04.02.2013 Aufrufe

Full paper (pdf) - CDC

Full paper (pdf) - CDC

Full paper (pdf) - CDC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

SETUP Eine (reguäre) SETUP ist eine Modifikation eines Kryptosystems,<br />

so daß<br />

die Eingaben mit den Spezifikationen des ursprünglichen Kryptosystems übereinstimmen,<br />

das modifizierte Kryptosystem die öffentliche Verschlüsselungsfunktion des<br />

Angreifers enthält, nicht aber dessen private Entschlüsselungsfunktion,<br />

die Ausgabe den ursprünglichen Spezifikationen entspricht, gleichzeitig aber<br />

verschlüsselte Informationen über den Benutzerschlüssel enthält, die für<br />

den Angreifer leicht zugänglich sind,<br />

die Ausgaben der beiden Kryptosysteme ununterscheidbar sind (außer für den<br />

Angreifer) ,<br />

es auch nach vollständiger Analyse des modifizierten Algorithmus nicht möglich<br />

wird, die erzeugten Schlüssel zu rekonstruieren (außer durch den Angreifer).<br />

schwache SETUP Eine schwache SETUP unterscheidet sich von einer regulären<br />

dadurch, daß der Besitzer eines privaten Schlüssel in der Lage ist, die<br />

Ausgabe (sein Schlüsselpaar) von einer gewöhnlichen Ausgabe zu unterscheiden.<br />

Bei einer regulären SETUP vermag dies nur der Angreifer.<br />

starke SETUP Eine Kerneigenschaft der regulären SETUP ist die Ununterscheidbarkeit<br />

ihrer Ausgaben von den Ausgaben des unmodifizierten Kryptosystems.<br />

Nach vollständiger Analyse können die Benutzer des Algorithmus<br />

zwar aus seinen Ausgaben die darin enthaltenen sublimen Informationen nicht<br />

nutzen, wissen jedoch um deren Existenz. Eine starke SETUP nutzt die eingebaute<br />

Hintertür nicht immer, sondern greift gelegentlich auf das normale<br />

Verfahren zurück. Dabei bleiben die kontaminierten Schlüssel und die nichtkontaminierten<br />

Schlüssel ununterscheidbar.<br />

Einsatzgebiet Als Anwendung einer SETUP nennen Young und Yung die<br />

hier vorgeschlagenen wiederherstellbaren Schlüssel (auto-escrowing keys). Zugleich<br />

stehen sie dem Einsatz eines solches Systems kritisch gegenüber, was<br />

sich nicht zuletzt in der Namensgebung für ihr System (PAP – Pretty Awful<br />

Privacy) ausdrückt. Auch wir möchten durch unsere Implementierung der<br />

kleptographischen Algorithmen nicht deren tatsächlichen Einsatz in einer PKI<br />

empfehlen.<br />

4.3.2 RSA-Schlüssel<br />

Bei der Erzeugung eines RSA-Schlüsselpaares werden zwei zufällige Primzahlen<br />

p und q gewählt, deren Produkt N = pq den RSA-Modulus ergibt, sowie<br />

zwei Exponenten d und e mit de = 1 (mod (p − 1)(q − 1)) (für Details des<br />

RSA-Verfahrens siehe Abschnitt 3.3). Die Primzahlen p und q werden im Laufe<br />

40

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!