04.02.2013 Aufrufe

Full paper (pdf) - CDC

Full paper (pdf) - CDC

Full paper (pdf) - CDC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Verfahrens (ein beweisbar sicheres Verfahren, das auch betrügerische Teilnehmer<br />

aufdeckt, wird in Abschnitt 3.6 vorgestellt).<br />

Schlüsselerzeugung Die Schlüsselerzeugung erfolgt zunächst genauso wie<br />

beim Frankel-Gemmell-MacKenzie-Yung-Verfahren aus Abschnitt 3.5.1. Dieses<br />

wird vollständig ausgeführt, so daß im Ergebnis die Interpolationsstellen di<br />

für die einzelnen Teilnehmer berechnet wurden. Wie oben dargelegt sind alle<br />

di durch L teilbar um Invertierungen zu vermeiden. Gleichzeitig sind die di<br />

dadurch auch größer als normale RSA-Exponenten und können durch die Inter-<br />

polationskoeffizienten λi,Λ = �<br />

l∈Λ\{i} l<br />

l−i<br />

, mit denen sie multipliziert werden,<br />

auch negativ werden.<br />

In unserem Verfahren führen wir alle Divisionen, die sich durch die Koeffizienten<br />

ergeben können, bereits als Vorberechnung aus:<br />

d ′ i =<br />

di<br />

�<br />

l∈{1...n}\{i} l − i<br />

Infolge dessen müssen durch den einzelnen Teilnehmer i zur Berechnung<br />

seines Teilergebnisses si = mdiλi,Λ (mod N) keine Divisionen, sondern nur<br />

noch Multiplikationen des neuen Exponenten d ′ i vorgenommen werden:<br />

�<br />

diλi,Λ = d ′ i<br />

l∈Λ\{i}<br />

l<br />

�<br />

l∈{1...n}\Λ<br />

l − i<br />

Diese Multiplikationen im Exponenten können aber auch als Exponentiationen<br />

ausgeführt werden:<br />

m diλi,Λ d<br />

= (m ′ � �<br />

i) l∈Λ\{i} l l∈{1...n}\Λ l−i<br />

(mod N).<br />

Schlüsselverwendung Da für die Exponentiationen keine geheimen Informationen<br />

notwendig sind, sondern lediglich Kenntnis über die Beteiligten i ∈ Λ,<br />

können diese Berechnungen auch beim Kombinieren durchgeführt werden. Es<br />

wird also möglich, daß die Teilergebnisse von den Teilnehmern ohne Kenntnis<br />

der Identität der anderen Beteiligten erstellt werden. Sie müssen nur noch eine<br />

gewöhnliche RSA-Operation<br />

s ′ i = m d′ i (mod N)<br />

durchführen. Dadurch können wir bei der Schlüsselerzeugung die Exponenten<br />

d ′ i , die im allgemeinen zwar kleiner als die ursprünglichen di, aber immer<br />

noch größer als normale RSA-Exponenten, sowie teilweise negativ sein werden,<br />

modulo (p − 1)(q − 1) reduzieren (die Gruppenordnung ist zum Zeitpunkt der<br />

Schlüsselerzeugung noch bekannt). Auf diese Weise können den Teilnehmern<br />

gewöhnliche RSA-Schlüssel übergeben werden. Die Kombination der Teilergebnisse<br />

erfolgt dann als<br />

und<br />

si = (s ′ � �<br />

l∈Λ\{i} l l∈{1...n}\Λ<br />

i)<br />

l−i<br />

26<br />

(mod N) ∀i ∈ Λ

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!