2b. Kryptographische Protokolle

Weitere Protokolle: Zero-Knowledge-Protokolle


(Beweise ohne Wissenspreisgabe - Verallgemeinerung des Prinzips der digitalen Signatur)

Idee

Erfinder: Goldwasser, Micali & Rackoff 1985.

Prinzip: A hat ein Geheimnis und kann B davon überzeugen, dass sie es hat, ohne das Geheimnis preiszugeben (auch nicht teilweise).

Beispiel (historisch): Tartaglia (»Formel von Cardano«).

Hauptanwendung: Identifikation und Zugangskontrolle, implementiert mit Hilfe von Chipkarten. (Elektronischer Ausweis, starke Authentisierung.)

Anforderungen:


Zero-Knowledge-Protokolle - Ablauf

a) Initialisierungsphase

Vertrauenswürdige Zentrale C vergibt an Teilnehmer:

C speichert keine Daten und hat nichts mit der Anwendungsphase zu tun.

b) Anwendungsphase

Ein Prüfer B prüft die Teilnehmerin A;


Das Fiat/Shamir-Identifikationsschema

a) Initialisierung

Die Zentrale C besitzt

Die Zentrale erzeugt für die Teilnehmerin A

(Bemerkung: Damit IA mit hinreichender Sicherheit ein Quadratrest ist, enthält es ein Dummy-Feld, das geeignet besetzt wird.)

b) Anwendung

c) Eigenschaften

Vollständigkeit: Falls A das Geheimnis s kennt, kann sie immer korrekt antworten.

Korrektheit: Falls A in Wirklichkeit à ist, also das Geheimnis s nicht kennt, kann sie höchstens eine der beiden Fragen richtig beantworten. [Sonst könnte sie die Quadratwurzel aus IA ziehen: s = y0/y1 mod n.] à kann also die zufällige Frage (abhängig von b) nur mit Wahrscheinlichkeit höchstens gleich 1/2 richtig beantworten. Nach t Runden des Protokolls hat à also nur eine Erfolgswahrscheinlichkeit von höchstens 1/2t.

Bemerkung: Falls B immer b = 1 wählt, sendet à stets x' = x/IA statt x und stets y = r. Die Prüfung ergibt dann stets y2 [= r2 = x] = x'IA.


Vorlesung Datenschutz und Datensicherheit, Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 20. Januar 2002.
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.