See also ebooksgratis.com: no banners, no cookies, totally FREE.

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
Privacy Policy Cookie Policy Terms and Conditions
Schnorr-Identifikation – Wikipedia

Schnorr-Identifikation

aus Wikipedia, der freien Enzyklopädie

Die Schnorr-Identifikation ist ein 1989/91 vom deutschen Mathematikprofessor Claus-Peter Schnorr entworfenes kryptographisches Identifikation-Schema. Die Sicherheit beruht auf der Komplexität des Diskreten Logarithmus in endlichen Gruppen. Die Schnorr-Signatur leitet sich aus der Schnorr-Identifikation ab, indem wie bei der Fiat-Shamir-Identifikation die Interaktion durch den Einsatz einer kryptographischen Hashfunktion ersetzt wird. Das Verfahren ist von Schnorr patentiert.[1] Es ist exklusiv an RSA lizenziert (Siemens hat aber eine nicht-exklusive Lizenz).

Inhaltsverzeichnis

[Bearbeiten] Parameter

[Bearbeiten] Systemweite Parameter

Alle Benutzer können diese Parameter gemeinsam nutzen:

  • Eine Gruppe G primer Ordnung q = | G | . Diese ist zyklisch, sei g ein Generator

Schnorr schlägt vor, eine Untergruppe G von Z_p^* für ein primes p zu wählen. Er argumentiert, dass Schlüssel- und Signaturlängen sich auf | G | beziehen, das Sicherheitsniveau sich hingegen am größeren |Z_p^*| orientiert.

[Bearbeiten] Privater Schlüssel

Der private Schlüssel besteht aus einer zufällig gewählten Zahl:

  • x mit 0 < x < q

[Bearbeiten] Öffentlicher Schlüssel

Der öffentliche Schlüssel ist das x entsprechende Gruppenelement y:

  • y = gx

[Bearbeiten] Drei-Schritt-Protokoll

Die Prover P identifiziert sich gegenüber Verifier V durch ein Protokoll bestehend aus 3 Schritten:

  1. Hinterlegung (Commitment): P wählt k zufällig mit 0 < k < q und senden r: = gk.
  2. Frage (Challenge): V e zufällig mit 0 < e < q und sendet e ans P.
  3. Antwort(Response): P sendet s := (k + xe) \mod q an V.

V akzeptiert die Antwort genau dann, wenn gs = rye

[Bearbeiten] Sicherheitsdiskussion (informell)

Die Sicherheit der Schnorr-Identifikation ist auf die Komplexität des diskrete Logarithmus' beweisbar zu reduzieren, d.h. wer das Schema bricht, kann auch effizient den diskrete Logarithmus berechen. Von diesem Problem nimmt man allerdings nach Jahrzehnten intensiver Forschung an, dass dieses effizient nicht zu lösen ist. Diese beweisbare Reduktion auf bekannte, als schwierige eingestufte Probleme ist typisch für Public-Key-Verfahren.

Angenommen, es gäbe einen erfolgreichen Betrüger. Dieses kann man nutzen, um aus dem öffentlichen Schlüssel y = gx den geheimen Schlüssel x zu bestimmen, also den Diskreten Logarithmus x von y zu berechnen - im Widerspruch zur Annahme, der diskrete Logarithmus sei schwierig.

  1. Simuliere den Algorithmus zur Identifikation, speichere den Zustand vor dem Senden der Frage e1 an den Betrüger.
  2. Wiederhole die Simulation an gespeicherten Zustand, wähle ein zufälliges e2 als Frage (mit großer Wahrscheinlichkeit 1 / q ist dies ungleich e1).
  1. Seien s1 und s2 die beiden (verschiedenen) Antworten zum gleichen Zufallswert k bzw. r
  2. Es gilt s_1-s_2 = (k + xe_1)-(k + xe_2) = x(e_1-e_2)\mod q, also x=(e_1-e_2)/(s_1-s_2)\mod q. Die Division durch s1s2 ist möglich, da die Differenz modulo q ungleich 0 ist da q prim ist, auch ein Inverses modulo q existiert.

[Bearbeiten] Einzelnachweise

  1. Patent EP 0384475 vom 22. Februar 1990, Patent US 4995082 vom 23. Februar 1990


aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -