Full paper (pdf) - CDC
Full paper (pdf) - CDC
Full paper (pdf) - CDC
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
SETUP Eine (reguäre) SETUP ist eine Modifikation eines Kryptosystems,<br />
so daß<br />
die Eingaben mit den Spezifikationen des ursprünglichen Kryptosystems übereinstimmen,<br />
das modifizierte Kryptosystem die öffentliche Verschlüsselungsfunktion des<br />
Angreifers enthält, nicht aber dessen private Entschlüsselungsfunktion,<br />
die Ausgabe den ursprünglichen Spezifikationen entspricht, gleichzeitig aber<br />
verschlüsselte Informationen über den Benutzerschlüssel enthält, die für<br />
den Angreifer leicht zugänglich sind,<br />
die Ausgaben der beiden Kryptosysteme ununterscheidbar sind (außer für den<br />
Angreifer) ,<br />
es auch nach vollständiger Analyse des modifizierten Algorithmus nicht möglich<br />
wird, die erzeugten Schlüssel zu rekonstruieren (außer durch den Angreifer).<br />
schwache SETUP Eine schwache SETUP unterscheidet sich von einer regulären<br />
dadurch, daß der Besitzer eines privaten Schlüssel in der Lage ist, die<br />
Ausgabe (sein Schlüsselpaar) von einer gewöhnlichen Ausgabe zu unterscheiden.<br />
Bei einer regulären SETUP vermag dies nur der Angreifer.<br />
starke SETUP Eine Kerneigenschaft der regulären SETUP ist die Ununterscheidbarkeit<br />
ihrer Ausgaben von den Ausgaben des unmodifizierten Kryptosystems.<br />
Nach vollständiger Analyse können die Benutzer des Algorithmus<br />
zwar aus seinen Ausgaben die darin enthaltenen sublimen Informationen nicht<br />
nutzen, wissen jedoch um deren Existenz. Eine starke SETUP nutzt die eingebaute<br />
Hintertür nicht immer, sondern greift gelegentlich auf das normale<br />
Verfahren zurück. Dabei bleiben die kontaminierten Schlüssel und die nichtkontaminierten<br />
Schlüssel ununterscheidbar.<br />
Einsatzgebiet Als Anwendung einer SETUP nennen Young und Yung die<br />
hier vorgeschlagenen wiederherstellbaren Schlüssel (auto-escrowing keys). Zugleich<br />
stehen sie dem Einsatz eines solches Systems kritisch gegenüber, was<br />
sich nicht zuletzt in der Namensgebung für ihr System (PAP – Pretty Awful<br />
Privacy) ausdrückt. Auch wir möchten durch unsere Implementierung der<br />
kleptographischen Algorithmen nicht deren tatsächlichen Einsatz in einer PKI<br />
empfehlen.<br />
4.3.2 RSA-Schlüssel<br />
Bei der Erzeugung eines RSA-Schlüsselpaares werden zwei zufällige Primzahlen<br />
p und q gewählt, deren Produkt N = pq den RSA-Modulus ergibt, sowie<br />
zwei Exponenten d und e mit de = 1 (mod (p − 1)(q − 1)) (für Details des<br />
RSA-Verfahrens siehe Abschnitt 3.3). Die Primzahlen p und q werden im Laufe<br />
40