Zero-Knowledge Protokolle

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Fachhochschule Südwestfalen
Eine dynamische Menge, die diese Operationen unterstützt,
Zero- Knowledge- Beweise
GIN1b – Exkurs: Primzahlen
Einführung in Berechenbarkeit und Formale Sprachen
Zahlentheorie Algebra und Kryptografie
Algorithmentheorie 04 –Hashing
1 Vorlesung Informatik 2 Algorithmen und Datenstrukturen (03 – Verschiedene Algorithmen für dasselbe Problem) Prof. Dr. Th. Ottmann.
1 Vorlesung Informatik 2 Algorithmen und Datenstrukturen (03 – Verschiedene Algorithmen für dasselbe Problem) Prof. Dr. Th. Ottmann.
1 Vorlesung Informatik 2 Algorithmen und Datenstrukturen (03 – Verschiedene Algorithmen für dasselbe Problem) Prof. Dr. Th. Ottmann.
Algorithmen und Komplexität Teil 1: Grundlegende Algorithmen
Bit Commitment mit quadratischen Resten Vortrag von Josef Pozny
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Sicherheitsbeweise für zertifikatlose
Jointly Generating Random Keys for the Fully Distributed Environment
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
TU GRAZ RSA-Public-Key-Kryptograhie Shor `94
Hartmut Klauck Universität Frankfurt WS 04/
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Was ist Kryptographie? Alice Bob Maloy (Spion)
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Effiziente Algorithmen
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Effiziente Algorithmen
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Hartmut Klauck Universität Frankfurt WS 06/
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Hartmut Klauck Universität Frankfurt WS 06/
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Information und Kommunikation
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Information und Kommunikation
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Hartmut Klauck Universität Frankfurt WS 06/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Hartmut Klauck Universität Frankfurt WS 06/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 04/
Information und Kommunikation
Institut für Theoretische Informatik
Zero knowledge Beweise: Motivation
ENDLICHE KÖRPER RSA – VERFAHREN.
Integritätserhaltung und -Überprüfung in deduktiven Datenbanken
GrundkursTheoretische Informatik, Folie 12.1 © 2006 G. Vossen,K.-U. Witt Grundkurs Theoretische Informatik Kapitel 12 Gottfried Vossen Kurt-Ulrich Witt.
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Algorithmen und Datenstrukturen Prof. Dr. Ralf Möller Universität zu Lübeck Institut für Informationssysteme Stefan Werner (Übungen) sowie viele Tutoren.
Theory of Programming Prof. Dr. W. Reisig Was heißt „Korrektheit“? W. Reisig Workshop Modellierung Hamburg, März 2015.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Mathematisches Kaleidoskop
 Präsentation transkript:

Zero-Knowledge Protokolle Authentifikation Erich Erich Unsicherer Kanal Protokoll Wie kann Alice zweifelsfrei ihre Identität beweisen? Durch den Nachweis eines nur ihr bekannten Geheimnisses! Ideal: Bob kennt das Geheimnis weder vorher noch nachher. Zero-Knowledge Protokolle

Zero-Knowledge Protokolle Alice‘ Geheimnis: Zahlencode zum Öffnen der magischen Tür Magische Tür Linke Tür Rechte Tür Protokoll Vorraum Alice geht durch die linke oder rechte Tür. Bob ruft: „Links!“ oder „Rechts!“ Alice kommt durch die gewünschte Tür; eventuell benutzt sie ihr Geheimnis.

Was ist Zero-Knowledge? Zero-Knowledge Eigenschaft: Simulator M kann (ohne das Geheimnis zu kennen) ein simuliertes Protokoll erstellen, das vom Originalprotokoll nicht zu unterscheiden ist. Das heißt: Da Simulator M keine Information hineinsteckt, kann Erich auch keine Information herausholen. Im Beispiel der magischen Tür: Bob zeichnet das Originalprotokoll auf Video auf. Simulator M erstellt einen identischen Videofilm, in dem die „schlechten“ Szenen gelöscht werden.

Fiat-Shamir-Protokoll Alice‘ Schlüsselerzeugung wählt große Primzahlen p und q veröffentlicht n = pq wählt ‚Geheimnis‘ s veröffentlicht v = s mod n 2 Protokoll wählt Zufallszahl r berechnet x = r mod n 2 x wählt zufälliges Bit b b berechnet y = r s mod n b y überprüft, ob y = x v mod n b 2

Analyse von Fiat-Shamir Das Protokoll ist durchführbar, denn y = (r s ) = r s = r v = x v mod n 2 b 2b Protokoll ist korrekt: Die Betrugswahrscheinlichkeit ist pro Runde höchstens ½: Erich kann nur eine der Fragen ,b=0‘ und ,b=1‘ beantworten, da aus y = x und y = xv folgt (y / y ) = v. Somit ist y / y eine Wurzel von v modulo n. pro Runde mindestens ½: Erich rät Bit b und präpariert seine Antworten mit x = r v mod n und y = r. nach t Runden genau (½) . Bei t = 20 ist die Chance zu betrügen unter 1 zu 1 000 000. t 2 1 - b

Fiat-Shamir ist Zero-Knowledge M kennt: das öffentliche n = pq aber nicht p und q das öffentliche v = s mod n aber nicht das ‚Geheimnis‘ s 2 Simulator M Simuliertes Protokoll wählt zufälliges Bit c wählt Zufallszahl r berechnet x = r v mod n 2 -c x wählt zufälliges Bit b b ist b = c, so sei y = r y Überprüfung klappt ist b  c, so wiederhole

Anwendung von Zero-Knowledge Praxis: Mit dem Fiat-Shamir-Protokoll werden heute Pay-TV-Programme decodiert. Denn Fiat-Shamir ist: ein Public-Key-Protokoll, effizienter als die meisten anderen Protokolle, auf einer Chipkarte implementierbar. Theorie: Interaktive Beweissysteme: IP = PSPACE. Jedes Problem in NP ist Zero-Knowledge (unter vernünftigen Annahmen).

Zero-Knowledge Epilog „Computer Science is not only about computers... ... but also about how to make TV-sets not functioning.“ Zero-Knowledge