03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

„ok“ oder<br />

„falsch“<br />

Schlüssel zum<br />

Testen der Signatur,<br />

öffentlich bekannt<br />

3.9 Skizzen weiterer Systeme<br />

Schlüsselgenerierung<br />

Zufallszahl<br />

Text mit Signatur<br />

<strong>und</strong> Testergebnis<br />

Text mit<br />

Signatur<br />

Schlüssel zum<br />

Signieren,<br />

geheimgehalten<br />

Text<br />

Testen<br />

Signieren<br />

Interaktives Protokoll<br />

zur Prüfung der Signatur<br />

Zufallszahl'<br />

Abbildung 3.58: Signatursystem mit nicht herumzeigbaren Signaturen (<strong>und</strong>eniable Signatures) (≈ <strong>und</strong>urchsichtige<br />

Vitr<strong>in</strong>e mit Guckloch <strong>und</strong> Schloß; es gibt nur e<strong>in</strong>en Schlüssel, um etwas h<strong>in</strong>e<strong>in</strong>zutun, <strong>und</strong> der Besitzer<br />

des Schlüssels kontrolliert den Zugang zum Guckloch)<br />

3.9.3 Unbed<strong>in</strong>gt sichere Pseudosignaturen<br />

Es gibt mittlerweile auch e<strong>in</strong> System, das fast die Eigenschaften von digitalen Signaturen hat<br />

<strong>und</strong> <strong>in</strong>formationstheoretisch sicher ist, d. h. wo Signaturen überhaupt nicht gefälscht werden<br />

können. (Bis auf die exponentiell kle<strong>in</strong>e Wahrsche<strong>in</strong>lichkeit, daß e<strong>in</strong> Angreifer richtig rät, die<br />

alle Authentikationssysteme haben.) Es ist aber leider bisher ziemlich unpraktikabel.<br />

Mehr über diese Sorte Signatursystem steht <strong>in</strong> [ChRo_91].<br />

3.9.4 Nicht herumzeigbare Signaturen (Undeniable Signatures)<br />

Übliche digitale Signaturen können leicht perfekt kopiert <strong>und</strong> deshalb unbeschränkt herumgezeigt<br />

werden. Abhilfe schafft hier die Idee, das Testen e<strong>in</strong>er Signatur nicht als vom Empfänger<br />

autonom durchführbaren determ<strong>in</strong>istischen Algorithmus vorzusehen, sondern als e<strong>in</strong> <strong>in</strong>teraktives<br />

Protokoll, zu dem man denjenigen braucht, der die Signatur angeblich geleistet hat, vgl.<br />

Bild 3.58. So erfährt er, wenn e<strong>in</strong> Dritter se<strong>in</strong>e Signatur erhalten soll. („Erhalten“ bedeutet hier<br />

nicht nur, die entsprechende Bitkette zu erfahren, sondern auch Gewißheit zu erlangen, daß es<br />

sich um e<strong>in</strong>e gültige Signatur handelt.) Wichtig bei der Gestaltung des Protokolls ist, daß der<br />

Unterzeichner e<strong>in</strong>e echte Signatur nicht ableugnen kann (deshalb die Bezeichnung von David<br />

Chaum: <strong>und</strong>eniable): Betrügt er beim Protokoll, so wird er mit e<strong>in</strong>er Wahrsche<strong>in</strong>lichkeit exponentiell<br />

nahe bei 1 erwischt. Macht er beim Protokoll nicht mit, obwohl er dazu verpflichtet ist,<br />

gilt dies als Beweis für die Echtheit der Signatur.<br />

Mehr über diese Sorte Signatursystem steht <strong>in</strong> [ChAn_90].<br />

169

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!