1 / 24

Zahlentheorie Algebra und Kryptografie

Zahlentheorie Algebra und Kryptografie. Fiat Shamir (Zero Knowledge Verfahren) 07.01.2009. Gliederung. Zero-Knowledge-Verfahren Fiat-Shamir-Protokoll Sicherheit, Schwächen und Anwendungen Arbeitsblatt. Zero Knowledge Verfahren. Marias Hausaufgaben:. Zero Knowledge Verfahren.

lucine
Download Presentation

Zahlentheorie Algebra und Kryptografie

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Zahlentheorie Algebra und Kryptografie Fiat Shamir (Zero Knowledge Verfahren) 07.01.2009

  2. Gliederung • Zero-Knowledge-Verfahren • Fiat-Shamir-Protokoll • Sicherheit, Schwächen und Anwendungen • Arbeitsblatt

  3. Zero Knowledge Verfahren Marias Hausaufgaben:

  4. Zero Knowledge Verfahren Anwendung: • Teilnehmerauthentifikation (z.B. kryptograpischer Schlüssel, elektronische Zugangskontrolle) • Elektronische Wahlen • Elektronisches Geld

  5. Zero Knowledge Verfahren Interaktive Beweise • Durchführbarkeit • Korrektheit • Zero-Knowledge-Eigenschaft

  6. Zero Knowledge Verfahren • Durchführbarkeit • Behauptung ist richtig • A kennt einen Beweis dafür • A kann B von der Richtigkeit der Behauptung überzeugen

  7. Zero Knowledge Verfahren 2. Korrektheit • Behauptung ist nicht richtig oder • A kennt keinen Beweis für die Richtigkeit • B lässt sich nur mit einer sehr geringen Wahrscheinlichkeit von der Behauptung überzeugen

  8. Zero Knowledge Verfahren 3. Zero-Knowledge-Eigenschaft • B gewinnt keine weiteren Infos außer, dass A den Beweis für die Behauptung kennt • Simulator kann einen nicht unterscheidbaren interaktiven Beweis konstruieren

  9. Zero Knowledge VerfahrenDie magische Tür • „Die magische Tür kann von Person A nur geöffnet werden, wenn sie den geheimen Schlüssel (secret) kennt“ • A: „Beweisführer“, „Prover“ • B: „Verifizierer“, „Verifier“

  10. Zero Knowledge VerfahrenDie magische Tür Folie

  11. Zero Knowledge Verfahren zu 3. Bsp. „Simulator“ M • M kann ohne Kenntnis des geheimen Codes ein vom Originalvideo nicht unterscheidbares Video herstellen • M kann mit Hilfe von B seine Sicht der Interaktion so rekonstruieren, dass sie für Außenstehende nicht von der originalen Interaktion unterscheidbar ist • Kein Wissen wird übertragen

  12. Zero Knowledge Verfahren Die magische Tür, Beweis • Durchführbarkeit • Kennt A das Geheimnis kommt sie immer aus der richtigen Tür • Korrektheit • Eine betrügerische A` kann bei t Wiederholungen höchstens betrügen, wenn sie zufällig richtig gewählt hat. • Zero- Knowledge- Eigenschaft • M dreht ein Video bis t korrekte Szenen aufgezeichnet sind

  13. Fiat Shamir Protokoll

  14. Fiat Shamir Protokoll I Einführung • 1986 Adi Shamir (israelischer Mathematiker) und Amos Fiat entwickelten das erste einsetzbare Zero Knowledge Protokoll • Challenge and response Verfahren (Anfrage und Antwort) • 2 Phasen

  15. Fiat Shamir Protokoll II • Schlüsselerzeugungsphase 1.) A wählt zwei große Primzahlen p = 11 und q = 17 und bildet 2.) A wählt ein Geheimnis („secret“) s= 137 und bildet

  16. Fiat Shamir Protokoll III II. Anwendungsphase 3.) A wählt eine Zufallszahl r= 139;

  17. Fiat Shamir Protokoll IVII. Anwendungsphase Public Key: n= 187; v= 69 139 60 1 0 156 139 26 26 60=60

  18. Fiat Shamir Protokoll Bsp. Tafel/ Durchführbarkeit

  19. Fiat Shamir Protokoll V Realisierung in Mupad

  20. Fiat Shamir Protokoll VI Sicherheit • Modulares Wurzelziehen (es ist praktisch unmöglich Quadratwurzeln in Z*n zu berechnen) • Große Primzahlen wählen (Es wird empfohlen n mit etwa 200 Dezimalstellen zu verwenden) • Zufällige Wahl der Bits • Wiederholungen der Anwendungsphase (t mal) erhöhen die Sicherheit

  21. Fiat Shamir Protokoll VIIBsp. für Schwächen „Man-in-the-middle attack“ • Mister X gibt sich gegenüber B als A aus • A schickt Mister X die Zahl x, dieser leitet sie direkt an B • B schickt Mister X das zufällige Bit b, dieser leitet es sofort an A • A`s Antwort y wird an B weitergeleitet • Nach mehreren erfolgreichen Runden ist B (und auch A) davon überzeugt, dass Mister X Person A (bzw. B) ist. Mister X (Verifier Prover) B (Verifier) A (Prover)

  22. Fiat Shamir Protokoll VIIBsp. für Schwächen „Man-in-the-middle attack“ • Zero-Knowledge-Verfahren wird ausgehebelt • Ursache für Angriffsmöglichkeit ist eine „offene“ Umgebung der Teilnehmer (keine kryptographische Schwäche) • Lösung: • Exakte Zeit für einzelne Schritte (kein Platz für Mister X) • „Geschützte“ Umgebung

  23. Fiat Shamir Protokoll VIII Praktische Anwendung • Chipkarten • „Pay Tv“ Systeme

  24. Fiat Shamir Protokoll Arbeitsblatt

More Related