230 likes | 361 Views
Sichere Signatursysteme. Proseminar Kryptographie Kolja Engelmann, 708383. Inhalt. Einleitung One Time Signatures 1-Bit Signaturen N-Bit Signaturen Lamport Signaturschema Unwiderlegbare Signaturen Fail–Stop Signaturen Fazit. Einleitung.
E N D
Sichere Signatursysteme Proseminar Kryptographie Kolja Engelmann, 708383
Inhalt • Einleitung • One Time Signatures • 1-Bit Signaturen • N-Bit Signaturen • Lamport Signaturschema • Unwiderlegbare Signaturen • Fail–Stop Signaturen • Fazit
Einleitung • Gesetz zur digitalen Signatur (Informations- und Kommunikationsdienste-Gesetz) • Erste Entwurfsvorlage 11. Dezember 1996 • Gleichstellung der Rechtsgültigkeit von digitalen und händischen Unterschriften • Strenge Sicherheitsanforderungen mit der Annäherung an eine Unfälschbarkeit • Ausgangspunkt: Diffie und Hellmann Idee 1976 asymmetrische Kryptoalgorithmen zur Signierung zu verwenden • RSA und ElGamal (DSS)
Fälschungssicherheit v. Signatursystemen • Verwendet ein Signatursystem eine Trapdoor-Funktion kann dieses nicht unbedingt informationstheoretisch fälschungssicher sein • Mit theoretisch unbegrenzten Resourcen können Signaturen gefälscht werden • Aber: Kryptographisch sicher, mit begrenzten Resourcen nicht in genügend kurzer Zeit fälschbar
Beweisbar sichere Signatursysteme • Ziel: beweisbar sicheres Signatursystem • Aufwand der Problemlösung soll auf der Komplexität eines bekannten Problems beruhen. • Mathematische Probleme: • Zerlegung großer Zahlen in Primzahlfaktoren • Bestimmen von Logarithmen in einem Restklasenring • Bestimmung der q-ten Wurzel in
One Time Signaturen • Bitweise Signierung einer Nachricht mittels einer Hashfunktion Vorberechnung: Alice generiert pro zu signierendem Bit zwei Zufallszahlen Alice berechnet Alice veröffentlich Einschränkung: Quelle:Kryptographische Verfahren und Anwendungen,Universität Siegen 2004
One Time Signaturen Signieren Für jedes Bit i der Nachricht m wird die Signatur S wie folgt gebildert Verifizieren Für jeden Wert i der Signatur S wird überprüft, ob Quelle:Kryptographische Verfahren und Anwendungen,Universität Siegen 2004
Lamport Signaturschema Öffentlicher Schlüssel: Privater Schlüssel: Signieren einer Nachricht x: Verifizieren einer Nachricht:
Signatur: Verifizierung Beispiel Lamport Signaturschema Nachricht: Funktion Öffentlicher/Privater Schlüssel
One Time Signaturen • Signieren einer N-Bit Nachricht Vorberechnung: Alice generiert pro zu signierendem Bit zwei Zufallszahlen Alice berechnet M=#Anzahl der möglichen Werte der Nachricht mit n Bit Beispiel: 2-Bit Nachricht Alice veröffentlicht Quelle:Kryptographische Verfahren und Anwendungen,Universität Siegen 2004
Beispiel: Alice will die 2–Bit Nachricht '11' signieren Alice berechnet/veröffentlicht: Signieren: Verifizieren: One Time Signaturen Signieren: Verifizieren: Beweis: Quelle:Kryptographische Verfahren und Anwendungen,Universität Siegen 2004
One Time Signature • Nachteile bitweise signieren • Datenmenge, da für n Bit 2n*k Bit übertragen werden (k=Schlüssellänge) • Nachteile n-Bit Signatur • Rechenleistung,da bei Signierung von n Bit die Funktion H 2*2n mal aufgerufen werden muss • Nachteil Zufallszahlen sind nach einer Verifikation bekannt • Zufallszahlen sind nach einer Verifikation bekannt • Zufallszahlenorakel muss kollisionsfrei sein
Unwiderlegbare Signaturen • Idee: Signaturen können ohne Mithilfe des Signierenden nicht überprüft werden • Challenge-Response Modell • Der Signierende erfährt so vom Versuch einer Fälschung • Der Überprüfende kann sicher sein, dass der Signierende die angenommene Person verkörpert
Chaum-van Antwerpen Signaturschema Öffentlicher Schlüssel: Privater Schlüssel: • Verfikation der Signatur y: • Wähle Zufallszahlen • Berechne • Berechne • Akzeptiere Signatur genau dann, wenn
Chaum-van Antwerpen Signaturschema • Verleugnung der Signatur y: • Wähle Zufallszahlen • Berechne • Berechne • Akzeptiere Signatur genau dann, wenn • Wähle Zufallszahlen • Berechne • Berechne • Akzeptiere Signatur genau dann, wenn • Signatur wurde gefälscht, wenn
Chaum-van Antwerpen Signaturschema 1. Bob wählt : 2. Bob berechnet: 3. Alice berechnet 4. Bob akzeptiert nicht, da die Verfifikation fehl schlägt 5.-8. zweiter Durchlauf
Fail-Stop Signaturen • 1990 von Pfitzmann und Waidner vorgestellt • Dechiffrierung ist vieldeutig, Chiffrierung eindeutig • Zu jedem öffentlichen Schlüssel existieren viele private Schlüssel • Wurde ein Schlüssel geknackt (fail) kann dies bewiesen werden und alle Unterschriften wiederrufen werden (stop)
Pedersen und van Heyst Signaturschema Öffentlicher Schlüssel: Privater Schlüssel: Signieren einer Nachricht x Verifizieren einer Nachricht x
Pedersen und van Heyst Signaturschema • Besonderheiten der fail-stop Signaturen • Zwei Schlüsselundsind genau dann gleich wenn und gilt. • Es gibt mindestens einen Schlüssel K', der eine mit K erstellte Signatur verifizieren kann
Pedersen und van Heyst Signaturschema • Man kann beweisen, dass es exakt q Schlüssel K' gibt, die äquivalent zu K sindund zu gegebenem x die gleiche Signatur erzeugen. • Aber: es gibt maximal einen Schlüssel K', der aus beliebigem x'‚ die gleiche Signatur erzeugt, die K aus x erzeugte. • Folge: • Für jede Nachricht x gibt es q Schlüssel, die die Signatur erzeugt haben können • Für eine Nachricht erzeugen die q Schlüssel q verschiedene Signaturen
Pedersen und van Heyst Signaturschema Werte aus Vetrauenswürdiger Stelle Schlüssel
Fazit • Signatursysteme sind beweisbar sicher, wenn ihre Umkehrung nachweisbar auf einer mathematischen Annahme beruht, die selbst schwer berechenbar ist. • Zerlegung großer Zahlen in Primzahlfaktoren • Bestimmen von Logarithmen in einem Restklasenring • Bestimmung der q-ten Wurzel in • Es gibt keine informationstheoretische Sicherheit
Quellen • Douglas R. Stinson, Cryptography: Theory and Practice. 2nd Edition, Chapman & Hall/CRC 2002 • Dirk Fox, Sichere Signatursysteme, Tagungsband 5. Deutscher Sicherheitskongreß des BSI, SecuMedia Verlag 1997, S. 61-76 • Univ.-Prof. Dr.rer.nat Christoph Ruland, Kryptographische Verfahren und Anwendungen,Universität Siegen 2004, S. 259-278 • Reinhard Wobst, Abenteuer Kryptologie, Addison Wesly 2001, 3. Überarbeitete Auflage