Masterarbeit, 2018
66 Seiten
1 Einleitung
2 Mathematische Grundlagen
2.1 Notationen
2.2 Grundlagen der Algebra und Zahlentheorie
2.3 Grundlagen der Kryptografie
3 Schwellwertkryptosysteme
3.1 Secret-Sharing-Verfahren
3.2 Schwellwertsignaturverfahren
4 Das RSA-Schwellwertsignaturschema
4.1 Das RSA-Signaturschema
4.2 Das Protokoll zum Fall k = t + 1
4.3 Ein Beispiel
5 Sicherheitsbetrachtungen
5.1 Grundlagen zur Sicherheit
5.2 Sicherheit im Fall k = t + 1
6 Der Fall k ≥ t + 1
6.1 Das Protokoll zum Fall k ≥ t + 1
6.2 Ein Beispiel
6.3 Sicherheit im Fall k ≥ t + 1
7 Zusammenfassung und Ausblick
Ziel dieser Arbeit ist die detaillierte Beschreibung und Analyse des von Victor Shoup entwickelten RSA-Schwellwertsignaturschemas. Dabei wird untersucht, wie eine digitale Signatur durch die Kooperation mehrerer Teilnehmer erzeugt werden kann, ohne dass ein einzelner Teilnehmer den vollständigen privaten Schlüssel erfährt, wobei die Robustheit und Fälschungssicherheit des Systems unter verschiedenen Annahmen, wie der RSA-Annahme und der Decisional-Diffie-Hellman-Annahme, bewiesen werden.
4.2 Das Protokoll zum Fall k = t + 1
Das RSA-Schwellwertsignaturverfahren wurde von Shamir eingeführt und basiert auf dem bekannten RSA-Kryptosystem. Shoup entwickelte es weiter. Der Fall k = t + 1 wurde bereits vor Shoup betrachtet. Im Folgenden werden wir Shoups Protokoll des (k,l)−Schwellwertsignaturschemas erläutern (vgl. [32]):
Der Spielleiter wählt zufällig zwei große Primzahlen gleicher Länge (z. B. 512 bit) p und q, wobei p = 2p + 1 und q = 2q + 1, und p, q selbst Primzahlen sind, sogenannte Sophie-Germain-Primzahlen. Damit heißen p, q sichere Primzahlen. Daraus berechnet sich das RSA-Modul n = pq sowie m = p'q'.
Die Primzahlen finden sich durch zufälliges Auswählen und Anwenden eines Primzahltests (z. B. Fermatscher Primzahltest, Solovay-Strassen-Test oder Rabin-Miller-Test, vgl. [2], [23]). Hat man schließlich eine Primzahl p gefunden, so berechnet man p' und testet, ob es sich wieder um eine Primzahl handelt.
1 Einleitung: Motivation und theoretischer Hintergrund für die Entwicklung von Schwellwertsignaturschemata zur Erschwerung von Kryptoanalysen.
2 Mathematische Grundlagen: Zusammenstellung der benötigten Notationen und Definitionen aus Algebra, Zahlentheorie und Kryptografie.
3 Schwellwertkryptosysteme: Definition von Zugriffsstrukturen und Einführung von Secret-Sharing-Verfahren sowie deren Erweiterung zu Schwellwertsystemen.
4 Das RSA-Schwellwertsignaturschema: Konstruktion des RSA-Signaturschemas und Vorstellung der Protokolle für den Fall k = t + 1.
5 Sicherheitsbetrachtungen: Detaillierte Sicherheitsanalyse einschließlich Robustheit, Fälschungssicherheit und der Nutzung des Random-Oracle-Modells.
6 Der Fall k ≥ t + 1: Erweiterung des Protokolls auf den allgemeinen Fall und Durchführung der entsprechenden Sicherheitsbetrachtungen.
7 Zusammenfassung und Ausblick: Resümee der erzielten Ergebnisse und ein Ausblick auf alternative Signaturverfahren.
RSA-Kryptosystem, Schwellwertsignaturschema, Secret-Sharing, digitale Signatur, Zugriffsstruktur, Sicherheitsanalyse, Korrektheitsbeweis, Random-Oracle-Modell, Robustheit, Fälschungssicherheit, Decisional-Diffie-Hellman-Annahme, Primfaktorzerlegung, Kryptografie, Algebra, Zahlentheorie
Die Arbeit behandelt die mathematische Konstruktion und Sicherheitsanalyse von RSA-Schwellwertsignaturschemata, die es erlauben, digitale Signaturen sicher durch mehrere Parteien zu erstellen.
Die zentralen Felder umfassen Schwellwertkryptografie, RSA-basierte Signaturverfahren, Secret-Sharing und die formale Sicherheitsbewertung dieser Protokolle.
Ziel ist die detaillierte Beschreibung des Shoup-Protokolls für Schwellwertsignaturen und der Beweis, dass dieses System unter spezifischen kryptografischen Annahmen robust und fälschungssicher ist.
Es werden klassische kryptografische Beweismethoden verwendet, insbesondere Korrektheitsbeweise (proof of correctness) und Sicherheitsnachweise innerhalb des Random-Oracle-Modells.
Der Hauptteil gliedert sich in die Einführung des RSA-Signaturschemas, das detaillierte Protokoll für den Spezialfall k = t + 1, die Sicherheitsanalyse und die Verallgemeinerung für den Fall k ≥ t + 1.
RSA, Schwellwertsignatur, Secret-Sharing, Sicherheitsanalyse, Random-Oracle-Modell, Robustheit und Fälschungssicherheit.
Frühere Verfahren lieferten oft keine rigorose Sicherheitsanalyse und basierten auf interaktiven Beweismethoden, während das Shoup-Verfahren nicht-interaktiv ist und eine formale Sicherheitsreduktion bietet.
Es dient als Beweistechnik, um die kryptologischen Hashfunktionen in den Protokollen zu simulieren und damit die Sicherheit der Signaturteile und Korrektheitsbeweise formal nachzuweisen.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

