03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

3 Kryptografische Gr<strong>und</strong>lagen<br />

Für fm(x) mit x fest <strong>und</strong> E<strong>in</strong>gabe m, schreiben wir kurz h(m) <strong>und</strong> nennen h e<strong>in</strong>e kollisionsresistente<br />

Hashfunktion (konstruiert aus e<strong>in</strong>er kollisionsresistenten Permutationenfamilie).<br />

Effizientere, aber nicht beweisbar sichere kollisionsresistente Hashfunktionen können beispielsweise<br />

aus Blockchiffren konstruiert werden, vgl. §3.8.3.<br />

3.6.4.1 RSA als asymmetrisches Konzelationssystem<br />

RSA wird zu e<strong>in</strong>em <strong>in</strong>determ<strong>in</strong>istisch verschlüsselnden Konzelationssystem, <strong>in</strong>dem mit jedem<br />

Klartextblock m e<strong>in</strong>e neue Zufallszahl z (sie hat nichts zu tun mit der Zufallszahl für die Schlüsselgenerierung,<br />

deshalb als Zu f allszahl ′ <strong>in</strong> Bild 3.31 bezeichnet) verschlüsselt wird.<br />

Aktive Angriffe werden verh<strong>in</strong>dert, <strong>in</strong>dem vor der Verschlüsselung jedem Klartextblock Red<strong>und</strong>anz<br />

zugefügt wird, die vom Entschlüsseler nach der Entschlüsselung geprüft wird. Dies<br />

Zufügen von Red<strong>und</strong>anz muß natürlich so geschehen, daß das modulare Multiplizieren zweier<br />

Klartextblöcke mit Red<strong>und</strong>anz ke<strong>in</strong>en dritten Klartextblock mit passender Red<strong>und</strong>anz ergibt.<br />

Die Red<strong>und</strong>anz kann beispielsweise erzeugt werden, <strong>in</strong>dem auf den Klartextblock e<strong>in</strong>e kollisionsresistente<br />

Hashfunktion angewandt <strong>und</strong> das Ergebnis an den Klartextblock gehängt wird.<br />

Natürlich muß die Hashfunktion dann so gewählt werden, daß sie, falls überhaupt, e<strong>in</strong>e andere<br />

multiplikative Struktur hat als das RSA, dessen multiplikative Struktur sie gerade neutralisieren<br />

soll. Dies kann beispielsweise geschehen, <strong>in</strong>dem bei Wahl der Permutationen aus §3.5.3 e<strong>in</strong> vom<br />

RSA-Modulus unabhängig gewählter Modulus verwendet wird.<br />

Bild 3.31 veranschaulicht das Gesamtsystem, wenn <strong>in</strong>determ<strong>in</strong>istische Verschlüsselung <strong>und</strong> Red<strong>und</strong>anz<br />

mittels kollisionsresistenter Hashfunktion komb<strong>in</strong>iert werden.<br />

Verschlüsselung e<strong>in</strong>es Klartextblocks erfolgt durch Voranstellen e<strong>in</strong>er Zufallszahl,<br />

Anwenden e<strong>in</strong>er kollisionsresistenten Hashfunktion h auf Zufallszahl <strong>und</strong> Klartextblock,<br />

deren Ergebnis dah<strong>in</strong>ter gehängt wird, sowie modulare Exponentiation mit c<br />

aller drei Komponenten geme<strong>in</strong>sam.<br />

Dies ergibt für Klartextblock m <strong>und</strong> Zufallszahl z: (z, m, h(z.m)) c mod n<br />

Entschlüsselung erfolgt durch modulare Exponentiation mit d. Sie ergibt drei Komponenten.<br />

Danach wird geprüft, ob die Hashfunktion h, angewandt auf die ersten<br />

beiden Komponenten, die dritte Komponente ergibt. Nur dann wird die zweite Komponente<br />

ausgegeben.<br />

Dies ergibt für Schlüsseltextblock (z, m, y) c mod n:<br />

((z, m, y) c ) d mod n =: z, m, y. h(z.m) = y? Gegebenenfalls Ausgabe: m.<br />

Kompliziertere <strong>und</strong> dafür <strong>in</strong> e<strong>in</strong>em gewissen S<strong>in</strong>n beweisbar sichere Konstruktionen zur Komb<strong>in</strong>ation<br />

von Red<strong>und</strong>anz mit <strong>in</strong>determ<strong>in</strong>istischer Verschlüsselung s<strong>in</strong>d <strong>in</strong> [BeRo_95] beschrieben.<br />

Diese Konstruktionen gelten nicht nur für RSA, sondern für jedes asymmetrische Kryptosystem,<br />

das e<strong>in</strong>e Permutation (sprich: längentreue Blockchiffre, vgl. §3.8.2 <strong>und</strong> §3.8.2.7) ist.<br />

3.6.4.2 RSA als digitales Signatursystem<br />

Um das Rückwärtsrechnen zu vereiteln <strong>und</strong> auch die multiplikative Struktur von RSA zu neutralisieren,<br />

wird auf den Textblock vor der modularen Exponentiation e<strong>in</strong>e kollisionsresistente<br />

126

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!