Digitale Signaturen - Tibor Jager

tiborjager.de

Digitale Signaturen - Tibor Jager

Inhaltsverzeichnis1 Einführung 31.1 Definition von digitalen Signaturverfahren . . . . . . . . . . . . . . . . . . . . . . . . . 51.2 Sicherheit digitaler Signaturverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . 61.2.1 Angreifermodell und Angreiferziel . . . . . . . . . . . . . . . . . . . . . . . . . 61.2.2 Sicherheitsexperimente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71.2.3 Beziehungen zwischen Sicherheitsdefinitionen . . . . . . . . . . . . . . . . . . 101.2.4 Es gibt keine perfekt sicheren digitalen Signaturverfahren . . . . . . . . . . . . 121.3 Erweiterung des Nachrichtenraumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 Einmalsignaturen 162.1 Sicherheitsdefinition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162.2 Einmalsignaturen von Einwegfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . 182.2.1 Einwegfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182.2.2 Lamport’s Einmalsignaturverfahren . . . . . . . . . . . . . . . . . . . . . . . . 202.3 Effiziente Einmalsignaturen von konkreten Komplexitätsannahmen . . . . . . . . . . . . 232.3.1 Einmalsignaturen basierend auf dem Diskreten Logarithmusproblem . . . . . . . 232.3.2 Einmalsignaturen basierend auf der RSA-Annahme . . . . . . . . . . . . . . . . 242.4 Von EUF-naCMA-Sicherheit zu EUF-CMA-Sicherheit . . . . . . . . . . . . . . . . . . 272.5 Baum-basierte Signaturen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302.5.1 q-mal Signaturen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312.5.2 Tausche kurze Signaturen gegen kleine öffentliche Schlüssel! . . . . . . . . . . 322.5.3 Clevere Kompression der öffentlichen Schlüssel: Merkle-Bäume . . . . . . . . . 322.5.4 Kurze Darstellung der geheimen Schlüssel . . . . . . . . . . . . . . . . . . . . 342.5.5 Effizientere Varianten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363 Chamäleon-Hashfunktionen 373.1 Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373.2 Definition von Chamäleon-Hashfunktionen . . . . . . . . . . . . . . . . . . . . . . . . 383.3 Beispiele für Chamäleon-Hashfunktionen . . . . . . . . . . . . . . . . . . . . . . . . . 393.3.1 Chamäleon-Hashfunktion basierend auf dem Diskreten Logarithmusproblem . . 393.3.2 Chamäleon-Hashfunktion basierend auf der RSA-Annahme . . . . . . . . . . . 393.4 Chamäleon-Signaturen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403.5 Chamäleon-Hashfunktionen sind Einmalsignaturverfahren . . . . . . . . . . . . . . . . 443.6 Strong Existential Unforgeability durch Chamäleon-Hashing . . . . . . . . . . . . . . . 451

Weitere Magazine dieses Users
Ähnliche Magazine