2b. Kryptographische Protokolle
Verdeckte Unterschrift
Konstruktion einer verdeckten Unterschrift
Benötigt:
- eine Hash-Funktion h, die öffentlich bekannt ist,
- eine Signatur-Funktion, deren Parameter Geheimnis von N sind.
Verfahren:
Signaturparameter: q, s.
Eigenschaften:
- Wenn N das Dokument m sieht (auch ohne Signatur), kann sie es
wiedererkennen, da sie q gesehen hat und h(m)
berechnen kann.
- ===> verdeckte Unterschrift.
- Eine Fälschung ist nicht möglich:
Sonst müßte A zu gegebenem s und q =
E(s) ein m so wählen können,
daß q = h(m)
[Widerspruch zur Sicherheit des Hash-Funktion].
- Erst recht ist das Finden eines geeigneten s zu gegebenem
m unmöglich.
Vorlesung Datenschutz und Datensicherheit
Sommersemester 1999, Fachbereich Mathematik
Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 17. Juni 1999
E-Mail an Pommerening@imsd.uni-mainz.de.