Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
teknopedia

teknopedia

teknopedia

teknopedia

teknopedia
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Full-Domain-Hash – Wikipedia
Full-Domain-Hash – Wikipedia
aus Wikipedia, der freien Enzyklopädie

Full-Domain-Hash (Abkürzung FDH) ist ein Signaturverfahren aus dem Bereich der Kryptologie. Der Empfänger einer Nachricht kann damit überprüfen, ob die Nachricht, die der Absender an ihn gesandt hat, durch einen Dritten verändert wurde oder nicht.

Das Prinzip des Verfahrens besteht darin, eine Nachricht zuerst zu hashen und anschließend eine beliebige Trapdoor-Einwegpermutation darauf anzuwenden. Die Hashfunktion wird dabei als Zufallsorakel modelliert, dessen Bildmenge gleich dem Definitionsbereich der Einwegpermutation ist. Daher kommt auch der Name Full-Domain-Hash.

Beschreibung des Protokolls

[Bearbeiten | Quelltext bearbeiten]

Das Full-Domain-Hash-Verfahren ist ein asymmetrisches Signaturverfahren dessen öffentlicher Schlüssel ( f , G ) {\displaystyle (f,G)} {\displaystyle (f,G)} aus einer Trapdoor-Einwegpermutation f : { 0 , 1 } k → { 0 , 1 } k {\displaystyle f\colon \{0,1\}^{k}\rightarrow \{0,1\}^{k}} {\displaystyle f\colon \{0,1\}^{k}\rightarrow \{0,1\}^{k}} und einem Zufallsorakel G : { 0 , 1 } ∗ → { 0 , 1 } k {\displaystyle G\colon \{0,1\}^{*}\rightarrow \{0,1\}^{k}} {\displaystyle G\colon \{0,1\}^{*}\rightarrow \{0,1\}^{k}} gebildet wird. Der zugehörige geheime Schlüssel ist die Umkehrfunktion f − 1 {\displaystyle f^{-1}} {\displaystyle f^{-1}} der Trapdoor-Einwegpermutation.

Die Signatur einer Nachricht x {\displaystyle x} {\displaystyle x} wird durch folgende Funktion berechnet:

sig ⁡ ( x ) = f − 1 ( G ( x ) ) {\displaystyle \operatorname {sig} (x)=f^{-1}(G(x))} {\displaystyle \operatorname {sig} (x)=f^{-1}(G(x))}

Die Nachricht wird dann zusammen mit der Signatur an den Empfänger gesandt.

Der Empfänger erhält die Nachricht x {\displaystyle x} {\displaystyle x} zusammen mit der Signatur y = sig ⁡ ( x ) {\displaystyle y=\operatorname {sig} (x)} {\displaystyle y=\operatorname {sig} (x)}. Mit der Verifikationsfunktion

ver ⁡ ( x , y ) = { wahr wenn  f ( y ) = G ( x ) falsch sonst {\displaystyle \operatorname {ver} (x,y)={\begin{cases}{\text{wahr}}&{\text{wenn }}f(y)=G(x)\\{\text{falsch}}&{\text{sonst}}\end{cases}}} {\displaystyle \operatorname {ver} (x,y)={\begin{cases}{\text{wahr}}&{\text{wenn }}f(y)=G(x)\\{\text{falsch}}&{\text{sonst}}\end{cases}}}

überprüft er die Nachricht. Diese gibt genau dann wahr aus, wenn die Nachricht nicht verändert wurde.

RSA-Full-Domain-Hash

[Bearbeiten | Quelltext bearbeiten]

Verwendet man als Trapdoor-Einwegpermutation f {\displaystyle f} {\displaystyle f} die RSA-Funktion f ( x ) = x e mod N {\displaystyle f(x)=x^{e}{\bmod {N}}} {\displaystyle f(x)=x^{e}{\bmod {N}}} mit den von RSA bekannten Parametern, dann spricht man vom RSA-Full-Domain-Hash. Das Verfahren ist nachweislich sicher, das heißt, es kann auch mit einem Angriff mit frei wählbarem Klartext keine existenzielle Fälschung erzeugt werden.

Sicherheit des RSA-Full-Domain-Hash

[Bearbeiten | Quelltext bearbeiten]

Wenn RSA ( t ′ , ϵ ′ ) {\displaystyle (t',\epsilon ')} {\displaystyle (t',\epsilon ')}-sicher ist, dann ist das RSA-Full-Domain-Hash-Verfahren auf Basis des Zufallsorakel-Modells ( t , ϵ ) {\displaystyle (t,\epsilon )} {\displaystyle (t,\epsilon )}-sicher mit

t = t ′ − ( q h a s h + q s i g + 1 ) ⋅ O ( k 3 ) {\displaystyle t=t'-(q_{\mathrm {hash} }+q_{\mathrm {sig} }+1)\cdot {\mathcal {O}}(k^{3})} {\displaystyle t=t'-(q_{\mathrm {hash} }+q_{\mathrm {sig} }+1)\cdot {\mathcal {O}}(k^{3})}
ϵ = ( 1 + 1 q s i g ) q s i g + 1 ⋅ q s i g ⋅ ϵ ′ {\displaystyle \epsilon =\left(1+{\frac {1}{q_{\mathrm {sig} }}}\right)^{q_{\mathrm {sig} }+1}\cdot q_{\mathrm {sig} }\cdot \epsilon '} {\displaystyle \epsilon =\left(1+{\frac {1}{q_{\mathrm {sig} }}}\right)^{q_{\mathrm {sig} }+1}\cdot q_{\mathrm {sig} }\cdot \epsilon '}

Beachte, dass der Artikel von Jean-Sébastien Coron offenbar q s i g > 0 {\displaystyle q_{\mathrm {sig} }>0} {\displaystyle q_{\mathrm {sig} }>0} voraussetzt. Für große q s i g {\displaystyle q_{\mathrm {sig} }} {\displaystyle q_{\mathrm {sig} }} läuft dies auf ϵ ∼ exp ⁡ ( 1 ) ⋅ q s i g ⋅ ϵ ′ {\displaystyle \epsilon \sim \exp(1)\cdot q_{\mathrm {sig} }\cdot \epsilon '} {\displaystyle \epsilon \sim \exp(1)\cdot q_{\mathrm {sig} }\cdot \epsilon '} hinaus.

Das bedeutet: Wenn es einen Algorithmus gibt, der eine existenzielle Fälschung für das Full-Domain-Hash-Verfahren mit einer Laufzeit von t {\displaystyle t} {\displaystyle t} und Erfolgswahrscheinlichkeit von ϵ {\displaystyle \epsilon } {\displaystyle \epsilon } erstellen kann und dabei höchstens q h a s h {\displaystyle q_{\mathrm {hash} }} {\displaystyle q_{\mathrm {hash} }} berechnet und höchstens q s i g {\displaystyle q_{\mathrm {sig} }} {\displaystyle q_{\mathrm {sig} }} Unterschriften benötigt, dann gibt es einen Algorithmus, der diskrete Logarithmen von RSA-Modulen mit einer Laufzeit von t ′ {\displaystyle t'} {\displaystyle t'} und Erfolgswahrscheinlichkeit von ϵ ′ {\displaystyle \epsilon '} {\displaystyle \epsilon '} berechnet.

Relevanz

[Bearbeiten | Quelltext bearbeiten]

Die Autoren (Bellare, Rogaway) von Full-Domain-Hash haben ein weiteres Verfahren vorgeschlagen, das Probabilistic Signature Scheme (PSS), welches ihrer Ansicht nach bessere kryptografische Eigenschaften hat. Daher wird FDH praktisch nicht eingesetzt, da PSS im Rahmen von PKCS #1 v2.1 standardisiert wurde.

Quellen

[Bearbeiten | Quelltext bearbeiten]
  • Douglas R. Stinson: Cryptography. Theory and Practice. 3. Auflage. Chapman & Hall/CRC, 2005, ISBN 1-58488-508-4, Seiten 304–307
  • Jean-Sébastien Coron: On the Exact Security of Full Domain Hash. (PDF; 101 kB) CRYPTO 2000: Seiten 229–235
  • Mihir Bellare, Phillip Rogaway: The Exact Security of Digital Signatures – How to Sign with RSA and Rabin. (PDF; 192 kB) EUROCRYPT 1996: Seiten 399–416
Abgerufen von „https://de.teknopedia.teknokrat.ac.id/w/index.php?title=Full-Domain-Hash&oldid=248758612“
Kategorie:
  • Signaturverfahren

  • indonesia
  • Polski
  • العربية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصرى
  • Nederlands
  • 日本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українська
  • Tiếng Việt
  • Winaray
  • 中文
  • Русский
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id