03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Implementierung<br />

K-Sig-naturen<br />

R-Signaturen<br />

präf(m)<br />

Wert schon vorhanden<br />

Wert zufällig zu wählen<br />

Wert zu berechnen<br />

3.5 GMR: E<strong>in</strong> kryptographisch starkes Signatursystem<br />

Abbildung 3.27: Rechnen „von oben“ <strong>und</strong> „von unten“<br />

• auf dem Mac IIfx mit dem Prozessor MC68030, 40MHz<br />

• für e<strong>in</strong>e Nachricht von 8192 Bit<br />

• bei Baumtiefe 10 <strong>und</strong> Moduluslänge 512<br />

<br />

Richtung der Rechnung<br />

benötigt das Signieren im Mittel etwa 3,2 <strong>und</strong> das Testen 16,6 Sek<strong>und</strong>en [FoPf_91]. Das Testen<br />

dauert wesentlich länger, da nicht mod der Primzahlen, sondern nur mod der Produkte gerechnet<br />

werden kann (vgl. auch §3.6.5.2) <strong>und</strong> jeweils auch den ganzen Baum h<strong>in</strong>auf getestet werden<br />

muß. Beim Signieren muß neben der N-Signatur <strong>und</strong> der R-Signatur im Mittel nur e<strong>in</strong>e K-<br />

Signatur berechnet werden.<br />

Hardwarerealisierungen wären natürlich wesentlich schneller.<br />

117

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!