Full paper (pdf) - CDC
Full paper (pdf) - CDC
Full paper (pdf) - CDC
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Verfahrens (ein beweisbar sicheres Verfahren, das auch betrügerische Teilnehmer<br />
aufdeckt, wird in Abschnitt 3.6 vorgestellt).<br />
Schlüsselerzeugung Die Schlüsselerzeugung erfolgt zunächst genauso wie<br />
beim Frankel-Gemmell-MacKenzie-Yung-Verfahren aus Abschnitt 3.5.1. Dieses<br />
wird vollständig ausgeführt, so daß im Ergebnis die Interpolationsstellen di<br />
für die einzelnen Teilnehmer berechnet wurden. Wie oben dargelegt sind alle<br />
di durch L teilbar um Invertierungen zu vermeiden. Gleichzeitig sind die di<br />
dadurch auch größer als normale RSA-Exponenten und können durch die Inter-<br />
polationskoeffizienten λi,Λ = �<br />
l∈Λ\{i} l<br />
l−i<br />
, mit denen sie multipliziert werden,<br />
auch negativ werden.<br />
In unserem Verfahren führen wir alle Divisionen, die sich durch die Koeffizienten<br />
ergeben können, bereits als Vorberechnung aus:<br />
d ′ i =<br />
di<br />
�<br />
l∈{1...n}\{i} l − i<br />
Infolge dessen müssen durch den einzelnen Teilnehmer i zur Berechnung<br />
seines Teilergebnisses si = mdiλi,Λ (mod N) keine Divisionen, sondern nur<br />
noch Multiplikationen des neuen Exponenten d ′ i vorgenommen werden:<br />
�<br />
diλi,Λ = d ′ i<br />
l∈Λ\{i}<br />
l<br />
�<br />
l∈{1...n}\Λ<br />
l − i<br />
Diese Multiplikationen im Exponenten können aber auch als Exponentiationen<br />
ausgeführt werden:<br />
m diλi,Λ d<br />
= (m ′ � �<br />
i) l∈Λ\{i} l l∈{1...n}\Λ l−i<br />
(mod N).<br />
Schlüsselverwendung Da für die Exponentiationen keine geheimen Informationen<br />
notwendig sind, sondern lediglich Kenntnis über die Beteiligten i ∈ Λ,<br />
können diese Berechnungen auch beim Kombinieren durchgeführt werden. Es<br />
wird also möglich, daß die Teilergebnisse von den Teilnehmern ohne Kenntnis<br />
der Identität der anderen Beteiligten erstellt werden. Sie müssen nur noch eine<br />
gewöhnliche RSA-Operation<br />
s ′ i = m d′ i (mod N)<br />
durchführen. Dadurch können wir bei der Schlüsselerzeugung die Exponenten<br />
d ′ i , die im allgemeinen zwar kleiner als die ursprünglichen di, aber immer<br />
noch größer als normale RSA-Exponenten, sowie teilweise negativ sein werden,<br />
modulo (p − 1)(q − 1) reduzieren (die Gruppenordnung ist zum Zeitpunkt der<br />
Schlüsselerzeugung noch bekannt). Auf diese Weise können den Teilnehmern<br />
gewöhnliche RSA-Schlüssel übergeben werden. Die Kombination der Teilergebnisse<br />
erfolgt dann als<br />
und<br />
si = (s ′ � �<br />
l∈Λ\{i} l l∈{1...n}\Λ<br />
i)<br />
l−i<br />
26<br />
(mod N) ∀i ∈ Λ