Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Systems Architecture Blinding Signatures Joanna Ludmiła Ryćko, Wojciech Wójcikiewicz 29. Mai 2007.

Ähnliche Präsentationen


Präsentation zum Thema: "Systems Architecture Blinding Signatures Joanna Ludmiła Ryćko, Wojciech Wójcikiewicz 29. Mai 2007."—  Präsentation transkript:

1 Systems Architecture http://sar.informatik.hu-berlin.de Blinding Signatures Joanna Ludmiła Ryćko, Wojciech Wójcikiewicz 29. Mai 2007

2 2 May 2006 - 2 Systems Architecture http://sar.informatik.hu-berlin.de Was ist blinde Unterschrift? „Blinde Signatur ist eine Art digitale Unterschrift, bei der der Unterschreibende es nicht sieht, was er unterschreibt.“

3 Systems Architecture http://sar.informatik.hu-berlin.de

4 4 May 2006 - 4 Systems Architecture http://sar.informatik.hu-berlin.de Wozu blind signature?  Elektronische Wahlen -I-Voting / Internetwahl / Remote E-Voting -Deutschland: „Forschungsgruppe Internetwahlen“ » System „i-vote“ -Wahlen zum Studierendenparlament an der Universität Osnabrück, 2001 -Vorstandswahlen des Weimar Kreises, 2005 -USA: -System „SERVE“ – 2004 Präsidentenwahl  Elektronische Zahlungssysteme -E-Geld: Kartengeld vs. Netzgeld -DigiCash (Dr David Chaum)

5 5 May 2006 - 5 Systems Architecture http://sar.informatik.hu-berlin.de Fallstudie: Wahlsystem Anforderungen  Korrektheit der Unterschrift  Anonymität: blindness und untraceability  Fälschungssicherheit  Wahlberechtigungsprüfung  eine Stimme pro Person zugelassen -Nichtvermehrbarkeit  Individuelle Verifizierbarkeit  Universelle Verifizierbarkeit  geringe Kommunikations- und Rechenkomplexität » verschiedene Algorithmen

6 6 May 2006 - 6 Systems Architecture http://sar.informatik.hu-berlin.de Wahlen – Basisidee

7 7 May 2006 - 7 Systems Architecture http://sar.informatik.hu-berlin.de Formaler Ablauf (RSA)  p und q – zwei große Primzahlen, vom Signierer (z. B. Wahlamt) geheim gehalten  n = p·q  (e,n) – öffentlicher Schlüssel des Signierers  d – privater Schlüssel des Signierers  e·d ≡ 1 mod (p–1)·(q–1)  m – Nachricht (z. B. Stimme), die signiert werden soll  r – blinding factor, z. B. Briefumschlag  α = r e ·m mod n – blinded message  t = α d mod n – unterschriebene blinde Nachricht  s = t·r -1 mod n – Signatur  (m,s) wird publiziert  s e ≡ m mod n – jeder kann die Legitimität der Unterschrift prüfen

8 8 May 2006 - 8 Systems Architecture http://sar.informatik.hu-berlin.de Eigenschaften  Digitale Signatur: -Jeder kann die Authentizität der Signatur nachprüfen -Signierer kann seine Signatur nicht leugnen -Sicherheitsbasis – Schwierigkeit der Faktorisierung bzw. Lösung diskreter Logarithmen -die Unterschrift kann nicht nachgebildet werden  Blinde Signatur: -Signierer weiß nichts über das Verhältnis von „Alice“ und der Nachricht » untraceability

9 9 May 2006 - 9 Systems Architecture http://sar.informatik.hu-berlin.de Fallstudie: Zahlungssystem Anforderungen  Kontrolle und Sicherheit der Zahlung  Fälschungssicherheit  Anonymität des Zahlers  Echtheit des Geldes verifizierbar  Unter Umständen die Identität des Empfängers prüfbar

10 10 May 2006 - 10 Systems Architecture http://sar.informatik.hu-berlin.de Digitale Münze (Onlineprotokoll)  keine Identifizierungsnummer einer Münze Nachteile:  der Empfänger weiß nicht, ob die Münze „Originalmünze“ ist, deshalb muss bei jeder Münze eine Anfrage an die Bank gestellt werden » hohe Netzlast » praktisch nicht realisierbar  Anonimität der Münzen » Geldwäsche/Erpressungen nicht zurückverfolgbar  Problem des Wechselgeldes » Münze in Wert von 10€ / Einkauf kostet 9,99€

11 11 May 2006 - 11 Systems Architecture http://sar.informatik.hu-berlin.de Digitale Schecks (Offlineprotokoll)  der Händler sammelt alle Schecks von einem Kunde und reicht sie gebundelt bei der Bank ein  Einreichen von gefälschten Schecks nicht zu verhindern  ein Betrug (eines Kunden/Händlers) aufdeckbar Anforderungen:  Scheckdeckung  Fälschungssicherheit  Anonymität des Zahlungsverkehrs

12 12 May 2006 - 12 Systems Architecture http://sar.informatik.hu-berlin.de Protokoll von Chaum / Fiat / Naor  Alice stellt ihre Person als eine Zahl I dar (z. B. ein Hashwert)  R – sehr lange Zufallszahl – Schecknummer  (a i ), (b i ), (c i ) – gleichlange Zufallszahlenfolgen, vom gleichen Datentyp wie I  (x i ), (y i ), x i = h(a i, b i ), y i = h(a i +I, c i ) h – Hashfunktion  N Schecks: Betrag, R, (x i ) und (y i ), wobei (1 < i < N)  Bank wählt N-1 Schecks, Alice muss sie sowie (a i ), (b i ) und (c i ) und Blindfaktor offenlegen  Bank kann (x i ) und (y i ) prüfen; alles in Ordnung – wird der N-te Scheck unterschrieben

13 13 May 2006 - 13 Systems Architecture http://sar.informatik.hu-berlin.de Protokoll von Chaum / Fiat / Naor II  Alice kann mit dem unterschriebenen Scheck bei Bob bezahlen  Sie sendet: den Betrag, Schecknr R, den Hashwert des Schecks und die Signatur der Bank an Bob  Er prüft die Unterschrift der Bank mit deren öffentlichen Schlüssel.  Bob sendet eine N-Bit-Zahlenfolge z i an Alice, die für jedes Bit entweder a i, b i und y i (falls z i = 1) oder (a i + I), c i und x i (falls z i =0) verraten.  Bob kann sich nun die Zahlenfolgen (x i ) und (y i ) errechnen und somit den Hashwert des Schecks prüfen.  Zuletzt: -bekommt Alice ihre bestellte Ware, -gibt Bob ihre alle Daten an die Bank weiter, -die diese speichert -und den entsprechenden Betrag auf sein Konto gutschreibt

14 14 May 2006 - 14 Systems Architecture http://sar.informatik.hu-berlin.de Protokoll von Chaum / Fiat / Naor III Vorteile:  Anonymität von Alice gewährleistet  Betrug von Alice wird aufgedeckt  Betrug von Bob wird aufgedeckt Zusatzinformation: Falls doch mal die Schecknummern zweier Kunden gleich sind, ergeben sich sehr wahrscheinlich verschiedene I Restprobleme:  Sicherheitsrisiko bei weiteren beteiligten  Netzbelastung sehr hoch  Einnahmen von Bob nicht anonym  Wechselgeldproblem

15 15 May 2006 - 15 Systems Architecture http://sar.informatik.hu-berlin.de Erweiterungsmöglichkeiten  Mehrere Teilnehmer  Dezentralisiert  Feinere Aufteilung

16 16 May 2006 - 16 Systems Architecture http://sar.informatik.hu-berlin.de Fazit  Relativ neues Forschungsgebiet in der Kryptologie  Anonymität sichergestellt  Sicherheit und Kontrolle

17 17 May 2006 - 17 Systems Architecture http://sar.informatik.hu-berlin.de Quellen  Blind signatures for untraceable payments, D. Chaum http://dsns.csie.nctu.edu.tw/research/crypto /HTML/PDF/C82/199.PDF  Untraceable Electronic Cash, Chaum, Fiat, Naor, 1988 http://www.wisdom.weizmann.ac.il/~naor/PAPERS/untrace_abs.html Abgerufen: 28.05.2007, 23:20  Untraceable Blind Signature Schemes Based on Discrete Logarithm Problem (2003), Cheng-Chi Lee, Wei-Pang Yang http://portal.acm.org/ft_gateway.cfm?id=1220919&type=pdf& coll=GUIDE&dl=&CFID=15151515&CFTOKEN=6184618  Elektronisches Geld und elektronische Wahlen, Claudia Ernst, http://www2.informatik.hu-berlin.de/Forschung_Lehre/algorithmenII/ Lehre/WS2005-2006/PS/index.html  Blind signature. (14.05.2007). In Wikipedia, The Free Encyclopedia. Abgerufen: 16:50, 26.05.2007, http://en.wikipedia.org/w/index.php?title=Blind_signature& oldid=130816222

18 18 May 2006 - 18 Systems Architecture http://sar.informatik.hu-berlin.de Quellen II  DigiCash. (15.05.2007). In Wikipedia, The Free Encyclopedia. Abgerufen 22:22, 28.05.2007, http://en.wikipedia.org/w/index.php?title=DigiCash&oldid=130951311http://en.wikipedia.org/w/index.php?title=DigiCash&oldid=130951311  I-Voting (6. Mai 2007). In: Wikipedia, Die freie Enzyklopädie. Abgerufen: 28. Mai 2007, 22:26 http://de.wikipedia.org/w/index.php?title=I-Voting&oldid=31456359  JavaApplet, Wagner 2002, http://www.saar.de/~awa/verdecktus.htm http://www.saar.de/~awa/verdecktus.htm


Herunterladen ppt "Systems Architecture Blinding Signatures Joanna Ludmiła Ryćko, Wojciech Wójcikiewicz 29. Mai 2007."

Ähnliche Präsentationen


Google-Anzeigen