DE60000649T2 - Authentifizierungs- oder unterschriftsverfahren mit verringter zahl an berechnungen - Google Patents
Authentifizierungs- oder unterschriftsverfahren mit verringter zahl an berechnungenInfo
- Publication number
- DE60000649T2 DE60000649T2 DE60000649T DE60000649T DE60000649T2 DE 60000649 T2 DE60000649 T2 DE 60000649T2 DE 60000649 T DE60000649 T DE 60000649T DE 60000649 T DE60000649 T DE 60000649T DE 60000649 T2 DE60000649 T2 DE 60000649T2
- Authority
- DE
- Germany
- Prior art keywords
- entity
- parameter
- calculations
- modulo
- called
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000004364 calculation method Methods 0.000 claims abstract description 37
- 230000006870 function Effects 0.000 claims description 14
- 230000001427 coherent effect Effects 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 3
- 230000001133 acceleration Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Collating Specific Patterns (AREA)
- Mobile Radio Communication Systems (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf ein Authentifizierungs- oder Signaturverfahren mit einer reduzierten Anzahl von Berechnungen.
- Die Erfindung betrifft im einzelnen das Gebiet der sogenannten Verschlüsselung mit öffentlichem Schlüssel. Bei solchen Verfahren besitzt die zu authentifizierende Einheit einen Geheimschlüssel und einen zugeordneten öffentlichen Schlüssel. Die authentifizierende Einheit braucht nur diesen öffentlichen Schlüssel, um die Authentifizierung zu vollziehen.
- Die Erfindung betrifft im einzelnen auch noch das Gebiet der sogenannten Authentifizierungsverfahren mit Null-Kenntnis ("zero-knowledge") oder ohne Beisteuerung von Kenntnis. Bei dieser Art von Verfahren verläuft die Authentifizierung gemäß einem Protokoll, welches auf erprobte Art und Weise und mit Hypothesen, die von Wissenschaftlern als vollkommen vernünftig anerkannt sind, nichts über den Geheimschlüssel der zu authentifizierenden Einheit verrät.
- Genauer gesagt betrifft die Erfindung Verfahren ohne Beisteuerung von Kenntnissen, die auf dem Problem der Faktorenzerlegung beruhen (d. h. auf der Schwierigkeit, große ganze Zahlen in ein Produkt aus Primzahlen zu zerlegen).
- Die Erfindung findet Anwendung bei allen Systemen, die eine Authentifizierung von Einheiten oder Nachrichten benötigen oder eine Signatur der Nachrichten benötigen, und insbesondere bei Systemen, bei denen die Anzahl von ausgeführten Berechnungen pro authentifizierter Einheit einen kritischen Parameter darstellt. Vor allem bei Mikroschaltungs-Standardkarten oder billigen Karten, die mit keinem arithmetischen Co-Prozessor versehen sind (oft Kryptoprozessoren genannt), um die kryptographischen Berechnungen zu beschleunigen.
- Eine typische Anwendung der Erfindung ist die elektronische Geldbörse, die ein sehr hohes Sicherheitsniveau erfordert und dabei die Verwendung eines Kryptoprozessors ausschließt, sei es aus Kostengründen oder aus technischen Gründen (beispielsweise die Verwendung einer Schnittstelle ohne Kontakt), oder aus beiden Gründen.
- Eine weitere mögliche Anwendung ist die Telekarte der nächsten Generation, für welche die Kostenzwänge noch strikter sind als für die elektronische Geldbörse.
- Zahlreiche Identifizierungsprotokolle des Typs ohne Beisteuerung von Kenntnissen sind bekannt. Darunter fallen beispielsweise:
- - das Protokoll von FIAT-SHAMIR beschreibt in dem Artikel von A. FIAT und A. SHAMIR mit dem Titel "How to prove yourself: Practical solutions to identification and signature problems", veröffentlicht in "Advances in Cryptology: Proceedings of CRYPTO'86, Lecture Notes in Computer Science", Vol. 263, Springer-Verlag, Berlin 1987, SS. 186-194,
- - das Protokoll von GUILLOU-QUISQUATER, beschrieben im Artikel von L. C. GUILLOU und J. J. QUISQUATER, mit dem Titel "A practical zero-knowledge protocole fitted to security microprocessors minimizing both transmission and memory", veröffentlicht in "Advances in Cryptology: Proceedings of EUROCRYPT'88, Lecture Notes in Computer Science", Vol. 330, Springer-Verlag, Berlin, 1988, SS. 123-128,
- - das Protokoll von GIRAULT, das in der französischen Patentanmeldung FR-A-2 716 058 beschrieben ist und auf dem sogenannten Problem des diskreten Logarithmus beruht.
- Allgemein gesehen laufen die meisten Identifizierungsprotokolle (oder Nachrichten-Authentifizierungsprotokolle) mit Null-Kenntnis-Beisteuerung in drei Austauschvorgängen ab. Um die Beschreibung zu vereinfachen, geht man davon aus, daß die authentifizierende Einheit B bereits alle charakteristischen öffentlichen Parameter der zu authentifizierenden Einheit kennt, d. h. ihre Identität, ihren öffentlichen Schlüssel etc.
- Während des ersten Austauschs liefert A an B einen Wert c, "Verbindlichkeit" oder "Zusage" ("engagement") genannt, ein Abbild über eine pseudo-zufällige Funktion h eines Parameters x (der selbst anhand einer zufällig von A gewählten Zahl r berechnet wird), sowie gegebenenfalls der zu authentifizierenden oder zu signierenden Nachricht: c = h (x, [M]), wobei der Begriff [M] ausdrückt, daß M optional ist. Dies ist der erste Schritt. In gewissen Protokollen kann es mehrere Verbindlichkeiten bzw. Zusagen geben.
- Bei einem zweiten Austausch schickt B an A einen Parameter e, der zufällig ausgewählt ist (die "Frage"), Dies ist der zweite Schritt.
- Während des dritten Austauschs liefert A an B eine "Antwort", und kohärent mit der Frage e die Verbindlichkeit c und den Geheimschlüssel v von A (dritter Schritt).
- Schließlich kontrolliert B die empfangene Antwort. Genauer gesagt berechnet B x anhand der Elemente y, e und v durch x = φ (y/ e, v); schließlich prüft er, daß:
- c = h (φ(v, e, y), [M]) (vierter Schritt).
- Wenn es keine zu authentifizierende Nachricht gibt, ist der Rückgriff auf die pseudo-zufällige Funktion h optional. Dabei kann c = x genommen werden. Die Prüfung besteht dabei, nachzuprüfen, ab x = φ(y, e, v).
- In bestimmten Protokollen gibt es einen oder zwei zusätzliche Austausche zwischen den zu authentifizierenden und authentifizierenden Einheiten.
- Im Fall einer Nachrichtensignatur werden die zwei ersten Austausche unterdrückt, da der Parameter e gleich c gewählt wird; A berechnet dabei nacheinander - und nur - c, e(= c) und y.
- Die Zahl u von möglichen Fragen ist direkt mit dem Sicherheitsniveau des Protokolls verknüpft. Letzteres ist definiert als die Wahrscheinlichkeit p der Erfassung eines Betrügers (d. h. einer Einheit C, die auf betrügerische Art und Weise versucht, sich als A auszugeben), und ist durch einen Parameter k gekennzeichnet. Die Zahlen p und k sind durch die Gleichung verbunden: p = 1 - 2-k. Mit anderen Worten hat der Betrüger nur eine von 2-k Chancen auf Erfolg seines Betrugversuchs. Im vorliegenden Fall kann nachgewiesen werden, daß, wenn das Protokoll auf einem schwierigen mathematischen Problem beruht und die Zusagen bzw. Verbindlichkeiten eine ausreichende Länge aufweisen, es genügt, daß die Länge von u gleich k Bits ist. Typischerweise ist k gleich 32 Bits, was eine Chance unter vier Milliarden ergibt, mit dem Betrug Erfolg zu haben. Bei den Anwendungen, bei denen das Fehlschlagen einer Identifizierung sehr ernste Folgen haben kann (z. B. gerichtliche Verfolgung), kann diese Länge auf einige Bits reduziert werden.
- In den auf der Zerlegung in Faktoren basierenden Protokollen impliziert bzw. implizieren die Berechnung von x anhand von r oder die Berechnung von y anhand von e oder beide Operationen modulo n, wobei n eine schwer in Faktoren zu zerlegende zusammengesetzte Zahl ist. Diese Zahl ist von universeller Art, d. h. von einer dritten Vertrauensinstanz generiert, gespeichert und von allen Einheiten, die daran angeschlossen sind, verwendet. Der universelle Charakter von n impliziert, daß sie sehr groß ist (typischerweise 1024 Bits), da die Entdeckung der Faktorisierung von n die Geheimschlüssel aller Anwender bzw. Benutzer kompromittieren würde.
- In ihrer Basisversion kann keines der oben genannten Protokolle in einer starken Zwangen unterworfenen Anwendung eingesetzt werden (geringe Kosten, geringe Komplexität), wie sie in dem vorangehenden Abschnitt beschrieben wurden, da die erforderlichen Berechnungen von keiner Mikroschaltungskarte ausgeführt werden könnten, die nicht mit einem Kryptoprozessor ausgestattet ist.
- Die französische Patentanmeldung FR-A-2 752 122 beschreibt eine Optimierung dieser Protokolle, diese Optimierung bleibt jedoch auf Protokolle beschränkt, die auf dem Geheimlogarithmus in einem sogenannten "Vorberechnungs"- Modus basieren, der den Nachteil hat, Wiederaufladungen in regelmäßigen Abständen zu implizieren.
- Das Dokument von J. BRANDT et al. mit dem Titel "Zeroknowledge Authentication Scheme with Secret Key Exchange" veröffentlicht in "Advances in Cryptology-Crypto 88 Proceedings, XP 000090662, Seiten 583-588, beschreibt ein Authentifizierungsschema ohne Beisteuerung von Kenntnissen, mit einem Austausch eines Geheimschlüssels zwischen zwei Benutzern, wobei in diesem Schema die zu authentifizierende Einheit ihr eigenes Modul n = pq berechnet und eine Operation des Typs md (mod n) anwendet.
- Die vorliegende Erfindung zielt darauf ab, die Anzahl von Berechnungen zu verringern, die von der authentifizierten Einheit in den Identifizierungsprotokollen (oder Nachrichten- Authentifizierungs- oder Signaturprotokollen) ohne Beisteuerung von Kenntnissen auf der Basis der Faktorisierung ausgeführt werden, wobei diese Verringerung einen Faktor 2 oder 3 im Rahmen einer bestimmten Operation des Typs v = s-t (mod n) erreichen kann.
- Sie ermöglicht auf diese Weise, und insbesondere, wenn man sie mit dem Guillou-Quisquater-Protokoll koppelt, die schnelle Ausführung eines Identifizierungsalgorithmus (oder einer Nachrichten-Authentifizierung oder -Signatur) mit öffentlichem Schlüssel in einer billigen Standard- Mikroschaltungskarte für Anwendungen wie z. B. die elektronische Geldbörse oder die Telekarte der nächsten Generation.
- Da das Modul n ein Parameter von individuellem Typ ist (mit anderen Worten besitzt jeder Anwender seinen eigenen Wert von n), kann man diese Wahl auf die beiden folgenden Weisen (die übrigens vorteilhafterweise kombiniert werden können) verwerten:
- 1) Zunächst durch Wahl einer Größe von n, die unter dem üblichen Wert liegt (typischerweise unter 1000 und beispielsweise zwischen 700 und 800); dies ist möglich, da die Entdeckung der Faktorisierung von n nur den Geheimschlüssel des entsprechenden Anwenders und keineswegs denjenigen der anderen Anwender kompromittiert; diese einzige Modifikation ermöglicht schon eine Reduktion von etwa. 40% der Dauer der ausgeführten modulo-n-Berechnungen;
- 2) wenn der Anwender die Primfaktoren von n in dem Speicher seiner Sicherheitsvorrichtung aufbewahrt hat, kann man die sogenannte Technik der chinesischen Reste anwenden, um die Dauer der ausgeführten modulo-n-Berechnungen, nochmals um etwa 40% zu reduzieren, wenn die Anzahl der Primfaktoren 2 beträgt; diese Reduktion kann noch verstärkt werden, indem mehrere Primfaktoren (typischerweise 3 oder 4) verwendet werden.
- Insgesamt können also die modulo-n-Berechnungszeiten auf mindestens 60% verringert werden, d. h. um mindestens einen Faktor 2.
- Aufgabe der Erfindung ist im einzelnen ein Authentifizierungsverfahren, welche eines erste sogenannte "zu identifizierende" Einheit, welche einen öffentlichen Schlüssel v und einen Geheimschlüssel s besitzt, wobei diese Schlüssel durch eine Operation modulo-n verknüpft sind, wobei n eine Modul genannte ganze Zahl ist, die der zu authentifizierenden Einheit eigen ist, sowie eine zweite, sogenannte "authentifizierende" Einheit besitzt, die den öffentlichen Schlüssel v kennt, wobei diese Einheiten Mittel umfassen, die Informationen des Typs vom Null-Kenntnis- Beitrag austauschen können und kryptographische Berechnungen zu diesen Informationen ausführen können, wobei bestimmte Berechnungen modulo-n ausgeführt werden, wobei dieses Verfahren dadurch gekennzeichnet ist, daß das Operationsmodul modulo-n vom Typ v = s-t (mod n) ist, und wobei t ein Parameter ist.
- Die in Frage kommenden Einheiten können beispielsweise Mikroschaltungskarten, elektronische Geldbörsen, Telekarten etc. sein.
- In einem vorteilhaften Anwendungsmodus sind die Informationsaustausche des Typs mit Null-Kenntnis-Beitrag und die kryptographischen Berechnungen die folgenden:
- - Die zu identifizierende Einheit wählt zufällig eine ganze Zahl bzw. eine der ganzen Zahlen r, die zwischen 1 und n-1 liegen, und berechnet einen (der) Parameter (x) gleich rt (mod n), und dann eine Zahl bzw. eine der Zahlen c, die Zusage(n) bzw. Verbindlichkeit(en) genannt wird/werden, und eine (der) Funktion(en) dieser/dieses Parameter(s) und eventuell einer Nachricht (M) ist/sind, und schickt diese Zusage(n) bzw. Verbindlichkeit (en) an die authentifizierende Einheit;
- - die identifizierende Einheit empfängt die Verbindlichkeit(en) c, wählt zufällig eine Zahl e, "Frage" genannt, und sendet diese Frage der zu identifizierenden Einheit;
- - die zu identifizierende Einheit empfängt die Frage e, führt eine bzw. eine der Berechnungen unter Verwendung dieser Frage e und des Geheimschlüssels s aus, wobei das Ergebnis dieser Berechnung(en) eine (der) Antwort(en) y darstellt, und sendet diese Antwort(en) der authentifizierenden Einheit;
- - die authentifizierende Einheit (B) empfängt die Antwort(en) y, führt eine Berechnung unter Verwendung des öffentlichen Schlüssels v und des Moduls n aus, und überprüft durch eine Operation modulo n, ob das Ergebnis dieser Berechnung kohärent mit der/den empfangenen Verbindlichkeit(en) ist.
- Die Größe der Zahl n, ausgedrückt in der Anzahl von Bits, ist kleiner als 1000. Sie kann beispielsweise zwischen 700 und 800 liegen.
- Aufgabe der vorliegenden Erfindung ist auch ein Nachrichten-Signaturverfahren durch eine sogenannte "signierende" Einheit, wobei diese Einheit einen öffentlichen Schlüssel v und einen Geheimschlüssel s besitzt, wobei diese Schlüssel durch eine Operation modulo n verbunden sind, bei der n eine "Modul" genannte ganze Zahl und t ein Parameter ist, wobei im Verfahren die signierende Einheit eine Verbindlichkeit c berechnet, die insbesondere Funktion der zu signierenden Nachricht ist, sowie eine Zahl y, die eine Funktion des Geheimschlüssels ist, die Zahlen y und c, welche die Signatur der Nachricht und die Nachricht darstellen, emittiert bzw. sendet, wobei dieses Verfahren dadurch gekennzeichnet ist, daß die Operation modulo n dem Signierenden eigen ist.
- In einer vorteilhaften Ausführungsform wählt der Signierende zufällig eine ganze Zahl r, die zwischen 1 und n- 1 liegt, berechnet einen Parameter x gleich rt (mod n), berechnet eine Zahl c als Funktion des Parameters x und der zu signierenden Nachricht, berechnet eine Zahl y mit Hilfe seines Geheimschlüssels s und als Funktion der Zahlen r und e und emittiert die Zahlen c und y als Signatur.
- In der folgenden Beschreibung wird davon ausgegangen, daß die Erfindung auf das GUILLOU-QUISQUATER-Protokoll angewandt ist, wobei es sich natürlich nur um ein Beispiel handelt und die Erfindung keineswegs auf dieses Protokoll beschränkt ist.
- Es ist anzumerken, daß im GUILLOU-QUISQUATER-Protokoll die universellen Parameter das Modul n, Produkte aus Primzahlen und mit mindestens 1024 Bits, sowie eine ganze Zahl t sind.
- Der öffentliche Schlüssel v und der Geheimschlüssel s sind durch die folgende Gleichung verknüpft: v = s-t (mod n).
- Das gewählte Sicherheitsniveau ist u (kleiner oder gleich t, und am häufigsten u = t).
- Die Authentifizierung von A durch B, die Alice bzw. Bob gemäß der gebräuchlichen Terminologie genannt werden können, läuft wie folgt ab:
- 1. Alice wählt r im Intervall [1, n-1], berechnet x = rt (mod n), dann c = h(x, [M]), und sendet c an Bob.
- 2. Bob wählt e im Intervall [0, u-1] und sendet e an Alice.
- 3. Alice berechnet y = rse (mod n) und sendet y an Bob.
- 4. Bob berechnet x = ytve (mod n) und prüft, ob c = h (x, [M]) ist.
- Wenn es keine zu authentifizierende Nachricht gibt, ist der Rückgriff zu der Pseudo-Zufallsfunktion h optional: man kann c = x nehmen. Die Prüfung besteht dabei darin, zu überprüfen, ob x = ytve (modulo n) ist.
- Bei dem modifizierten Protokoll gemäß der Erfindung ist der einzige universelle Parameter t.
- Der öffentliche Schlüssel ist (n, v), wobei n mindestens 768 Bits aufweist. Der öffentliche Schlüssel v und der Geheimschlüssel s von Alice sind durch die Gleichung: v = s-t (mod n) verknüpft.
- Der Geheimschlüssel kann auch Primfaktoren von n aufweisen, um den zweiten Aspekt der Erfindung zu nutzen.
- Der Parameter t kann in den öffentlichen Schlüssel aufgenommen werden (in diesem Fall gibt es keinen universellen Parameter).
- Das von Alice und Bob gewählte Sicherheitsniveau ist u (kleiner oder gleich t; häufig u = t).
- Die Authentifizierung von Alice durch Bob läuft nach obiger Beschreibung ab, jedoch mit schnelleren Berechnungen Dank eines kleineren Moduls.
- Da alle Berechnungen von Alice modulo n ausgeführt werden, wirkt sich der bei einer einzigen modularen Multiplikation erhaltene Verstärkungsfaktor auf die Gesamtheit der von Alice ausgeführten Berechnungen während der Ausführung des Protokolls aus. Ebenso würde es sich beispielsweise mit den Fiat-Shamir-Protokollen oder den Girault-Protokollen verhalten (in letzterem Fall kommt es zu keiner Verstärkung im Schritt 3, da keine modularen Berechnungen mehr vorkommen, die Ausführungszeit dieses Schritts ist jedoch ohnehin im Verhältnis zur modularen Exponentierung des ersten Schritts vernachlässigbar).
- Die Erfindung kann auch durch die sogenannte Technik der chinesischen Reste umgesetzt werden, die darin besteht, modulo-Berechnungen jeder der n bildenden Primzahlen auszuführen. Da diese Zahlen notwendigerweise viel kleiner sind, sind diese Berechnungen schneller. Es bleibt das Ergebnis modulo n mittels einer sogenannten Wiederherstellungsoperation zu berechnen. Diese Technik ist im Artikel von J. J. QUISQUATER und C. COUVREUR mit dem Titel "Fast decipherment algorithm for RSA public-key cryptosystem", veröffentlicht in "Elecronic letters". Vol. 18, Oktober 1982, SS. 905-907 beschrieben.
- Im folgenden wird der Fall in Betracht gezogen, bei dem n das Produkt zweier Primfaktoren p und q ist.
- Nach dem Theorem von Bezout existieren zwei ganze Zahlen a und b, wie z. B. ap + bq = 1.
- Um y = xe (mod n) zu berechnen, beginnt man mit der "Reduzierung" von x modulo jeder der Primzahlen durch Berechnen von xp = x (mod p) und xq = x (mod q). Man reduziert auch e modulo (p - 1) und (q - 1) durch Berechnung von ep = emod(p-1) und eq = emod(q-1). (Im Guillou- Quisquater-Protokoll ist e immer kleiner als p-1 und q-1, und folglich ep = eq = e).
- Nun berechnet man yp = xp ep (mod p) und yq = xq eq (mod q). Wenn p und q ähnliche Größen aufweisen, ist jede dieser Berechnungen etwa 8 mal schneller als die Berechnung y = xe (mod n), wenn die Größe von e gleich der von n ist (erster Fall); 4 mal schneller, wenn sie kleiner oder gleich der von p ist (zweiter Fall wie beispielsweise im Algorithmus). Beide Berechnungen zusammengenommen sind also 4 mal schneller oder 2 mal schneller.
- Es bleibt y anhand von yp und yq wiederherzustellen, was durch die folgende Operation erfolgt:
- y = yp + ap (yq - yp) (mod n)
- Insgesamt gesehen ermöglicht das Verfahren der chinesischen Reste eine Beschleunigung der Berechnung um einen zwischen 3 und 4 liegenden Faktor im ersten Fall und einen zwischen 1,5 und 2 liegenden Faktor im zweiten Fall. Wenn die Anzahl von Primfaktoren (ausgehend von ähnlichen Größen) über 2 und gleich k ist, liegt der Beschleunigungsfaktor nahe an k² im ersten Fall und nahe an k im zweiten Fall.
Claims (7)
1. Authentifizierungsverfahren, das eine erste, "zu
authentifizierende" Einheit (A), welche eine öffentlichen
Schlüssel v und einen Geheimschlüssel s besitzt, wobei diese
Schlüssel durch eine Operation modulo n verbunden sind, wobei
n eine Modul genannte ganze Zahl ist, und der Modul n der zu
authentifizierenden Einheit A eigen ist, sowie eine zweite,
"authentifizierende" Einheit (B), welche den öffentlichen
Schlüssel v kennt, verwendet, wobei diese Einheiten
Einrichtungen umfassen, die Informationen vom Typ mit Null-
Beitrag an Kenntnis bzw. Wissen austauschen können und auf
diese Informationen gestützt, kryptographische Berechnungen
ausführen können, wobei bestimmte Berechnungen modulo n
ausgeführt werden, wobei dieses Verfahren dadurch
gekennzeichnet ist, daß die Operation modulo n vom Typ v = s-t
(mod n) ist, wobei t ein Parameter ist.
2. Verfahren nach Anspruch 1, wobei die
Informationsaustausche vom Typ mit Nullbeitrag an Kenntnis
bzw. Wissen und die kryptographischen Berechnungen die
folgenden sind:
- Die zu authentifizierende Einheit (A) wählt zufällig
eine oder mehrere ganze Zahlen r, die zwischen 1 und n-1
liegen, und berechnet einen (der) Parameter (x) gleich
rt (mod n), und dann eine Zahl bzw. Zahlen c, die
Zusage(n) (engagement(s)) genannt wird/werden, und eine
Funktion bzw. Funktionen dieser/dieses Parameter(s) und
eventuell einer Nachricht (M) ist/sind, und schickt
diese Zusage(n) an die authentifizierende Einheit (B);
- die authentifizierende Einheit (B) empfängt die
Zusage(n) c, wählt zufällig eine Zahl e, als "Frage"
bezeichnet, und sendet diese Frage der zu
authentifizierenden Einheit (A);
- die zu authentifizierende Einheit (A) empfängt die Frage
e, führt eine Berechnung bzw. Berechnungen unter
Verwendung dieser Frage e und des geheimen Schlüssels s
aus, wobei das Ergebnis dieser Berechnung(en) eine
Antwort bzw. Antworten y bildet, und sendet diese
Antwort(en) der authentifizierenden Einheit (B);
- die authentifizierende Einheit (B) empfängt die
Antwort(en) y, führt eine Berechnung unter Verwendung
des öffentlichen Schlüssels y und des Moduls n aus, und
überprüft durch eine Operation modulo n, ob das Ergebnis
dieser Berechnung kohärent mit der/den empfangenen
Zusage(n) ist.
3. Verfahren nach Anspruch 2, wobei die Größe der Zahl n,
als Zahl der Bits ausgedrückt, unter 1000 liegt.
4. Verfahren nach Anspruch 3, wobei die Größe der Zahl n
zwischen 700 und 800 liegt.
5. Verfahren nach einem der Ansprüche 1 bis 4, wobei n das
Produkt aus mindestens zwei Primzahlen (p, q) ist, und wobei
die Operationen modulo n mit dem sogenannten Verfahren "der
chinesischen Reste" ausgeführt werden.
6. Nachrichten-Signaturverfahren durch eine sogenannte
"signierende" Einheit (A), wobei diese Einheit einen
öffentlichen Schlüssel v und einen geheimen Schlüssel s
besitzt, wobei diese Schlüssel durch eine Operation modulo n
verbunden sind, wobei n eine als "Modul" bezeichnete ganze
Zahl ist, die dem Signierenden eigen ist, wobei das Verfahren
Einrichtungen umfaßt, welche eine Verbindlichkeit c, die
insbesondere Funktion der zu signierenden Nachricht M ist,
sowie eine Zahl y, die eine Funktion des geheimen Schlüssels
ist, berechnen und die Zahlen y und c, die die Signatur der
Nachricht M und die Nachricht M darstellen, senden können,
wobei dieses Verfahren dadurch gekennzeichnet ist, daß die
Operation modulo n die Operation v = s-t (mod n) ist, wobei t
ein Parameter ist.
7. Signaturverfahren nach Anspruch 6, wobei der Signierende
zufällig eine ganze Zahl r wählt, die zwischen 1 und n-1
liegt, einen Parameter x gleich (mod n) berechnet, eine
Zahl c als Funktion des Parameters x und der zu signierenden
Nachricht M berechnet, eine Zahl y mit Hilfe seines geheimen
Schlüssels s und als Funktion der Zahlen r und e berechnet
und die Zahlen c und y als Signatur sendet.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR9900887A FR2788909B1 (fr) | 1999-01-27 | 1999-01-27 | Procede d'authentification ou de signature a nombre de calculs reduit |
| PCT/FR2000/000174 WO2000045549A1 (fr) | 1999-01-27 | 2000-01-26 | Procede d'authentification ou de signature a nombre de calculs reduit |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE60000649D1 DE60000649D1 (de) | 2002-11-28 |
| DE60000649T2 true DE60000649T2 (de) | 2003-08-07 |
Family
ID=9541270
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE60000649T Expired - Lifetime DE60000649T2 (de) | 1999-01-27 | 2000-01-26 | Authentifizierungs- oder unterschriftsverfahren mit verringter zahl an berechnungen |
Country Status (9)
| Country | Link |
|---|---|
| US (2) | US7184547B1 (de) |
| EP (1) | EP1145483B1 (de) |
| JP (1) | JP4945026B2 (de) |
| AT (1) | ATE226773T1 (de) |
| CA (1) | CA2360953C (de) |
| DE (1) | DE60000649T2 (de) |
| ES (1) | ES2184691T3 (de) |
| FR (1) | FR2788909B1 (de) |
| WO (1) | WO2000045549A1 (de) |
Families Citing this family (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7006999B1 (en) | 1999-05-13 | 2006-02-28 | Xerox Corporation | Method for enabling privacy and trust in electronic communities |
| US7840806B2 (en) * | 2002-10-16 | 2010-11-23 | Enterprise Information Management, Inc. | System and method of non-centralized zero knowledge authentication for a computer network |
| US8239917B2 (en) * | 2002-10-16 | 2012-08-07 | Enterprise Information Management, Inc. | Systems and methods for enterprise security with collaborative peer to peer architecture |
| US6883706B2 (en) | 2003-05-05 | 2005-04-26 | International Business Machines Corporation | Point-of-sale bill authentication |
| US7797192B2 (en) | 2003-05-06 | 2010-09-14 | International Business Machines Corporation | Point-of-sale electronic receipt generation |
| US7245718B2 (en) * | 2003-08-26 | 2007-07-17 | Mitsubishi Electric Research Laboratories, Inc. | Low bandwidth zero knowledge authentication protocol and device |
| US7519815B2 (en) * | 2003-10-29 | 2009-04-14 | Microsoft Corporation | Challenge-based authentication without requiring knowledge of secret authentication data |
| US7467401B2 (en) * | 2004-08-12 | 2008-12-16 | Avatier Corporation | User authentication without prior user enrollment |
| US20080080707A1 (en) * | 2006-09-29 | 2008-04-03 | Shay Gueron | RSA signature authentication with reduced computational burden |
| US8615649B2 (en) * | 2010-09-21 | 2013-12-24 | International Business Machines Corporation | Use of a private key to encrypt and decrypt a message |
| CN105721166B (zh) * | 2016-03-03 | 2018-09-21 | 武汉大学 | 一种量子计算安全的身份识别协议建立方法 |
| WO2018228732A1 (en) * | 2017-06-14 | 2018-12-20 | Gemalto Sa | Method for mutual symmetric authentication between a first application and a second application |
| DE102022202824A1 (de) | 2022-03-23 | 2023-01-19 | Vitesco Technologies GmbH | Verfahren zum Ermitteln einer Manipulation von Übertragungs-Messsignalen einer Sensoreinheit eines Systems und System |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5140634A (en) * | 1987-09-07 | 1992-08-18 | U.S Philips Corporation | Method and apparatus for authenticating accreditations and for authenticating and signing messages |
| US5218637A (en) * | 1987-09-07 | 1993-06-08 | L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace | Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization |
| US4933970A (en) * | 1988-01-19 | 1990-06-12 | Yeda Research And Development Company Limited | Variants of the fiat-shamir identification and signature scheme |
| JP3102692B2 (ja) | 1988-05-19 | 2000-10-23 | エヌ・シー・アール・インターナショナル・インコーポレイテッド | カードの真性を証明する方法 |
| US4964164A (en) * | 1989-08-07 | 1990-10-16 | Algorithmic Research, Ltd. | RSA computation method for efficient batch processing |
| FR2716058B1 (fr) * | 1994-02-04 | 1996-04-12 | France Telecom | Procédé de signature numérique et d'authentification de messages utilisant un logarithme discret. |
| JP3314900B2 (ja) | 1994-03-07 | 2002-08-19 | 日本電信電話株式会社 | ゼロ知識証明プロトコルを利用した情報配送方法およびシステム |
| FR2752122B1 (fr) * | 1994-07-28 | 1998-11-27 | France Telecom | Procede d'authentification a nombre reduit de bits transmis |
| DE19513896A1 (de) * | 1995-04-12 | 1996-10-17 | Deutsche Telekom Ag | Verfahren zum Signieren einer Nachricht |
| FI109505B (fi) | 1997-03-24 | 2002-08-15 | Fd Finanssidata Oy | Pankkipalvelujen käyttö digitaalisessa solukkoradiojärjestelmässä |
| FR2763194B1 (fr) | 1997-05-07 | 2000-07-28 | Gemplus Card Int | Generateur pseudo-aleatoire base sur une fonction de hachage pour systemes cryptographiques necessitant le tirage d'aleas |
| JPH118616A (ja) | 1997-06-17 | 1999-01-12 | Dainippon Printing Co Ltd | 故障利用攻撃対応icカード |
-
1999
- 1999-01-27 FR FR9900887A patent/FR2788909B1/fr not_active Expired - Lifetime
-
2000
- 2000-01-26 US US09/889,557 patent/US7184547B1/en not_active Ceased
- 2000-01-26 DE DE60000649T patent/DE60000649T2/de not_active Expired - Lifetime
- 2000-01-26 AT AT00900666T patent/ATE226773T1/de not_active IP Right Cessation
- 2000-01-26 WO PCT/FR2000/000174 patent/WO2000045549A1/fr not_active Ceased
- 2000-01-26 CA CA002360953A patent/CA2360953C/fr not_active Expired - Fee Related
- 2000-01-26 ES ES00900666T patent/ES2184691T3/es not_active Expired - Lifetime
- 2000-01-26 EP EP00900666A patent/EP1145483B1/de not_active Expired - Lifetime
- 2000-01-26 US US12/393,959 patent/USRE42517E1/en not_active Expired - Fee Related
- 2000-01-26 JP JP2000596695A patent/JP4945026B2/ja not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| FR2788909B1 (fr) | 2004-02-20 |
| DE60000649D1 (de) | 2002-11-28 |
| WO2000045549A1 (fr) | 2000-08-03 |
| JP2002536875A (ja) | 2002-10-29 |
| CA2360953A1 (fr) | 2000-08-03 |
| ATE226773T1 (de) | 2002-11-15 |
| EP1145483A1 (de) | 2001-10-17 |
| USRE42517E1 (en) | 2011-07-05 |
| JP4945026B2 (ja) | 2012-06-06 |
| FR2788909A1 (fr) | 2000-07-28 |
| US7184547B1 (en) | 2007-02-27 |
| CA2360953C (fr) | 2007-08-14 |
| ES2184691T3 (es) | 2003-04-16 |
| EP1145483B1 (de) | 2002-10-23 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69633217T2 (de) | Verfahren zum Implentieren von elektronischem Geld mit Hilfe einer Lizenz eines anonymen öffentlichen Schlüssels | |
| DE60001630T2 (de) | Sichere gegenseitige Netzwerkauthenifizierung und Schlüselaustauschprotokoll | |
| EP0384475B1 (de) | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem | |
| Neff | A verifiable secret shuffle and its application to e-voting | |
| DE102010002241B4 (de) | Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung | |
| DE3685987T2 (de) | Verfahren zum vermindern der fuer eine rsa-verschluesselung benoetigten veraenderlichen speicherkapazitaet. | |
| DE19804054B4 (de) | System zur Verifizierung von Datenkarten | |
| DE68919923T2 (de) | Verfahren und Vorrichtung zur Authentifizierung. | |
| DE102012206341B4 (de) | Gemeinsame Verschlüsselung von Daten | |
| Magkos et al. | Receipt-freeness in large-scale elections without untappable channels | |
| DE60200496T2 (de) | Verfahren und Vorrichtung zur Ausführung eines effizienten mittels Kennwort authentifizierten Schlüsselaustauschs | |
| DE60313704T2 (de) | Verfahren und Vorrichtung zur Erzeugung eines Geheimschlüssels | |
| DE60114833T2 (de) | Überprüfbare, geheime mischung von verschlüsselten daten wie z. b. elgamal-verschlüsselte daten für gesicherte mehrinstanzwahlen | |
| EP1368929B1 (de) | Verfahren zur authentikation | |
| DE60000649T2 (de) | Authentifizierungs- oder unterschriftsverfahren mit verringter zahl an berechnungen | |
| DE19829643C2 (de) | Verfahren und Vorrichtung zur Block-Verifikation mehrerer digitaler Signaturen und Speichermedium, auf dem das Verfahren gespeichert ist | |
| EP1374188A2 (de) | Überprüfbare und geheime umordnungen und anwendung für elektronische wahlen | |
| CH711133A2 (de) | Protokoll zur Signaturerzeugung. | |
| DE102008061483A1 (de) | Verfahren und Vorrichtung zum Verarbeiten von Daten | |
| EP1346509B1 (de) | Verfahren und Vorrichtung zum Ermitteln eines Schlüsselpaars und zum Erzeugen von RSA-Sclüsseln | |
| DE60202149T2 (de) | Verfahren zur kryptographischen authentifizierung | |
| DE602004006373T2 (de) | Verfahren und Vorrichtungen zur Erstellung fairer Blindunterschriften | |
| DE60105449T2 (de) | Verfahren zur Steigerung der Sicherheit eines Verschlüsselungsverfahrens mit öffentlichen Schlüsseln | |
| DE69505703T2 (de) | Verfahren zur digitalen Unterschrift und Authentifizierung von Nachrichten unter Verwendung eines diskreten Logarithmus mit verringerter Anzahl von modularen Multiplikationen | |
| DE102005024609A1 (de) | Bestimmung einer modularen Inversen |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8364 | No opposition during term of opposition | ||
| 8327 | Change in the person/name/address of the patent owner |
Owner name: PHENTAM DRIVE NV, LLC, DOVER, DC., US |