2b. Kryptographische Protokolle
Verdeckte Unterschrift
Konstruktion einer verdeckten Unterschrift
Benötigt:
- eine Hash-Funktion h, die öffentlich bekannt ist,
- eine Signatur-Funktion, deren Parameter Geheimnis von N sind.
Verfahren:
Signaturparameter: q, s.
Eigenschaften:
- Wenn N das Dokument m sieht (auch ohne Signatur), kann sie es
wiedererkennen, da sie q gesehen hat und h(m)
berechnen kann.
- ===> verdeckte Unterschrift.
- Eine Fäschung ist nicht möglich:
Sonst müsste A zu gegebenem s und q =
E(s) ein m so wählen können,
dass q = h(m)
[Widerspruch zur Sicherheit des Hash-Funktion].
- Erst recht ist das Finden eines geeigneten s zu gegebenem
m unmöglich.
Autor: Klaus Pommerening, 31. März 1999;
letzte Änderung: 18. Juli 2004
E-Mail an Pommerening »AT« imbei.uni-mainz.de.