04.02.2013 Aufrufe

Full paper (pdf) - CDC

Full paper (pdf) - CDC

Full paper (pdf) - CDC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

• die Teilnehmer mit ihren Teilschlüsseln anschließend gemeinsam Private-<br />

Key-Operationen (Signaturen, Entschlüsselungen) durchführen können,<br />

• ein Klient, der eine Entschlüsselung oder Signatur wünscht, sich an die<br />

Teilnehmer wendet, die wiederum seine Identität und Berechtigung prüfen,<br />

• die Teilnehmer bei einer solchen Anfrage eine Teilsignatur beziehungsweise<br />

-entschlüsselung berechnen, ohne dabei untereinander oder mit jemand<br />

anderem zu kommunizieren,<br />

• die Teilnehmer ihr Ergebnis an den Klienten übermitteln, wobei bei Entschlüsselungen<br />

ein abhörsicherer Kanal zu wählen ist,<br />

• der Klient die Ergebnisse der Teilnehmer aufgrund lediglich öffentlicher<br />

Informationen und seiner Eingabe zu einer gültigen Signatur oder Entschlüsselung<br />

kombinieren kann,<br />

• eine gemeinsam erzeugte Signatur sich nicht von einer auf normale (nicht<br />

verteilte) Art entstandener Signatur unterscheiden läßt.<br />

Diese Modellierung zeichnet sich im wesentlichen durch zwei Merkmale aus,<br />

nämlich die Existenz eines vertrauenswürdigen Gebers und die fehlende Interaktion<br />

zwischen den Teilnehmern. Dies hat zur Folge, daß nur wenige Nachrichten<br />

während des Key-Sharing ausgetauscht werden müssen und die Kommunikation<br />

asynchron, zum Beispiel per Email, erfolgen kann. Eine kurze Diskussion<br />

von Modellen ohne Geber findet sich in Abschnitt 3.9. Eine weitere Folge der<br />

nicht vorhandenen Interaktion ist die Unmöglichkeit der Erzeugung von verteilten<br />

Signaturen für Verfahren, die auf diskreten Logarithmen basieren, wie etwa<br />

ElGamal (Abschnitt 3.7). Dies liegt daran, daß diese Signaturen randomisiert<br />

werden müssen, so daß eine Verteilung die Synchronisation der verwendeten<br />

Zufallszahlen notwendig macht. Verteilte Entschlüsselungen bleiben weiterhin<br />

möglich.<br />

3.3 Das RSA-Verfahren<br />

Das erste und weitaus erfolgreichste Public-Key-Verfahren ist das von Ronald<br />

Rivest, Fiat Shamir und Leonard Adleman 1977 vorschlagene RSA-Verfahren<br />

[RSA78]. Es beruht auf dem RSA-Problem, einem mathematischen Problem,<br />

das mit dem Problem der Zerlegung großer Zahlen in ihre Primfaktoren verwandt<br />

ist. RSA hat eine enorme Verbreitung erfahren und wird heute in fast<br />

allen Public-Key-Produkten eingesetzt.<br />

Die RSA-Annahme Die Sicherheit des RSA-Verfahrens beruht auf der Annahme,<br />

daß es keinen effizienten Algorithmus gibt, um das sogenannte RSA-<br />

Problem zu lösen.<br />

Das RSA-Problem besteht darin, für eine gegebene ganze Zahl c und einen<br />

Moduln N eine ganze Zahl m zu bestimmen, so daß c ≡ m e (mod N) für einen<br />

ebenfalls bekannten Exponenten e. Dabei ist N = pq das Produkt zweier großer<br />

19

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!