Full paper (pdf) - CDC
Full paper (pdf) - CDC
Full paper (pdf) - CDC
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
• die Teilnehmer mit ihren Teilschlüsseln anschließend gemeinsam Private-<br />
Key-Operationen (Signaturen, Entschlüsselungen) durchführen können,<br />
• ein Klient, der eine Entschlüsselung oder Signatur wünscht, sich an die<br />
Teilnehmer wendet, die wiederum seine Identität und Berechtigung prüfen,<br />
• die Teilnehmer bei einer solchen Anfrage eine Teilsignatur beziehungsweise<br />
-entschlüsselung berechnen, ohne dabei untereinander oder mit jemand<br />
anderem zu kommunizieren,<br />
• die Teilnehmer ihr Ergebnis an den Klienten übermitteln, wobei bei Entschlüsselungen<br />
ein abhörsicherer Kanal zu wählen ist,<br />
• der Klient die Ergebnisse der Teilnehmer aufgrund lediglich öffentlicher<br />
Informationen und seiner Eingabe zu einer gültigen Signatur oder Entschlüsselung<br />
kombinieren kann,<br />
• eine gemeinsam erzeugte Signatur sich nicht von einer auf normale (nicht<br />
verteilte) Art entstandener Signatur unterscheiden läßt.<br />
Diese Modellierung zeichnet sich im wesentlichen durch zwei Merkmale aus,<br />
nämlich die Existenz eines vertrauenswürdigen Gebers und die fehlende Interaktion<br />
zwischen den Teilnehmern. Dies hat zur Folge, daß nur wenige Nachrichten<br />
während des Key-Sharing ausgetauscht werden müssen und die Kommunikation<br />
asynchron, zum Beispiel per Email, erfolgen kann. Eine kurze Diskussion<br />
von Modellen ohne Geber findet sich in Abschnitt 3.9. Eine weitere Folge der<br />
nicht vorhandenen Interaktion ist die Unmöglichkeit der Erzeugung von verteilten<br />
Signaturen für Verfahren, die auf diskreten Logarithmen basieren, wie etwa<br />
ElGamal (Abschnitt 3.7). Dies liegt daran, daß diese Signaturen randomisiert<br />
werden müssen, so daß eine Verteilung die Synchronisation der verwendeten<br />
Zufallszahlen notwendig macht. Verteilte Entschlüsselungen bleiben weiterhin<br />
möglich.<br />
3.3 Das RSA-Verfahren<br />
Das erste und weitaus erfolgreichste Public-Key-Verfahren ist das von Ronald<br />
Rivest, Fiat Shamir und Leonard Adleman 1977 vorschlagene RSA-Verfahren<br />
[RSA78]. Es beruht auf dem RSA-Problem, einem mathematischen Problem,<br />
das mit dem Problem der Zerlegung großer Zahlen in ihre Primfaktoren verwandt<br />
ist. RSA hat eine enorme Verbreitung erfahren und wird heute in fast<br />
allen Public-Key-Produkten eingesetzt.<br />
Die RSA-Annahme Die Sicherheit des RSA-Verfahrens beruht auf der Annahme,<br />
daß es keinen effizienten Algorithmus gibt, um das sogenannte RSA-<br />
Problem zu lösen.<br />
Das RSA-Problem besteht darin, für eine gegebene ganze Zahl c und einen<br />
Moduln N eine ganze Zahl m zu bestimmen, so daß c ≡ m e (mod N) für einen<br />
ebenfalls bekannten Exponenten e. Dabei ist N = pq das Produkt zweier großer<br />
19