Schnorr-Identifikation

Aus testwiki
Zur Navigation springen Zur Suche springen

Die Schnorr-Identifikation ist ein 1989/91 von Claus-Peter Schnorr entworfenes kryptographisches Identifikations-Schema, das auf der Schwierigkeit beruht, den diskreten Logarithmus zu berechnen. Aus der Schnorr-Identifikation leitet sich die Schnorr-Signatur ab. Diese digitale Signatur erfordert eine kryptographische Hashfunktion, eine mehrstufige Interaktion wie bei der Fiat-Shamir-Identifikation ist dagegen nicht erforderlich. Schnorr-Identifikation und Schnorr-Signatur wurden patentiert[1][2] und exklusiv an RSA sowie nicht-exklusiv an Siemens lizenziert; das Patent ist am 23. Februar 2010 abgelaufen.

Parameter

Systemweite Parameter

Alle Benutzer können diese Parameter gemeinsam nutzen:

  • Eine Gruppe G primer Ordnung q=|G|. Diese ist zyklisch, g sei ein Generator.

Schnorr schlägt vor, eine Untergruppe G von Zp* für eine Primzahl p zu wählen. Er argumentiert, dass Schlüssel- und Signaturlängen sich auf |G| beziehen, das Sicherheitsniveau sich hingegen am größeren |Zp*| orientiert.

Privater Schlüssel

Der nur dem Prover P bekannte private Schlüssel besteht aus einer zufällig gewählten Zahl:

  • x mit 0<x<q

Öffentlicher Schlüssel

Der öffentliche Schlüssel ist das x entsprechende Gruppenelement y:

  • y=gx

Drei-Schritt-Protokoll

Der Prover P identifiziert sich gegenüber dem Verifier V durch ein Protokoll bestehend aus 3 Schritten:

  1. Hinterlegung (Commitment): P wählt k zufällig mit 0<k<q und sendet r:=gkmodq an V.
  2. Frage (Challenge): V wählt e zufällig mit 0<e<q und sendet e an P.
  3. Antwort (Response): P sendet s:=(k+xe)modq an V.

V akzeptiert die Antwort genau dann, wenn gs=rye

Sicherheitsdiskussion (informell)

Die Sicherheit der Schnorr-Identifikation ist auf die Komplexität des diskreten Logarithmus beweisbar zu reduzieren, d. h. wer das Schema bricht, kann auch effizient den diskreten Logarithmus berechnen. Von diesem Problem nimmt man allerdings nach Jahrzehnten intensiver Forschung an, dass es effizient nicht zu lösen ist. Diese beweisbare Reduktion auf bekannte, als schwierige eingestufte Probleme ist typisch für Public-Key-Verfahren.

Angenommen, es gäbe einen erfolgreichen Betrüger – einen Betrüger also, der also aus dem öffentlichen Schlüssel effizient y=gx den geheimen Schlüssel x bestimmen kann –, so müsste dieser Betrüger dazu in der Lage sein, effizient den diskreten Logarithmus x von y zu berechnen – im Widerspruch zur Annahme, der diskrete Logarithmus sei schwierig.

  1. Simuliere den Algorithmus zur Identifikation, speichere den Zustand vor dem Senden der Frage e1 an den Betrüger.
  2. Wiederhole die Simulation an gespeicherten Zustand, wähle ein zufälliges e2 als Frage (mit großer Wahrscheinlichkeit 1/q ist dies ungleich e1).
  1. Seien s1 und s2 die beiden (verschiedenen) Antworten zum gleichen Zufallswert k bzw. r
  2. Es gilt s1s2=(k+xe1)(k+xe2)=x(e1e2)modq, also x=(s1s2)/(e1e2)modq. Die Division durch e1e2 ist möglich, da die Differenz modulo q ungleich 0 ist da q prim ist, auch ein Inverses modulo q existiert.

Einzelnachweise