Full-Domain-Hash

Full-Domain-Hash

Full-Domain-Hash (Abkürzung: FDH) ist ein Signaturverfahren aus dem Bereich der Kryptologie. Der Empfänger einer Nachricht kann damit überprüfen, ob die Nachricht, die der Absender an ihn gesandt hat, durch einen Dritten verändert wurde oder nicht.

Das Prinzip das Verfahrens besteht darin, eine Nachricht zuerst zu hashen und anschließend eine beliebige Trapdoor-Einwegpermutation darauf anzuwenden. Die Hashfunktion wird dabei als Zufallsorakel modelliert, dessen Bildmenge gleich dem Definitionsbereich der Einwegpermutation ist. Daher kommt auch der Name Full-Domain-Hash.

Inhaltsverzeichnis

Beschreibung des Protokolls

Das Full-Domain-Hash-Verfahren ist ein asymmetrisches Signaturverfahren dessen öffentlicher Schlüssel (f,G) aus einer Trapdoor-Einwegpermutation f: \{0,1\}^k \rightarrow \{0,1\}^k und einem Zufallsorakel G: \{0,1\}^* \rightarrow \{0,1\}^k gebildet wird. Der zugehörige geheime Schlüssel ist die Umkehrfunktion f − 1 der Trapdoor-Einwegpermutation.

Die Signatur einer Nachricht x wird durch folgende Funktion berechnet:

\operatorname{sig}(x) = f^{-1}(G(x))

Die Nachricht wird dann zusammen mit der Signatur an den Empfänger gesandt.

Der Empfänger erhält die Nachricht x zusammen mit der Signatur y = \operatorname{sig}(x). Mit der Verifikationsfunktion

\operatorname{ver}(x,y) = \begin{cases}
\mbox{wahr} & \mbox{wenn }f(y) = G(x)\\
\mbox{falsch} & \mbox{sonst}
\end{cases}

überprüft er die Nachricht. Diese gibt genau dann wahr aus, wenn die Nachricht nicht verändert wurde.

RSA-Full-Domain-Hash

Verwendet man als Trapdoor-Einwegpermutation f die RSA-Funktion f(x) = xemod N mit den von RSA bekannten Parametern, dann spricht man vom RSA-Full-Domain-Hash. Das Verfahren ist nachweislich sicher, das heißt es kann auch mit einem Angriff mit frei wählbarem Klartext keine existenzielle Fälschung erzeugt werden.

Sicherheit des RSA-Full-Domain-Hash

Wenn RSA (t',\epsilon')-sicher ist, dann ist das RSA-Full-Domain-Hash-Verfahren auf Basis des Zufallsorakel-Modells (t,\epsilon)-sicher mit

t=t'-(q_{hash}+q_{sig}+1) \cdot \mathcal{O}(k^3)
\epsilon = \left(1+\frac{1}{q_{sig}}\right)^{q_{sig}+1} \cdot q_{sig} \cdot \epsilon'

Beachte, dass der Artikel von Jean-Sébastien Coron offenbar qsig > 0 voraussetzt. Für große qsig läuft dies auf \epsilon \sim exp(1)\cdot q_{sig} \cdot \epsilon' hinaus.

Das bedeutet: Wenn es einen Algorithmus gibt, der eine existenzielle Fälschung für das Full-Domain-Hash-Verfahren mit einer Laufzeit von t und Erfolgswahrscheinlichkeit von \epsilon erstellen kann und dabei höchstens qhash berechnet und höchstens qsig Unterschriften benötigt, dann gibt es einen Algorithmus, der diskrete Logarithmen von RSA-Modulen mit einer Laufzeit von t' und Erfolgswahrscheinlichkeit von \epsilon' berechnet.

Relevanz

Die Autoren von Full-Domain-Hash haben ein weiteres Verfahren vorgeschlagen, das Probabilistic signature scheme (PSS), welches ihrer Ansicht nach bessere kryptografische Eigenschaften hat. Daher wird FDH praktisch nicht eingesetzt, da PSS im Rahmen von PKCS #1 2.1 standardisiert wurde.

Quellen


Wikimedia Foundation.

Игры ⚽ Поможем решить контрольную работу

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Full Domain Hash — (Abk.: FDH) ist ein Signaturverfahren aus dem Bereich der Kryptologie. Der Empfänger einer Nachricht kann damit überprüfen, ob die Nachricht, die der Absender an ihn gesandt hat, durch einen Dritten verändert wurde oder nicht. Das Prinzip das… …   Deutsch Wikipedia

  • Full Domain Hash — In cryptography, the Full Domain Hash (FDH) is an RSA based signature scheme that follows the hash and sign paradigm. It is provably secure (i.e, is existentially unforgeable under adaptive chosen message attacks) in the random oracle model. FDH… …   Wikipedia

  • Domain — may refer to: General Territory (administrative division), a non sovereign geographic area which has come under the authority of another government Public domain, a body of works and knowledge without proprietary interest Eminent domain, the… …   Wikipedia

  • Domain Name System Security Extensions — Internet protocol suite Application layer BGP DHCP DNS FTP HTTP …   Wikipedia

  • Hash function — A hash function is any well defined procedure or mathematical function for turning some kind of data into a relatively small integer, that may serve as an index into an array. The values returned by a hash function are called hash values, hash… …   Wikipedia

  • LM hash — Lanman redirects here. For other uses, see Lanman (disambiguation). LM hash, LanMan, or LAN Manager hash was the primary hash that Microsoft LAN Manager and Microsoft Windows versions prior to Windows NT used to store user passwords. Support for… …   Wikipedia

  • RSA-Algorithmus — RSA ist ein asymmetrisches Kryptosystem, das sowohl zur Verschlüsselung als auch zur digitalen Signatur verwendet werden kann. Es verwendet ein Schlüsselpaar bestehend aus einem privaten Schlüssel, der zum Entschlüsseln oder Signieren von Daten… …   Deutsch Wikipedia

  • RSA-Kryptologiesystem — RSA ist ein asymmetrisches Kryptosystem, das sowohl zur Verschlüsselung als auch zur digitalen Signatur verwendet werden kann. Es verwendet ein Schlüsselpaar bestehend aus einem privaten Schlüssel, der zum Entschlüsseln oder Signieren von Daten… …   Deutsch Wikipedia

  • RSA-Schema — RSA ist ein asymmetrisches Kryptosystem, das sowohl zur Verschlüsselung als auch zur digitalen Signatur verwendet werden kann. Es verwendet ein Schlüsselpaar bestehend aus einem privaten Schlüssel, der zum Entschlüsseln oder Signieren von Daten… …   Deutsch Wikipedia

  • RSA-Verfahren — RSA ist ein asymmetrisches Kryptosystem, das sowohl zur Verschlüsselung als auch zur digitalen Signatur verwendet werden kann. Es verwendet ein Schlüsselpaar bestehend aus einem privaten Schlüssel, der zum Entschlüsseln oder Signieren von Daten… …   Deutsch Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”