. One Time Signaturen Signieren Für jedes Bit i der Nachricht m wird die Signatur S wie folgt gebildert Verifizieren Für jeden Wert i der Signatur S wird überprüft, ob Quelle:Kryptographische Verfahren und Anwendungen,Universität Siegen 2004

  8. Lamport Signaturschema Öffentlicher Schlüssel: Privater Schlüssel: Signieren einer Nachricht x: Verifizieren einer Nachricht:

  9. Signatur: Verifizierung Beispiel Lamport Signaturschema Nachricht: Funktion Öffentlicher/Privater Schlüssel

  10. One Time Signaturen • Signieren einer N-Bit Nachricht Vorberechnung: Alice generiert pro zu signierendem Bit zwei Zufallszahlen Alice berechnet M=#Anzahl der möglichen Werte der Nachricht mit n Bit Beispiel: 2-Bit Nachricht Alice veröffentlicht Quelle:Kryptographische Verfahren und Anwendungen,Universität Siegen 2004

  11. Beispiel: Alice will die 2–Bit Nachricht '11' signieren Alice berechnet/veröffentlicht: Signieren: Verifizieren: One Time Signaturen Signieren: Verifizieren: Beweis: Quelle:Kryptographische Verfahren und Anwendungen,Universität Siegen 2004

  12. One Time Signature • Nachteile bitweise signieren • Datenmenge, da für n Bit 2n*k Bit übertragen werden (k=Schlüssellänge) • Nachteile n-Bit Signatur • Rechenleistung,da bei Signierung von n Bit die Funktion H 2*2n mal aufgerufen werden muss • Nachteil Zufallszahlen sind nach einer Verifikation bekannt • Zufallszahlen sind nach einer Verifikation bekannt • Zufallszahlenorakel muss kollisionsfrei sein

  13. Unwiderlegbare Signaturen • Idee: Signaturen können ohne Mithilfe des Signierenden nicht überprüft werden • Challenge-Response Modell • Der Signierende erfährt so vom Versuch einer Fälschung • Der Überprüfende kann sicher sein, dass der Signierende die angenommene Person verkörpert

  14. Chaum-van Antwerpen Signaturschema Öffentlicher Schlüssel: Privater Schlüssel: • Verfikation der Signatur y: • Wähle Zufallszahlen • Berechne • Berechne • Akzeptiere Signatur genau dann, wenn

  15. Chaum-van Antwerpen Signaturschema • Verleugnung der Signatur y: • Wähle Zufallszahlen • Berechne • Berechne • Akzeptiere Signatur genau dann, wenn • Wähle Zufallszahlen • Berechne • Berechne • Akzeptiere Signatur genau dann, wenn • Signatur wurde gefälscht, wenn

  16. Chaum-van Antwerpen Signaturschema 1. Bob wählt : 2. Bob berechnet: 3. Alice berechnet 4. Bob akzeptiert nicht, da die Verfifikation fehl schlägt 5.-8. zweiter Durchlauf

  17. Fail-Stop Signaturen • 1990 von Pfitzmann und Waidner vorgestellt • Dechiffrierung ist vieldeutig, Chiffrierung eindeutig • Zu jedem öffentlichen Schlüssel existieren viele private Schlüssel • Wurde ein Schlüssel geknackt (fail) kann dies bewiesen werden und alle Unterschriften wiederrufen werden (stop)

  18. Pedersen und van Heyst Signaturschema Öffentlicher Schlüssel: Privater Schlüssel: Signieren einer Nachricht x Verifizieren einer Nachricht x

  19. Pedersen und van Heyst Signaturschema • Besonderheiten der fail-stop Signaturen • Zwei Schlüsselundsind genau dann gleich wenn und gilt. • Es gibt mindestens einen Schlüssel K', der eine mit K erstellte Signatur verifizieren kann

  20. Pedersen und van Heyst Signaturschema • Man kann beweisen, dass es exakt q Schlüssel K' gibt, die äquivalent zu K sindund zu gegebenem x die gleiche Signatur erzeugen. • Aber: es gibt maximal einen Schlüssel K', der aus beliebigem x'‚ die gleiche Signatur erzeugt, die K aus x erzeugte. • Folge: • Für jede Nachricht x gibt es q Schlüssel, die die Signatur erzeugt haben können • Für eine Nachricht erzeugen die q Schlüssel q verschiedene Signaturen

  21. Pedersen und van Heyst Signaturschema Werte aus Vetrauenswürdiger Stelle Schlüssel

  22. Fazit • Signatursysteme sind beweisbar sicher, wenn ihre Umkehrung nachweisbar auf einer mathematischen Annahme beruht, die selbst schwer berechenbar ist. • Zerlegung großer Zahlen in Primzahlfaktoren • Bestimmen von Logarithmen in einem Restklasenring • Bestimmung der q-ten Wurzel in • Es gibt keine informationstheoretische Sicherheit

  23. Quellen • Douglas R. Stinson, Cryptography: Theory and Practice. 2nd Edition, Chapman & Hall/CRC 2002 • Dirk Fox, Sichere Signatursysteme, Tagungsband 5. Deutscher Sicherheitskongreß des BSI, SecuMedia Verlag 1997, S. 61-76 • Univ.-Prof. Dr.rer.nat Christoph Ruland, Kryptographische Verfahren und Anwendungen,Universität Siegen 2004, S. 259-278 • Reinhard Wobst, Abenteuer Kryptologie, Addison Wesly 2001, 3. Überarbeitete Auflage

More Related