Systems Architecture Blinding Signatures Joanna Ludmiła Ryćko, Wojciech Wójcikiewicz 29. Mai 2007.

Slides:



Advertisements
Ähnliche Präsentationen
Mündliche Fachprüfung
Advertisements

Beispiel zum RSA-Algorithmus
1 ecash : das Geld auf der Festplatte Oliver Vornberger Fachbereich Mathematik/Informatik Universität Osnabrück Osnabrück
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Grundlagen der Kryptologie
Kryptographische Hash-Funktionen
Zahlentheorie Algebra und Kryptografie
Die Magische Wand Der Zahlungsverkehr Der Zahlungsverkehr
Proseminar Kryptographie – Kolja Engelmann Sichere Signatursysteme Proseminar Kryptographie Kolja Engelmann,
Proseminar eVoting Sebastian Meiser W.I.E.N Wählen in elektronischen Netzwerken
Bit Commitment mit quadratischen Resten Vortrag von Josef Pozny
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Elektronische Signatur
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Asymmetrische Verfahren
Kryptographie Wie funktioniert Electronic Banking?
Wie werde ich mein Geld los?
Nutzung von i-vote als Plattform für die Briefwahl im Internet
Kryptosysteme, Digitale Signaturen, Keymanagement
Kryptograhie Wie funktioniert Electronic Banking?
EC- und Kreditkarte Melanie Peter | Tobias Nait | Mustafa Keles.
Zero-Knowledge Protokolle
Kryptographische Konzepte zum elektronischen Geld
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
SET – Secure Electronic Transaction
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
Verschlüsselung Von Daniel Dohr.
Seite 1 Protecting Mobile Agents vs. Malicious Hosts Dennis Knorr
Larissa, Marina, Michael, Engin. E-gold Was ist e-gold? Wie funktioniert e-gold? Vorteile Nachteile Besonderheiten.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Agentenbasierte Sicherung elektronischer Transaktionen
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
AK der praktischen Informatik 2 – eVoting
Michal Olejniczak Pawel Kiedrowski
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Digitale Signatur Anwendungen in der Wirtschaft DI (FH) Peter Strauss.
Modul 6 Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur „Eigenhändige Unterschrift“ Elektronische Behördenwege Rechtsgültiges Unterschreiben.
Herzlich Willkommen Thema: Zahlungsverkehr. Die Überweisung Definition: Ist die buchmäßige Übertragung einer Geldsumme vom Konto des Zahlungs- pflichtigen.
Systems Architecture Secret Handshakes Erik Neumann, Daniel Uhlig
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Systems Architecture RSA & DSA Signaturen Elliptische-Kurven-Kryptographie Mechmet Chiousemoglou Christian Krause 29.Mai.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Mit Sicherheit in die Digitalisierung ̶ B2B-Processing
Sabrina May Modul: Grundlagen empirischer Forschung
Touchability of Touchscreens
Internet-Kommunikation
Bezahlen im Internet Präsentation im Rahmen der Multimedia-Hausmesse der Volksbank Karlsruhe Referent: Michael Kümmerle Schlund + Partner AG, Karlsruhe.
WS 2001/2002 Mehrbenutzerzugriff auf GIS-Daten
RSA public key encryption
Was fällt dir ein, wenn du an das Thema ‘Heiraten’ denkst?
Während der Qualifikationsphase
Warnung! 1.
Public Key Infrastructure
VPN (Virtual private Network)
Das 4 Ohren Modell von Friedemar Schulz von Thun
Aufgabenteil (mit Hilfsmittel)
Digitale Signaturen & Digitale Zertifikate
Der Balun und seine Geheimnisse
Security Labor MitM-Demonstration
Elektronische Post BBBaden.
Klausurtermin Klausur Diskrete Mathematik I Do stündig
Bots, Fake News und Big Data: Das Ende der Demokratie?
Geschäftsregeln in XÖV-Standards XÖV-Konferenz 2018
 Präsentation transkript:

Systems Architecture Blinding Signatures Joanna Ludmiła Ryćko, Wojciech Wójcikiewicz 29. Mai 2007

2 May Systems Architecture Was ist blinde Unterschrift? „Blinde Signatur ist eine Art digitale Unterschrift, bei der der Unterschreibende es nicht sieht, was er unterschreibt.“

Systems Architecture

4 May Systems Architecture Wozu blind signature?  Elektronische Wahlen -I-Voting / Internetwahl / Remote E-Voting -Deutschland: „Forschungsgruppe Internetwahlen“ » System „i-vote“ -Wahlen zum Studierendenparlament an der Universität Osnabrück, Vorstandswahlen des Weimar Kreises, USA: -System „SERVE“ – 2004 Präsidentenwahl  Elektronische Zahlungssysteme -E-Geld: Kartengeld vs. Netzgeld -DigiCash (Dr David Chaum)

5 May Systems Architecture Fallstudie: Wahlsystem Anforderungen  Korrektheit der Unterschrift  Anonymität: blindness und untraceability  Fälschungssicherheit  Wahlberechtigungsprüfung  eine Stimme pro Person zugelassen -Nichtvermehrbarkeit  Individuelle Verifizierbarkeit  Universelle Verifizierbarkeit  geringe Kommunikations- und Rechenkomplexität » verschiedene Algorithmen

6 May Systems Architecture Wahlen – Basisidee

7 May Systems Architecture Formaler Ablauf (RSA)  p und q – zwei große Primzahlen, vom Signierer (z. B. Wahlamt) geheim gehalten  n = p·q  (e,n) – öffentlicher Schlüssel des Signierers  d – privater Schlüssel des Signierers  e·d ≡ 1 mod (p–1)·(q–1)  m – Nachricht (z. B. Stimme), die signiert werden soll  r – blinding factor, z. B. Briefumschlag  α = r e ·m mod n – blinded message  t = α d mod n – unterschriebene blinde Nachricht  s = t·r -1 mod n – Signatur  (m,s) wird publiziert  s e ≡ m mod n – jeder kann die Legitimität der Unterschrift prüfen

8 May Systems Architecture Eigenschaften  Digitale Signatur: -Jeder kann die Authentizität der Signatur nachprüfen -Signierer kann seine Signatur nicht leugnen -Sicherheitsbasis – Schwierigkeit der Faktorisierung bzw. Lösung diskreter Logarithmen -die Unterschrift kann nicht nachgebildet werden  Blinde Signatur: -Signierer weiß nichts über das Verhältnis von „Alice“ und der Nachricht » untraceability

9 May Systems Architecture Fallstudie: Zahlungssystem Anforderungen  Kontrolle und Sicherheit der Zahlung  Fälschungssicherheit  Anonymität des Zahlers  Echtheit des Geldes verifizierbar  Unter Umständen die Identität des Empfängers prüfbar

10 May Systems Architecture Digitale Münze (Onlineprotokoll)  keine Identifizierungsnummer einer Münze Nachteile:  der Empfänger weiß nicht, ob die Münze „Originalmünze“ ist, deshalb muss bei jeder Münze eine Anfrage an die Bank gestellt werden » hohe Netzlast » praktisch nicht realisierbar  Anonimität der Münzen » Geldwäsche/Erpressungen nicht zurückverfolgbar  Problem des Wechselgeldes » Münze in Wert von 10€ / Einkauf kostet 9,99€

11 May Systems Architecture Digitale Schecks (Offlineprotokoll)  der Händler sammelt alle Schecks von einem Kunde und reicht sie gebundelt bei der Bank ein  Einreichen von gefälschten Schecks nicht zu verhindern  ein Betrug (eines Kunden/Händlers) aufdeckbar Anforderungen:  Scheckdeckung  Fälschungssicherheit  Anonymität des Zahlungsverkehrs

12 May Systems Architecture Protokoll von Chaum / Fiat / Naor  Alice stellt ihre Person als eine Zahl I dar (z. B. ein Hashwert)  R – sehr lange Zufallszahl – Schecknummer  (a i ), (b i ), (c i ) – gleichlange Zufallszahlenfolgen, vom gleichen Datentyp wie I  (x i ), (y i ), x i = h(a i, b i ), y i = h(a i +I, c i ) h – Hashfunktion  N Schecks: Betrag, R, (x i ) und (y i ), wobei (1 < i < N)  Bank wählt N-1 Schecks, Alice muss sie sowie (a i ), (b i ) und (c i ) und Blindfaktor offenlegen  Bank kann (x i ) und (y i ) prüfen; alles in Ordnung – wird der N-te Scheck unterschrieben

13 May Systems Architecture Protokoll von Chaum / Fiat / Naor II  Alice kann mit dem unterschriebenen Scheck bei Bob bezahlen  Sie sendet: den Betrag, Schecknr R, den Hashwert des Schecks und die Signatur der Bank an Bob  Er prüft die Unterschrift der Bank mit deren öffentlichen Schlüssel.  Bob sendet eine N-Bit-Zahlenfolge z i an Alice, die für jedes Bit entweder a i, b i und y i (falls z i = 1) oder (a i + I), c i und x i (falls z i =0) verraten.  Bob kann sich nun die Zahlenfolgen (x i ) und (y i ) errechnen und somit den Hashwert des Schecks prüfen.  Zuletzt: -bekommt Alice ihre bestellte Ware, -gibt Bob ihre alle Daten an die Bank weiter, -die diese speichert -und den entsprechenden Betrag auf sein Konto gutschreibt

14 May Systems Architecture Protokoll von Chaum / Fiat / Naor III Vorteile:  Anonymität von Alice gewährleistet  Betrug von Alice wird aufgedeckt  Betrug von Bob wird aufgedeckt Zusatzinformation: Falls doch mal die Schecknummern zweier Kunden gleich sind, ergeben sich sehr wahrscheinlich verschiedene I Restprobleme:  Sicherheitsrisiko bei weiteren beteiligten  Netzbelastung sehr hoch  Einnahmen von Bob nicht anonym  Wechselgeldproblem

15 May Systems Architecture Erweiterungsmöglichkeiten  Mehrere Teilnehmer  Dezentralisiert  Feinere Aufteilung

16 May Systems Architecture Fazit  Relativ neues Forschungsgebiet in der Kryptologie  Anonymität sichergestellt  Sicherheit und Kontrolle

17 May Systems Architecture Quellen  Blind signatures for untraceable payments, D. Chaum /HTML/PDF/C82/199.PDF  Untraceable Electronic Cash, Chaum, Fiat, Naor, Abgerufen: , 23:20  Untraceable Blind Signature Schemes Based on Discrete Logarithm Problem (2003), Cheng-Chi Lee, Wei-Pang Yang coll=GUIDE&dl=&CFID= &CFTOKEN=  Elektronisches Geld und elektronische Wahlen, Claudia Ernst, Lehre/WS /PS/index.html  Blind signature. ( ). In Wikipedia, The Free Encyclopedia. Abgerufen: 16:50, , oldid=

18 May Systems Architecture Quellen II  DigiCash. ( ). In Wikipedia, The Free Encyclopedia. Abgerufen 22:22, ,  I-Voting (6. Mai 2007). In: Wikipedia, Die freie Enzyklopädie. Abgerufen: 28. Mai 2007, 22:26  JavaApplet, Wagner 2002,