Zahlentheorie Algebra und Kryptografie Fiat Shamir (Zero Knowledge Verfahren) 07.01.2009
Gliederung Zero-Knowledge-Verfahren Fiat-Shamir-Protokoll Sicherheit, Schwächen und Anwendungen Arbeitsblatt
Zero Knowledge Verfahren Marias Hausaufgaben:
Zero Knowledge Verfahren Anwendung: Teilnehmerauthentifikation (z.B. kryptograpischer Schlüssel, elektronische Zugangskontrolle) Elektronische Wahlen Elektronisches Geld
Zero Knowledge Verfahren Interaktive Beweise Durchführbarkeit Korrektheit Zero-Knowledge-Eigenschaft
Zero Knowledge Verfahren Durchführbarkeit Behauptung ist richtig A kennt einen Beweis dafür A kann B von der Richtigkeit der Behauptung überzeugen
Zero Knowledge Verfahren 2. Korrektheit Behauptung ist nicht richtig oder A kennt keinen Beweis für die Richtigkeit B lässt sich nur mit einer sehr geringen Wahrscheinlichkeit von der Behauptung überzeugen
Zero Knowledge Verfahren 3. Zero-Knowledge-Eigenschaft B gewinnt keine weiteren Infos außer, dass A den Beweis für die Behauptung kennt Simulator kann einen nicht unterscheidbaren interaktiven Beweis konstruieren
Zero Knowledge Verfahren Die magische Tür „Die magische Tür kann von Person A nur geöffnet werden, wenn sie den geheimen Schlüssel (secret) kennt“ A: „Beweisführer“, „Prover“ B: „Verifizierer“, „Verifier“ Folie overhead
Zero Knowledge Verfahren Die magische Tür A betritt den Vorraum wählt unbeobachtet rechts oder links B betritt den Vorraum und ruft A zu aus welcher Tür sie kommen soll steht A richtig kann sie einfach heraustreten steht A falsch benutzt sie den geheimen Schlüssel um die Seite zu wechseln In der Stunde wahrscheinlich ausgeblendet.
Zero Knowledge Verfahren Die magische Tür Folie Folie overhead
Zero Knowledge Verfahren zu 3. Bsp. „Simulator“ M M kann ohne Kenntnis des geheimen Codes ein vom Originalvideo nicht unterscheidbares Video herstellen M kann mit Hilfe von B seine Sicht der Interaktion so rekonstruieren, dass sie für Außenstehende nicht von der originalen Interaktion unterscheidbar ist Kein Wissen wird übertragen
Zero Knowledge Verfahren Die magische Tür, Beweis Durchführbarkeit Kennt A das Geheimnis kommt sie immer aus der richtigen Tür Korrektheit Eine betrügerische A` kann bei t Wiederholungen höchstens betrügen, wenn sie zufällig richtig gewählt hat. Zero- Knowledge- Eigenschaft M dreht ein Video bis t korrekte Szenen aufgezeichnet sind 2^ -t = ½^t
Fiat Shamir Protokoll
Fiat Shamir Protokoll I Einführung 1986 Adi Shamir (israelischer Mathematiker) und Amos Fiat entwickelten das erste einsetzbare Zero Knowledge Protokoll Challenge and response Verfahren (Anfrage und Antwort) 2 Phasen (Nachweis der Kenntnis einer geheimen Zahl ohne diese preiszugeben) Amos Fiat ist ein Schüler von Adi Shamir
Fiat Shamir Protokoll II Schlüsselerzeugungsphase 1.) A wählt zwei große Primzahlen p = 11 und q = 17 und bildet 2.) A wählt ein Geheimnis („secret“) s= 137 und bildet S<n V = Identitätsmerkmal zur Verifizierung
Fiat Shamir Protokoll III II. Anwendungsphase 3.) A wählt eine Zufallszahl r= 139; S<n V = Identitätsmerkmal zur Verifizierung Z*n Menge der teilerfremden zu n, hier 187, {1,2,3,….186}
Fiat Shamir Protokoll IV II. Anwendungsphase Public Key: n= 187; v= 69 139 60 1 Bit b (0 oder 1) = (rechts oder links) 156 139 26 26 60=60
Fiat Shamir Protokoll Bsp. Tafel/ Durchführbarkeit Ausblenden
Fiat Shamir Protokoll V Realisierung in Mupad Datei von Frau Haftendorn wurde abgeändert
Fiat Shamir Protokoll VIII „Das Fiat Shamir Protokoll basiert auf der Annahme das es quasi unmöglich ist, Quadratwurzeln Modulo n zu berechnen, falls n ein Produkt zweier großer Primzahlen und damit schwer zu faktorisieren ist.“ ausgeblendet
Fiat Shamir Protokoll VI Sicherheit Modulares Wurzelziehen (es ist praktisch unmöglich Quadratwurzeln in Z*n zu berechnen) Große Primzahlen wählen (Es wird empfohlen n mit etwa 200 Dezimalstellen zu verwenden) Zufällige Wahl der Bits Wiederholungen der Anwendungsphase (t mal) erhöhen die Sicherheit 200 Dezimalstellen bedeuten bei normaler Schriftgröße eine Zahl von etwa 1 m Länge
Fiat Shamir Protokoll VII Bsp. für Schwächen „Man-in-the-middle attack“ Mister X gibt sich gegenüber B als A aus A schickt Mister X die Zahl x, dieser leitet sie direkt an B B schickt Mister X das zufällige Bit b, dieser leitet es sofort an A A`s Antwort y wird an B weitergeleitet Nach mehreren erfolgreichen Runden ist B (und auch A) davon überzeugt, dass Mister X Person A (bzw. B) ist. Mister X (Verifier Prover) B (Verifier) A (Prover)
Fiat Shamir Protokoll VII Bsp. für Schwächen „Man-in-the-middle attack“ Zero-Knowledge-Verfahren wird ausgehebelt Ursache für Angriffsmöglichkeit ist eine „offene“ Umgebung der Teilnehmer (keine kryptographische Schwäche) Lösung: Exakte Zeit für einzelne Schritte (kein Platz für Mister X) „Geschützte“ Umgebung Weitere Möglichkeiten: Zero-Knowledge-Verfahren mit Signatur (Bestimmung der Nachricht für einen Empfänger) A muss B neben der Nachricht mitteilen, dass er das Geheimnis kennt und das er A ist; OR-Version
Fiat Shamir Protokoll VIII Praktische Anwendung Chipkarten „Pay Tv“ Systeme
Fiat Shamir Protokoll Arbeitsblatt