03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

76<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

75<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Der Besitzer des Geheimnisses soll aber die Inversen der Funktionen berechnen können.<br />

Konstruktion unter Faktorisierungsannahme: Solche kollisionsresistenten Permutationenpaare<br />

kann man unter der Faktorisierungsannahme mit den üblichen Geheimnissen konstruieren (vgl.<br />

§3.4.1): Das Geheimnis s<strong>in</strong>d wieder zufällig <strong>und</strong> stochastisch unabhängig gewählte große Primzahlen<br />

p <strong>und</strong> q, diesmal sogar mit der Anforderung<br />

p ≡ 3 mod 8, q ≡ 7 mod 8.<br />

3.5 GMR: E<strong>in</strong> kryptographisch starkes Signatursystem<br />

Wie <strong>in</strong> §3.4.1 unter „Zur Primzahlerzeugung“ erwähnt, gibt es auch mit diesen Eigenschaften genug<br />

Primzahlen.<br />

GMR, benannt nach den ersten Buchstaben der Nachnamen se<strong>in</strong>er Erf<strong>in</strong>der Shafi Goldwasser, Silvio<br />

Micali <strong>und</strong> Ronald L. Rivest, ist historisch das erste praktikable, kryptographisch starke<br />

Signatursystem. Man kann zeigen, daß es selbst bei e<strong>in</strong>em adaptiven aktiven Angriff unmöglich ist,<br />

auch nur e<strong>in</strong>e neue Signatur zu fälschen (egal unter was für e<strong>in</strong>e s<strong>in</strong>nlose Nachricht), wenn die<br />

Faktorisierungsannahme gilt. (Vgl. <strong>in</strong> §3.1.3: Es ist sicher gegen den schwächsten Erfolg c2 <strong>und</strong><br />

beim stärksten Angriff b. adaptiv.) Veröffentlicht wurde es <strong>in</strong> [GoMR_88].<br />

Die Permutationen s<strong>in</strong>d im wesentlichen die Quadrierfunktion, von der wir ja schon wissen, daß das<br />

Geheimnis zum Invertieren, d.h. hier zum Wurzelziehen hilft.<br />

Erstens ist aber die Quadrierfunktion ke<strong>in</strong>e Permutation, sondern bildet immer 4 Wurzeln auf<br />

dasselbe Quadrat ab (vgl. §3.4.1.7). Deswegen müssen wir den Def<strong>in</strong>itionsbereich so e<strong>in</strong>schränken,<br />

daß von diesen vieren immer nur noch genau e<strong>in</strong>e dar<strong>in</strong> liegt. Dazu wählt man<br />

Dn = {x ∈ ZZ * x<br />

n | ( n<br />

)=1, x < n/2}.68<br />

Das Zeichen „

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!