Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Rötger Kenning Geändert vor über 11 Jahren
1
Zahlentheorie Algebra und Kryptografie
Fiat Shamir (Zero Knowledge Verfahren)
2
Gliederung Zero-Knowledge-Verfahren Fiat-Shamir-Protokoll
Sicherheit, Schwächen und Anwendungen Arbeitsblatt
3
Zero Knowledge Verfahren
Marias Hausaufgaben:
4
Zero Knowledge Verfahren
Anwendung: Teilnehmerauthentifikation (z.B. kryptograpischer Schlüssel, elektronische Zugangskontrolle) Elektronische Wahlen Elektronisches Geld
5
Zero Knowledge Verfahren
Interaktive Beweise Durchführbarkeit Korrektheit Zero-Knowledge-Eigenschaft
6
Zero Knowledge Verfahren
Durchführbarkeit Behauptung ist richtig A kennt einen Beweis dafür A kann B von der Richtigkeit der Behauptung überzeugen
7
Zero Knowledge Verfahren
2. Korrektheit Behauptung ist nicht richtig oder A kennt keinen Beweis für die Richtigkeit B lässt sich nur mit einer sehr geringen Wahrscheinlichkeit von der Behauptung überzeugen
8
Zero Knowledge Verfahren
3. Zero-Knowledge-Eigenschaft B gewinnt keine weiteren Infos außer, dass A den Beweis für die Behauptung kennt Simulator kann einen nicht unterscheidbaren interaktiven Beweis konstruieren
9
Zero Knowledge Verfahren Die magische Tür
„Die magische Tür kann von Person A nur geöffnet werden, wenn sie den geheimen Schlüssel (secret) kennt“ A: „Beweisführer“, „Prover“ B: „Verifizierer“, „Verifier“ Folie overhead
10
Zero Knowledge Verfahren
Die magische Tür A betritt den Vorraum wählt unbeobachtet rechts oder links B betritt den Vorraum und ruft A zu aus welcher Tür sie kommen soll steht A richtig kann sie einfach heraustreten steht A falsch benutzt sie den geheimen Schlüssel um die Seite zu wechseln In der Stunde wahrscheinlich ausgeblendet.
11
Zero Knowledge Verfahren Die magische Tür
Folie Folie overhead
12
Zero Knowledge Verfahren
zu 3. Bsp. „Simulator“ M M kann ohne Kenntnis des geheimen Codes ein vom Originalvideo nicht unterscheidbares Video herstellen M kann mit Hilfe von B seine Sicht der Interaktion so rekonstruieren, dass sie für Außenstehende nicht von der originalen Interaktion unterscheidbar ist Kein Wissen wird übertragen
13
Zero Knowledge Verfahren
Die magische Tür, Beweis Durchführbarkeit Kennt A das Geheimnis kommt sie immer aus der richtigen Tür Korrektheit Eine betrügerische A` kann bei t Wiederholungen höchstens betrügen, wenn sie zufällig richtig gewählt hat. Zero- Knowledge- Eigenschaft M dreht ein Video bis t korrekte Szenen aufgezeichnet sind 2^ -t = ½^t
14
Fiat Shamir Protokoll
15
Fiat Shamir Protokoll I
Einführung 1986 Adi Shamir (israelischer Mathematiker) und Amos Fiat entwickelten das erste einsetzbare Zero Knowledge Protokoll Challenge and response Verfahren (Anfrage und Antwort) 2 Phasen (Nachweis der Kenntnis einer geheimen Zahl ohne diese preiszugeben) Amos Fiat ist ein Schüler von Adi Shamir
16
Fiat Shamir Protokoll II
Schlüsselerzeugungsphase 1.) A wählt zwei große Primzahlen p = 11 und q = 17 und bildet 2.) A wählt ein Geheimnis („secret“) s= 137 und bildet S<n V = Identitätsmerkmal zur Verifizierung
17
Fiat Shamir Protokoll III
II. Anwendungsphase 3.) A wählt eine Zufallszahl r= 139; S<n V = Identitätsmerkmal zur Verifizierung Z*n Menge der teilerfremden zu n, hier 187, {1,2,3,….186}
18
Fiat Shamir Protokoll IV II. Anwendungsphase
Public Key: n= 187; v= 69 139 60 1 Bit b (0 oder 1) = (rechts oder links) 156 139 26 26 60=60
19
Fiat Shamir Protokoll Bsp. Tafel/ Durchführbarkeit Ausblenden
20
Fiat Shamir Protokoll V
Realisierung in Mupad Datei von Frau Haftendorn wurde abgeändert
21
Fiat Shamir Protokoll VIII
„Das Fiat Shamir Protokoll basiert auf der Annahme das es quasi unmöglich ist, Quadratwurzeln Modulo n zu berechnen, falls n ein Produkt zweier großer Primzahlen und damit schwer zu faktorisieren ist.“ ausgeblendet
22
Fiat Shamir Protokoll VI
Sicherheit Modulares Wurzelziehen (es ist praktisch unmöglich Quadratwurzeln in Z*n zu berechnen) Große Primzahlen wählen (Es wird empfohlen n mit etwa 200 Dezimalstellen zu verwenden) Zufällige Wahl der Bits Wiederholungen der Anwendungsphase (t mal) erhöhen die Sicherheit 200 Dezimalstellen bedeuten bei normaler Schriftgröße eine Zahl von etwa 1 m Länge
23
Fiat Shamir Protokoll VII Bsp. für Schwächen
„Man-in-the-middle attack“ Mister X gibt sich gegenüber B als A aus A schickt Mister X die Zahl x, dieser leitet sie direkt an B B schickt Mister X das zufällige Bit b, dieser leitet es sofort an A A`s Antwort y wird an B weitergeleitet Nach mehreren erfolgreichen Runden ist B (und auch A) davon überzeugt, dass Mister X Person A (bzw. B) ist. Mister X (Verifier Prover) B (Verifier) A (Prover)
24
Fiat Shamir Protokoll VII Bsp. für Schwächen
„Man-in-the-middle attack“ Zero-Knowledge-Verfahren wird ausgehebelt Ursache für Angriffsmöglichkeit ist eine „offene“ Umgebung der Teilnehmer (keine kryptographische Schwäche) Lösung: Exakte Zeit für einzelne Schritte (kein Platz für Mister X) „Geschützte“ Umgebung Weitere Möglichkeiten: Zero-Knowledge-Verfahren mit Signatur (Bestimmung der Nachricht für einen Empfänger) A muss B neben der Nachricht mitteilen, dass er das Geheimnis kennt und das er A ist; OR-Version
25
Fiat Shamir Protokoll VIII
Praktische Anwendung Chipkarten „Pay Tv“ Systeme
26
Fiat Shamir Protokoll Arbeitsblatt
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.