04.02.2013 Aufrufe

Full paper (pdf) - CDC

Full paper (pdf) - CDC

Full paper (pdf) - CDC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Die geheimen Teilexponenten ai für die Teilnehmer werden gemäß dem Shamir-<br />

Verfahren durch ein Polynom f(x) über (Z/qZ)erzeugt:<br />

und<br />

f(x) = a + f1x + . . . + ft−1x t−1<br />

(mod q) mit fi ∈R {0, . . . , q − 1}<br />

ai = f(i).<br />

Schlüsselverwendung Um eine Nachricht m für den Empfänger mit dem<br />

öffentlichen Schlüssel (p, q, g, A) zu verschlüsseln, wählt der Absender eine Zufallszahl<br />

b ∈R {1 . . . q − 1} und berechnet<br />

B = g b<br />

(mod p).<br />

Anschließend wird die Nachricht als Zahl zwischen 1 und p−1 interpretiert und<br />

es ergibt sich der Schlüsseltext (B, c) mit<br />

c = A b m (mod p).<br />

Um gemeinsam m = B q−a c (mod p) zu berechnen, bestimmt jeder Teilnehmer<br />

i ∈ Λ seinen Anteil<br />

Bi = c ai (mod p)<br />

und die Anteile können dann kombiniert werden, um die Nachricht zu entschlüsseln:<br />

m = Bc = �<br />

B λi,Λ<br />

i c (mod p)<br />

mit<br />

λi,Λ = �<br />

i∈Λ<br />

l∈Λ\{i}<br />

l<br />

l − i<br />

(mod q).<br />

Die notwendigen Invertierungen zur Berechnung von λi,Λ sind nicht schwierig,<br />

da der Modul q sowohl prim als auch öffentlich bekannt ist.<br />

Wie wir bereits angekündigt haben, gehen wir auf die Erzeugung verteilter<br />

Signaturen aufgrund der Notwendigkeit, hierbei zu interagieren, nicht weiter<br />

ein.<br />

3.9 verteilte Schlüsselerzeugung<br />

In dem von uns verwendeten Modell für Key-Sharing (siehe Abschnitt 3.2) besteht<br />

die größte Schwachstelle in der Existenz eines vertrauenswürdigen Gebers.<br />

Da dieser das Schlüsselpaar erzeugt, liegt es bis zur Verteilung auf die übrigen<br />

Teilnehmer an einem einzelnen Ort. Dem Geber muß zugetraut werden, seine<br />

Berechnungen sicher durchführen zu können und anschließend seine Kopie des<br />

privaten Schlüssels verläßlich zu vernichten. Neben der Gefährdung der Vertraulichkeit<br />

des Schlüssels hängt auch die Einsatzfähigkeit des Key-Sharing-Systems<br />

an der Korrektheit der Berechnungen durch den Geber. Beide Probleme treten<br />

in Verfahren, die ohne einen Geber auskommen nicht auf. Ohne im Detail auf<br />

32

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!