Download
zahlentheorie algebra und kryptografie n.
Skip this Video
Loading SlideShow in 5 Seconds..
Zahlentheorie Algebra und Kryptografie PowerPoint Presentation
Download Presentation
Zahlentheorie Algebra und Kryptografie

Zahlentheorie Algebra und Kryptografie

152 Views Download Presentation
Download Presentation

Zahlentheorie Algebra und Kryptografie

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Zahlentheorie Algebra und Kryptografie Fiat Shamir (Zero Knowledge Verfahren) 07.01.2009

  2. Gliederung • Zero-Knowledge-Verfahren • Fiat-Shamir-Protokoll • Sicherheit, Schwächen und Anwendungen • Arbeitsblatt

  3. Zero Knowledge Verfahren Marias Hausaufgaben:

  4. Zero Knowledge Verfahren Anwendung: • Teilnehmerauthentifikation (z.B. kryptograpischer Schlüssel, elektronische Zugangskontrolle) • Elektronische Wahlen • Elektronisches Geld

  5. Zero Knowledge Verfahren Interaktive Beweise • Durchführbarkeit • Korrektheit • Zero-Knowledge-Eigenschaft

  6. Zero Knowledge Verfahren • Durchführbarkeit • Behauptung ist richtig • A kennt einen Beweis dafür • A kann B von der Richtigkeit der Behauptung überzeugen

  7. Zero Knowledge Verfahren 2. Korrektheit • Behauptung ist nicht richtig oder • A kennt keinen Beweis für die Richtigkeit • B lässt sich nur mit einer sehr geringen Wahrscheinlichkeit von der Behauptung überzeugen

  8. Zero Knowledge Verfahren 3. Zero-Knowledge-Eigenschaft • B gewinnt keine weiteren Infos außer, dass A den Beweis für die Behauptung kennt • Simulator kann einen nicht unterscheidbaren interaktiven Beweis konstruieren

  9. Zero Knowledge VerfahrenDie magische Tür • „Die magische Tür kann von Person A nur geöffnet werden, wenn sie den geheimen Schlüssel (secret) kennt“ • A: „Beweisführer“, „Prover“ • B: „Verifizierer“, „Verifier“

  10. Zero Knowledge VerfahrenDie magische Tür Folie

  11. Zero Knowledge Verfahren zu 3. Bsp. „Simulator“ M • M kann ohne Kenntnis des geheimen Codes ein vom Originalvideo nicht unterscheidbares Video herstellen • M kann mit Hilfe von B seine Sicht der Interaktion so rekonstruieren, dass sie für Außenstehende nicht von der originalen Interaktion unterscheidbar ist • Kein Wissen wird übertragen

  12. Zero Knowledge Verfahren Die magische Tür, Beweis • Durchführbarkeit • Kennt A das Geheimnis kommt sie immer aus der richtigen Tür • Korrektheit • Eine betrügerische A` kann bei t Wiederholungen höchstens betrügen, wenn sie zufällig richtig gewählt hat. • Zero- Knowledge- Eigenschaft • M dreht ein Video bis t korrekte Szenen aufgezeichnet sind

  13. Fiat Shamir Protokoll

  14. Fiat Shamir Protokoll I Einführung • 1986 Adi Shamir (israelischer Mathematiker) und Amos Fiat entwickelten das erste einsetzbare Zero Knowledge Protokoll • Challenge and response Verfahren (Anfrage und Antwort) • 2 Phasen

  15. Fiat Shamir Protokoll II • Schlüsselerzeugungsphase 1.) A wählt zwei große Primzahlen p = 11 und q = 17 und bildet 2.) A wählt ein Geheimnis („secret“) s= 137 und bildet

  16. Fiat Shamir Protokoll III II. Anwendungsphase 3.) A wählt eine Zufallszahl r= 139;

  17. Fiat Shamir Protokoll IVII. Anwendungsphase Public Key: n= 187; v= 69 139 60 1 0 156 139 26 26 60=60

  18. Fiat Shamir Protokoll Bsp. Tafel/ Durchführbarkeit

  19. Fiat Shamir Protokoll V Realisierung in Mupad

  20. Fiat Shamir Protokoll VI Sicherheit • Modulares Wurzelziehen (es ist praktisch unmöglich Quadratwurzeln in Z*n zu berechnen) • Große Primzahlen wählen (Es wird empfohlen n mit etwa 200 Dezimalstellen zu verwenden) • Zufällige Wahl der Bits • Wiederholungen der Anwendungsphase (t mal) erhöhen die Sicherheit

  21. Fiat Shamir Protokoll VIIBsp. für Schwächen „Man-in-the-middle attack“ • Mister X gibt sich gegenüber B als A aus • A schickt Mister X die Zahl x, dieser leitet sie direkt an B • B schickt Mister X das zufällige Bit b, dieser leitet es sofort an A • A`s Antwort y wird an B weitergeleitet • Nach mehreren erfolgreichen Runden ist B (und auch A) davon überzeugt, dass Mister X Person A (bzw. B) ist. Mister X (Verifier Prover) B (Verifier) A (Prover)

  22. Fiat Shamir Protokoll VIIBsp. für Schwächen „Man-in-the-middle attack“ • Zero-Knowledge-Verfahren wird ausgehebelt • Ursache für Angriffsmöglichkeit ist eine „offene“ Umgebung der Teilnehmer (keine kryptographische Schwäche) • Lösung: • Exakte Zeit für einzelne Schritte (kein Platz für Mister X) • „Geschützte“ Umgebung

  23. Fiat Shamir Protokoll VIII Praktische Anwendung • Chipkarten • „Pay Tv“ Systeme

  24. Fiat Shamir Protokoll Arbeitsblatt