Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Probabilistic Signature Scheme – Wikipedia
Probabilistic Signature Scheme – Wikipedia 👆 Click Here!
aus Wikipedia, der freien Enzyklopädie

Probabilistic Signature Scheme (PSS) oder probabilistisches Signaturverfahren ist ein von Mihir Bellare und Phillip Rogaway entwickeltes kryptographisches Paddingverfahren.[1] Im Zufallsorakelmodell kann mit dem PSS aus einer Falltürpermutation ein beweisbar sicheres Signaturverfahren konstruiert werden.

Verfahren

[Bearbeiten | Quelltext bearbeiten]

PSS wurde entwickelt, weil es für die damals existierenden Signaturverfahren keine Sicherheitsbeweise gab, die die Sicherheit des Signaturverfahrens in eine enge Beziehung zur Schwierigkeit des dem Verfahren zugrundeliegenden Problems setzten. Ein solcher Beweis konnte für PSS mit Hilfe von Zufallsorakeln, die ideale kryptologische Hashfunktionen modellieren, angegeben werden.

Signieren

[Bearbeiten | Quelltext bearbeiten]
Signatur bei RSA-PSS

Das Verfahren benutzt eine Hashfunktion H {\displaystyle H} {\displaystyle H} und wird durch drei Werte parametrisiert:

  • k {\displaystyle k} {\displaystyle k}, die Bitlänge der Menge auf der die Permutation operiert
  • k 0 {\displaystyle k_{0}} {\displaystyle k_{0}}, die Länge der Zufallszahl
  • k 1 {\displaystyle k_{1}} {\displaystyle k_{1}}, die Ausgabelänge der Hashfunktion H {\displaystyle H} {\displaystyle H}

Zum Signieren wird die Nachricht M {\displaystyle M} {\displaystyle M} zusammen mit einer Zufallszahl r {\displaystyle r} {\displaystyle r} zu einem Wert w = H ( M | r ) {\displaystyle w=H(M|r)} {\displaystyle w=H(M|r)} gehasht. Da r {\displaystyle r} {\displaystyle r} zur Verifikation benötigt wird, wird sie mit g 1 ( w ) {\displaystyle g_{1}(w)} {\displaystyle g_{1}(w)} maskiert. Eine weitere Funktion liefert g 2 ( w ) {\displaystyle g_{2}(w)} {\displaystyle g_{2}(w)}, die k − k 0 − k 1 − 1 {\displaystyle k-k_{0}-k_{1}-1} {\displaystyle k-k_{0}-k_{1}-1} fehlenden Bits. Aus dem Bitstring y = 0 | w | r {\displaystyle y=0|w|r} {\displaystyle y=0|w|r} ⊕ {\displaystyle \oplus } {\displaystyle \oplus } g 1 ( w ) | g 2 ( w ) {\displaystyle g_{1}(w)|g_{2}(w)} {\displaystyle g_{1}(w)|g_{2}(w)} ist nun mittels der geheimen Umkehrung der Einwegpermutation die Signatur s = P − 1 ( y ) {\displaystyle s=P^{-1}(y)} {\displaystyle s=P^{-1}(y)} berechnet.

Verifizieren

[Bearbeiten | Quelltext bearbeiten]
Verifikation bei RSA-PSS

Um eine Signatur s {\displaystyle s} {\displaystyle s} einer Nachricht M {\displaystyle M} {\displaystyle M} zu verifizieren, wird zuerst y = P ( s ) {\displaystyle y=P(s)} {\displaystyle y=P(s)} berechnet und in b | w | r ′ | s ′ {\displaystyle b|w|r'|s'} {\displaystyle b|w|r'|s'} geparst. Dann wird die Zufallszahl r = r ′ ⊕ g 1 ( w ) {\displaystyle r=r'\oplus g_{1}(w)} {\displaystyle r=r'\oplus g_{1}(w)} wiedergewonnen und überprüft, dass w = H ( M | r ) {\displaystyle w=H(M|r)} {\displaystyle w=H(M|r)}, s ′ = g 2 ( w ) {\displaystyle s'=g_{2}(w)} {\displaystyle s'=g_{2}(w)} und b = 0 {\displaystyle b=0} {\displaystyle b=0} ist. Falls diese Bedingungen erfüllt sind, ist die Signatur gültig, andernfalls nicht.

Varianten RSA-PSS

[Bearbeiten | Quelltext bearbeiten]

1996 beschrieben Bellare und Rogaway in ihrem Papier die Kombination von PSS mit RSA als Falltürpermutation. Im Zufallsorakelmodell ist RSA-PSS existentially unforgeable under chosen-message attacks (EUF-CMA) unter der RSA-Annahme.[1]

RSA-PSS ist in einer Variante im PKCS#1 ab Version 2.1 standardisiert. Insbesondere wird in diesem Standard die Nachricht zuerst gehasht; dies soll den Einsatz von Smartcards mit geringer Bandbreite als Signaturkarten ermöglichen.[2]

RSA-PSS ist Teil des großen Herstellerstandard Public-Key Cryptography Standards (PKCS), welcher schrittweise in Request for Comments (RFC) überführt wurde. Die Weiterentwicklung von RSAPSS erfolgt nur noch über RFC-Veröffentlichungen.

Normen und Standards

[Bearbeiten | Quelltext bearbeiten]
  • RFC: 8017 – Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.2. 2016 (englisch).
  • RFC: 4056 – Use of the RSASSA-PSS Signature Algorithm in Cryptographic Message Syntax (CMS). 2005 (englisch).
  • RFC: 5756 – Updates for RSAES-OAEP and RSASSA-PSS Algorithm Parameters. 2010 (Konvention für X.509 Zertifikate, englisch).

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. ↑ a b Mihir Bellare, Phillip Rogaway: The exact security of digital signatures: How to sign with RSA and Rabin. In: Advances in Cryptology – EUROCRYPT 96 (= Lecture Notes in Computer Science). Band 1070. Springer, 1996, S. 399–416 (ucdavis.edu). 
  2. ↑ RSA Laboratories (Hrsg.): PKCS #1 v2.1: RSA Cryptography Standard. 2002 (rsasecurity.com [PDF]). 
Abgerufen von „https://de.teknopedia.teknokrat.ac.id/w/index.php?title=Probabilistic_Signature_Scheme&oldid=234345742“
Kategorie:
  • Signaturverfahren

  • indonesia
  • Polski
  • العربية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصرى
  • Nederlands
  • 日本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українська
  • Tiếng Việt
  • Winaray
  • 中文
  • Русский
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id