Full paper (pdf) - CDC
Full paper (pdf) - CDC
Full paper (pdf) - CDC
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Die geheimen Teilexponenten ai für die Teilnehmer werden gemäß dem Shamir-<br />
Verfahren durch ein Polynom f(x) über (Z/qZ)erzeugt:<br />
und<br />
f(x) = a + f1x + . . . + ft−1x t−1<br />
(mod q) mit fi ∈R {0, . . . , q − 1}<br />
ai = f(i).<br />
Schlüsselverwendung Um eine Nachricht m für den Empfänger mit dem<br />
öffentlichen Schlüssel (p, q, g, A) zu verschlüsseln, wählt der Absender eine Zufallszahl<br />
b ∈R {1 . . . q − 1} und berechnet<br />
B = g b<br />
(mod p).<br />
Anschließend wird die Nachricht als Zahl zwischen 1 und p−1 interpretiert und<br />
es ergibt sich der Schlüsseltext (B, c) mit<br />
c = A b m (mod p).<br />
Um gemeinsam m = B q−a c (mod p) zu berechnen, bestimmt jeder Teilnehmer<br />
i ∈ Λ seinen Anteil<br />
Bi = c ai (mod p)<br />
und die Anteile können dann kombiniert werden, um die Nachricht zu entschlüsseln:<br />
m = Bc = �<br />
B λi,Λ<br />
i c (mod p)<br />
mit<br />
λi,Λ = �<br />
i∈Λ<br />
l∈Λ\{i}<br />
l<br />
l − i<br />
(mod q).<br />
Die notwendigen Invertierungen zur Berechnung von λi,Λ sind nicht schwierig,<br />
da der Modul q sowohl prim als auch öffentlich bekannt ist.<br />
Wie wir bereits angekündigt haben, gehen wir auf die Erzeugung verteilter<br />
Signaturen aufgrund der Notwendigkeit, hierbei zu interagieren, nicht weiter<br />
ein.<br />
3.9 verteilte Schlüsselerzeugung<br />
In dem von uns verwendeten Modell für Key-Sharing (siehe Abschnitt 3.2) besteht<br />
die größte Schwachstelle in der Existenz eines vertrauenswürdigen Gebers.<br />
Da dieser das Schlüsselpaar erzeugt, liegt es bis zur Verteilung auf die übrigen<br />
Teilnehmer an einem einzelnen Ort. Dem Geber muß zugetraut werden, seine<br />
Berechnungen sicher durchführen zu können und anschließend seine Kopie des<br />
privaten Schlüssels verläßlich zu vernichten. Neben der Gefährdung der Vertraulichkeit<br />
des Schlüssels hängt auch die Einsatzfähigkeit des Key-Sharing-Systems<br />
an der Korrektheit der Berechnungen durch den Geber. Beide Probleme treten<br />
in Verfahren, die ohne einen Geber auskommen nicht auf. Ohne im Detail auf<br />
32