03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Text<br />

Zufallszahl'<br />

Text mit Signatur<br />

<strong>und</strong> Testergebnis<br />

„ok“ oder<br />

„falsch“<br />

Blenden<br />

Entblenden<br />

<strong>und</strong><br />

Testen<br />

Schlüssel zum<br />

Testen der Signatur,<br />

öffentlich bekannt<br />

geblendeter Text<br />

Text mit<br />

Signatur<br />

3.9 Skizzen weiterer Systeme<br />

Schlüsselgenerierung<br />

Signieren<br />

Zufallszahl<br />

Schlüssel zum<br />

Signieren,<br />

geheimgehalten<br />

Abbildung 3.59: Signatursystem zum bl<strong>in</strong>den Leisten von Signaturen (bl<strong>in</strong>d Signatures)<br />

(Anmerkung: Ist x ∈ Z ∗ n, so erfährt der Signierer dadurch im <strong>in</strong>formationstheoretischen S<strong>in</strong>ne<br />

nichts über x, da z ′t gleichverteilt <strong>in</strong> Z ∗ n ist. Andernfalls benötigt der Generierer von x die<br />

Hilfe des Signierers überhaupt nicht: ggT(x, n) ergibt e<strong>in</strong>en nichttrivialen Faktor von n.<br />

Damit hat der Generierer von x RSA vollständig gebrochen, vgl. §3.1.3.1 <strong>und</strong> §3.6.1, so<br />

daß er sich x selbst signieren kann.)<br />

Als geblendeter Text mit Signatur entsteht mittels modularer Exponentiation mit (x · z ′t ) s<br />

mod n, x · z ′t .<br />

Das Entblenden erfolgt, <strong>in</strong>dem durch z’ modular dividiert wird: z ′ : (x · z ′t ) s · z ′−1 mod n =<br />

x s · (z ′t ) s · z ′−1 mod n = x s · z ′ · z ′−1 mod n = x s<br />

Der bl<strong>in</strong>d signierte Text mit Signatur lautet dann: x, x s<br />

Mehr über diese Sorte Signatursystem steht <strong>in</strong> [Chau_83, Cha1_83, Cha1_88, Cha8_85, Chau_89,<br />

Schn_96]<br />

3.9.6 Schwellwertschema<br />

Mittels e<strong>in</strong>es Schwellwertschemas (engl. threshold schemes oder auch secret shar<strong>in</strong>g schemes<br />

genannt) kann der Eigentümer e<strong>in</strong>es Geheimnisses G es so <strong>in</strong> n Teile zerlegen, daß die Kenntnis<br />

171

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!