Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Zahlentheorie Algebra und Kryptografie

Ähnliche Präsentationen


Präsentation zum Thema: "Zahlentheorie Algebra und Kryptografie"—  Präsentation transkript:

1 Zahlentheorie Algebra und Kryptografie
Fiat Shamir (Zero Knowledge Verfahren)

2 Gliederung Zero-Knowledge-Verfahren Fiat-Shamir-Protokoll
Sicherheit, Schwächen und Anwendungen Arbeitsblatt

3 Zero Knowledge Verfahren
Marias Hausaufgaben:

4 Zero Knowledge Verfahren
Anwendung: Teilnehmerauthentifikation (z.B. kryptograpischer Schlüssel, elektronische Zugangskontrolle) Elektronische Wahlen Elektronisches Geld

5 Zero Knowledge Verfahren
Interaktive Beweise Durchführbarkeit Korrektheit Zero-Knowledge-Eigenschaft

6 Zero Knowledge Verfahren
Durchführbarkeit Behauptung ist richtig A kennt einen Beweis dafür A kann B von der Richtigkeit der Behauptung überzeugen

7 Zero Knowledge Verfahren
2. Korrektheit Behauptung ist nicht richtig oder A kennt keinen Beweis für die Richtigkeit B lässt sich nur mit einer sehr geringen Wahrscheinlichkeit von der Behauptung überzeugen

8 Zero Knowledge Verfahren
3. Zero-Knowledge-Eigenschaft B gewinnt keine weiteren Infos außer, dass A den Beweis für die Behauptung kennt Simulator kann einen nicht unterscheidbaren interaktiven Beweis konstruieren

9 Zero Knowledge Verfahren Die magische Tür
„Die magische Tür kann von Person A nur geöffnet werden, wenn sie den geheimen Schlüssel (secret) kennt“ A: „Beweisführer“, „Prover“ B: „Verifizierer“, „Verifier“ Folie overhead

10 Zero Knowledge Verfahren
Die magische Tür A betritt den Vorraum wählt unbeobachtet rechts oder links B betritt den Vorraum und ruft A zu aus welcher Tür sie kommen soll steht A richtig kann sie einfach heraustreten steht A falsch benutzt sie den geheimen Schlüssel um die Seite zu wechseln In der Stunde wahrscheinlich ausgeblendet.

11 Zero Knowledge Verfahren Die magische Tür
Folie Folie overhead

12 Zero Knowledge Verfahren
zu 3. Bsp. „Simulator“ M M kann ohne Kenntnis des geheimen Codes ein vom Originalvideo nicht unterscheidbares Video herstellen M kann mit Hilfe von B seine Sicht der Interaktion so rekonstruieren, dass sie für Außenstehende nicht von der originalen Interaktion unterscheidbar ist Kein Wissen wird übertragen

13 Zero Knowledge Verfahren
Die magische Tür, Beweis Durchführbarkeit Kennt A das Geheimnis kommt sie immer aus der richtigen Tür Korrektheit Eine betrügerische A` kann bei t Wiederholungen höchstens betrügen, wenn sie zufällig richtig gewählt hat. Zero- Knowledge- Eigenschaft M dreht ein Video bis t korrekte Szenen aufgezeichnet sind 2^ -t = ½^t

14 Fiat Shamir Protokoll

15 Fiat Shamir Protokoll I
Einführung 1986 Adi Shamir (israelischer Mathematiker) und Amos Fiat entwickelten das erste einsetzbare Zero Knowledge Protokoll Challenge and response Verfahren (Anfrage und Antwort) 2 Phasen (Nachweis der Kenntnis einer geheimen Zahl ohne diese preiszugeben) Amos Fiat ist ein Schüler von Adi Shamir

16 Fiat Shamir Protokoll II
Schlüsselerzeugungsphase 1.) A wählt zwei große Primzahlen p = 11 und q = 17 und bildet 2.) A wählt ein Geheimnis („secret“) s= 137 und bildet S<n V = Identitätsmerkmal zur Verifizierung

17 Fiat Shamir Protokoll III
II. Anwendungsphase 3.) A wählt eine Zufallszahl r= 139; S<n V = Identitätsmerkmal zur Verifizierung Z*n Menge der teilerfremden zu n, hier 187, {1,2,3,….186}

18 Fiat Shamir Protokoll IV II. Anwendungsphase
Public Key: n= 187; v= 69 139 60 1 Bit b (0 oder 1) = (rechts oder links) 156 139 26 26 60=60

19 Fiat Shamir Protokoll Bsp. Tafel/ Durchführbarkeit Ausblenden

20 Fiat Shamir Protokoll V
Realisierung in Mupad Datei von Frau Haftendorn wurde abgeändert

21 Fiat Shamir Protokoll VIII
„Das Fiat Shamir Protokoll basiert auf der Annahme das es quasi unmöglich ist, Quadratwurzeln Modulo n zu berechnen, falls n ein Produkt zweier großer Primzahlen und damit schwer zu faktorisieren ist.“ ausgeblendet

22 Fiat Shamir Protokoll VI
Sicherheit Modulares Wurzelziehen (es ist praktisch unmöglich Quadratwurzeln in Z*n zu berechnen) Große Primzahlen wählen (Es wird empfohlen n mit etwa 200 Dezimalstellen zu verwenden) Zufällige Wahl der Bits Wiederholungen der Anwendungsphase (t mal) erhöhen die Sicherheit 200 Dezimalstellen bedeuten bei normaler Schriftgröße eine Zahl von etwa 1 m Länge

23 Fiat Shamir Protokoll VII Bsp. für Schwächen
„Man-in-the-middle attack“ Mister X gibt sich gegenüber B als A aus A schickt Mister X die Zahl x, dieser leitet sie direkt an B B schickt Mister X das zufällige Bit b, dieser leitet es sofort an A A`s Antwort y wird an B weitergeleitet Nach mehreren erfolgreichen Runden ist B (und auch A) davon überzeugt, dass Mister X Person A (bzw. B) ist. Mister X (Verifier Prover) B (Verifier) A (Prover)

24 Fiat Shamir Protokoll VII Bsp. für Schwächen
„Man-in-the-middle attack“ Zero-Knowledge-Verfahren wird ausgehebelt Ursache für Angriffsmöglichkeit ist eine „offene“ Umgebung der Teilnehmer (keine kryptographische Schwäche) Lösung: Exakte Zeit für einzelne Schritte (kein Platz für Mister X) „Geschützte“ Umgebung Weitere Möglichkeiten: Zero-Knowledge-Verfahren mit Signatur (Bestimmung der Nachricht für einen Empfänger) A muss B neben der Nachricht mitteilen, dass er das Geheimnis kennt und das er A ist; OR-Version

25 Fiat Shamir Protokoll VIII
Praktische Anwendung Chipkarten „Pay Tv“ Systeme

26 Fiat Shamir Protokoll Arbeitsblatt


Herunterladen ppt "Zahlentheorie Algebra und Kryptografie"

Ähnliche Präsentationen


Google-Anzeigen