„Damgård-Jurik-Kryptosystem“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
[gesichtete Version][gesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
KKeine Bearbeitungszusammenfassung
K Das sind doch alles keine "News"
Zeile 1: Zeile 1:
Das '''Damgård-Jurik-Kryptosystem''' ist ein [[Sicherheitsbegriff#Semantische Sicherheit|semantisch sicherer]], [[asymmetrischer Verschlüsselungsalgorithmus]]. Es wurde 2001 an der Konferenz ''PKC'' von den beiden [[Kryptographie|Kryptographen]] [[Ivan Damgård]] und [[Mads Jurik]] vorgestellt<ref>{{Literatur | Autor = Ivan Damgård, Mads Jurik | Herausgeber = Kim, Kwangjo (Herausgeber) | Titel = A Generalisation, a Simpli.cation and Some Applications of Paillier’s Probabilistic Public-Key System | Sammelwerk = Public Key Cryptography | Band = 1992 | Ort = Berlin, Heidelberg | Verlag = Springer| Ort = Berlin/Heidelberg | ISBN = 978-3-540-41658-6 | Seiten = 119–136 | DOI= 10.1007/3-540-44586-2_9}}</ref>. Das Verfahren ist additiv-homomorph, was bedeutet, dass durch die Multiplikation zweier Schlüsseltexte die Klartexte addiert werden. Es ist also nicht nötig, die Schlüsseltexte zu entschlüsseln, um auf den [[Klartext (Kryptographie)|Klartexten]] operieren zu können.
Das '''Damgård-Jurik-Kryptosystem''' ist ein [[Sicherheitsbegriff#Semantische Sicherheit|semantisch sicherer]], [[asymmetrischer Verschlüsselungsalgorithmus]]. Es wurde 2001 an der Konferenz ''PKC'' von den beiden [[Kryptographie|Kryptographen]] [[Ivan Damgård]] und [[Mads Jurik]] vorgestellt<ref>{{Literatur | Autor = Ivan Damgård, Mads Jurik | Herausgeber = Kim, Kwangjo (Herausgeber) | Titel = A Generalisation, a Simpli.cation and Some Applications of Paillier’s Probabilistic Public-Key System | Sammelwerk = Public Key Cryptography | Band = 1992 | Verlag = Springer| Ort = Berlin/Heidelberg | ISBN = 978-3-540-41658-6 | Seiten = 119–136 | DOI= 10.1007/3-540-44586-2_9}}</ref>. Das Verfahren ist additiv-homomorph, was bedeutet, dass durch die Multiplikation zweier Schlüsseltexte die Klartexte addiert werden. Es ist also nicht nötig, die Schlüsseltexte zu entschlüsseln, um auf den [[Klartext (Kryptographie)|Klartexten]] operieren zu können.
Das Verfahren ist ein Nachfolger des [[Paillier-Kryptosystem]]s, und enthält dieses als Spezialfall.
Das Verfahren ist ein Nachfolger des [[Paillier-Kryptosystem]]s, und enthält dieses als Spezialfall.


Zeile 52: Zeile 52:


=== Nachteile ===
=== Nachteile ===
Aufgrund der angeführten Homomorphieeigenschaften ist das Verfahren allerdings nicht IND-CCA-sicher, d.&nbsp;h. nicht sicher unter [[Ciphertext Indistinguishability#IND-CCA|gewählten Schlüsseltext-Angriffen]]. Jedes Verschüsselungssystem, das diese Sicherheit besitzt müsste nämlich auch [[Sicherheitsbegriff#Non-Malleability .28NM.29|nicht-verformbar]] sein, eine Eigenschaft die zur Homomorphie im Widerspruch steht. In der Literatur findet man auch Transformationen, das Damgård-Jurik-Kryptosystem in eine IND-CCA-sichere Variante zu transformieren<ref>{{cite news | first= | last=Eiichiro Fujisaki und Tatsuako Okamoto | coauthors= | title=How to Enhance the Security of Public-Key Encryption at Minimum Cost | date=1999 | publisher=Springer Verlag | url =http://www.springerlink.com/content/pu8u2ckuhnfy9rnt/ | work = PKC 99 | pages =53-68 | accessdate = | language = englisch}}</ref><ref>{{cite news | first= | last=Pascal Paillier und David Pointcheval | coauthors= | title=Efficient Public-Key Cryptosystems Provably Secure Against Active Adversaries | date=1999 | publisher=Springer Verlag | url =http://www.springerlink.com/content/p4dhvtjcbtqe1bt2/ | work = ASIACRYPT 99 | pages =165-179 | accessdate = | language = englisch}}</ref>. Ob diese Transformationen angebracht sind oder nicht, ist von der jeweiligen Anwendung abhängig.
Aufgrund der angeführten Homomorphieeigenschaften ist das Verfahren allerdings nicht IND-CCA-sicher, d.&nbsp;h. nicht sicher unter [[Ciphertext Indistinguishability#IND-CCA|gewählten Schlüsseltext-Angriffen]]. Jedes Verschüsselungssystem, das diese Sicherheit besitzt müsste nämlich auch [[Sicherheitsbegriff#Non-Malleability .28NM.29|nicht-verformbar]] sein, eine Eigenschaft die zur Homomorphie im Widerspruch steht. In der Literatur findet man auch Transformationen, das Damgård-Jurik-Kryptosystem in eine IND-CCA-sichere Variante zu transformieren<ref>{{Literatur | Autor = Eiichiro Fujisaki, Tatsuaki Okamoto | Titel = How to Enhance the Security of Public-Key Encryption at Minimum Cost | Sammelwerk = Public Key Cryptography | Band = 1560 | Verlag = Springer | Ort = Berlin/Heidelberg | ISBN = 978-3-540-65644-9 | Seiten = 53–68 | DOI= 10.1007/3-540-49162-7_5}}</ref><ref>{{Literatur | Autor = Pascal Paillier, David Pointcheval | Herausgeber = Lam, Kwok-Yan, Okamoto, Eiji, Xing, Chaoping (Herausgeber) | Titel = Efficient Public-Key Cryptosystems Provably Secure Against Active Adversaries | Sammelwerk = Advances in Cryptology - ASIACRYPT’99 | Band = 1716 | | Ort = Berlin/Heidelberg | Verlag = Springer | Jahr = 1999 | ISBN = 978-3-540-66666-0 | Seiten = 165–179|DOI=10.1007/978-3-540-48000-6_14}}</ref>. Ob diese Transformationen angebracht sind oder nicht, ist von der jeweiligen Anwendung abhängig.


== Quellen ==
== Quellen ==

Version vom 15. Juni 2012, 09:07 Uhr

Das Damgård-Jurik-Kryptosystem ist ein semantisch sicherer, asymmetrischer Verschlüsselungsalgorithmus. Es wurde 2001 an der Konferenz PKC von den beiden Kryptographen Ivan Damgård und Mads Jurik vorgestellt[1]. Das Verfahren ist additiv-homomorph, was bedeutet, dass durch die Multiplikation zweier Schlüsseltexte die Klartexte addiert werden. Es ist also nicht nötig, die Schlüsseltexte zu entschlüsseln, um auf den Klartexten operieren zu können. Das Verfahren ist ein Nachfolger des Paillier-Kryptosystems, und enthält dieses als Spezialfall.

Verfahren

Erzeugung des öffentlichen und privaten Schlüssels

Die Erzeugung des öffentlichen und des privaten Schlüssels funktioniert wie folgt.

  • Man wählt zwei große Primzahlen gleicher Bitlänge und definiert . In der Praxis sollte zwischen 1536 und 2048 Bits lang sein.
  • Man definiert .
  • Man wählt so, dass für ein bekanntes relativ prim zu und , wobei isomorph zu ist.
  • Mittels des Chinesischen Restsatzes berechnet man mit und .

Der öffentliche Schlüssel besteht aus , der private aus .

Anmerkung: Um das Paillier-Kryptosystem als Spezialfall zu erhalten, wählt man und . Weiters kann man stets wählen, ohne die Sicherheit zu beeinträchtigen. Insbesondere muss in diesem Fall nicht ins Vorhinein fixiert werden, sondern kann ad hoc beim Verschlüsseln einer Nachricht gewählt werden.

Verschlüsseln von Nachrichten

Um eine Nachricht zu verschlüsseln, verfährt man wie folgt:

  • Man wählt zufällig in .
  • Man berechnet den Schlüsseltext als .

Entschlüsseln von Nachrichten (Decodierung)

Um einen Schlüsseltext zu entschlüsseln, verfährt man folgermaßen:

  • Man berechnet . Für gültige Schlüsseltexte muss gelten:
.

Dabei verwendet man einerseits, dass in die Ordnung hat. Andererseits ist anzumerken, dass , wobei Ordnung hat, und Ordnung , da isomorph zu ist, und ist. Weiters sind sowohl (per definitionem) und Elemente von .

Sicherheit

Unter der Decisional-Composite-Residuosity-Annahme kann gezeigt werden, dass das Verfahren semantisch sicher gegen Gewählte-Klartext-Angriffe ist. Diese Annahme besagt, dass für einen zusammengesetzten Modul nicht effizient geprüft werden kann, ob ein eine -te Wurzel modulo besitzt oder nicht.

Homomorphieeigenschaften

Das Damgård-Jurik-Kryptosystem ist additiv-homomorph, wodurch durch Operationen auf Schlüsseltexte unbekannte Klartexte addiert werden können:

  • Durch Multiplikation von zwei Schlüsseltexten werden die verschlüsselten Klartexte addiert:
.
Dabei sind manchmal zwei Sonderfälle von besonderem Interesse:
  • Durch Multiplikation eines Schlüsseltextes mit kann ein beliebiger Wert zum verschlüsselten Klartext addiert werden:
.
  • Durch Multiplikation eines Schlüsseltextes mit kann ein eine Verschlüsselung von erneut randomisiert werden, ohne die Nachricht zu ändern:
.
  • Durch Exponentiation eines Schlüsseltexts mit einer natürlichen Zahl kann die verschlüsselte Nachricht ver-w-facht werden
.

Allerdings gibt es keine bekannte Möglichkeit, um durch Operationen auf zwei Schlüsseltexten die enthaltenen Nachrichten miteinander zu multiplizieren.

Vorteile

Die homomorphen Eigenschaften werden u. a. im Zusammenhang mit den folgenden Anwendungen ausgenützt.

  • E-Voting: Nachdem jeder Wahlberechtigte seine Stimme (im einfachsten Fall eine 1 für ja, eine 0 für nein) verschlüsselt und an die Wahlbehörde übermittelt hat, werden alle Schlüsseltexte multipliziert, und die resultierende Verschlüsselung enthält die Verschlüsselung der Gesamtanzahl an Ja-Stimmen. Durch Entschlüsseln erhält man nun das Wahlergebnis. Wichtig ist, dass die den ersten Schritt ausführende Partei keine Kenntnis des geheimen Schlüssels benötigt, wodurch keine einzelnen Stimmen entschlüsselt werden können.
  • eCash
  • Zero-Knowledge-Beweise im Universal-Composability-Modell

Nachteile

Aufgrund der angeführten Homomorphieeigenschaften ist das Verfahren allerdings nicht IND-CCA-sicher, d. h. nicht sicher unter gewählten Schlüsseltext-Angriffen. Jedes Verschüsselungssystem, das diese Sicherheit besitzt müsste nämlich auch nicht-verformbar sein, eine Eigenschaft die zur Homomorphie im Widerspruch steht. In der Literatur findet man auch Transformationen, das Damgård-Jurik-Kryptosystem in eine IND-CCA-sichere Variante zu transformieren[2][3]. Ob diese Transformationen angebracht sind oder nicht, ist von der jeweiligen Anwendung abhängig.

Quellen

  1. Ivan Damgård, Mads Jurik: A Generalisation, a Simpli.cation and Some Applications of Paillier’s Probabilistic Public-Key System. In: Kim, Kwangjo (Hrsg.): Public Key Cryptography. Band 1992. Springer, Berlin/Heidelberg, ISBN 978-3-540-41658-6, S. 119–136, doi:10.1007/3-540-44586-2_9.
  2. Eiichiro Fujisaki, Tatsuaki Okamoto: How to Enhance the Security of Public-Key Encryption at Minimum Cost. In: Public Key Cryptography. Band 1560. Springer, Berlin/Heidelberg, ISBN 978-3-540-65644-9, S. 53–68, doi:10.1007/3-540-49162-7_5.
  3. Pascal Paillier, David Pointcheval: Efficient Public-Key Cryptosystems Provably Secure Against Active Adversaries. In: Lam, Kwok-Yan, Okamoto, Eiji, Xing, Chaoping (Hrsg.): Advances in Cryptology - ASIACRYPT’99. Band 1716. Springer, Berlin/Heidelberg 1999, ISBN 978-3-540-66666-0, S. 165–179, doi:10.1007/978-3-540-48000-6_14.