www.wikidata.de-de.nina.az
Das Cramer Shoup Kryptosystem ist ein von Ronald Cramer und Victor Shoup entwickeltes asymmetrisches Kryptosystem das als eine Erweiterung des Elgamal Verschlusselungsverfahrens aufgefasst werden kann 1 Es war das erste praktikable Verschlusselungsverfahren das im Standardmodell ohne Zufallsorakel gegen adaptive Chosen Ciphertext Angriffe sicher war Die Sicherheit des Verfahrens beruht auf der Schwierigkeit des Decisional Diffie Hellman Problems Inhaltsverzeichnis 1 Das Verfahren 1 1 Schlusselerzeugung 1 2 Verschlusselung 1 3 Entschlusselung 1 4 Korrektheit 2 Instanziierung 3 EinzelnachweiseDas Verfahren BearbeitenWie alle asymmetrischen Verschlusselungen besteht auch das Cramer Shoup Verfahren aus drei Algorithmen Schlusselerzeugung Bearbeiten Zuerst wahlt man eine hier multiplikativ geschriebene zyklische Gruppe G displaystyle G nbsp von Primordnung q displaystyle q nbsp und in dieser zwei Erzeuger g 1 g 2 displaystyle g 1 g 2 nbsp Zusatzlich muss noch eine kryptologische Hashfunktion H displaystyle H nbsp festgelegt werden Diese Werte sind offentliche Parameter und konnen von mehreren Benutzern gleichzeitig genutzt werden Dann werden als geheimer Schlussel zufallige x 1 x 2 y 1 y 2 z Z q displaystyle x 1 x 2 y 1 y 2 z in mathbb Z q nbsp gewahlt Aus diesen wird der offentliche Schlussel c g 1 x 1 g 2 x 2 d g 1 y 1 g 2 y 2 h g 1 z displaystyle c g 1 x 1 g 2 x 2 d g 1 y 1 g 2 y 2 h g 1 z nbsp berechnet Verschlusselung Bearbeiten Um eine Nachricht m G displaystyle m in G nbsp mit dem offentlichen Schlussel c d h displaystyle c d h nbsp zu verschlusseln geht man wie folgt vor Es wird ein zufalliges r Z q displaystyle r in mathbb Z q nbsp gewahlt u 1 g 1 r u 2 g 2 r displaystyle u 1 g 1 r u 2 g 2 r nbsp e h r m displaystyle e h r m nbsp Das ist die Verschlusselung der Nachricht wie bei ElGamal a H u 1 u 2 e displaystyle alpha H u 1 u 2 e nbsp wobei H displaystyle H nbsp eine universal one way Hashfunktion oder eine kollisionsresistente Hashfunktion ist v c r d r a displaystyle v c r d r alpha nbsp Dieses Element stellt sicher dass ein Angreifer nicht Teile des Chiffrats benutzen kann um weitere Chiffrate zu erzeugen und sichert so die fur die Sicherheit notwendige Nicht VerformbarkeitDas Chiffrat besteht dann aus u 1 u 2 e v displaystyle u 1 u 2 e v nbsp Entschlusselung Bearbeiten Um ein Chiffrat u 1 u 2 e v displaystyle u 1 u 2 e v nbsp mit dem geheimen Schlussel x 1 x 2 y 1 y 2 z displaystyle x 1 x 2 y 1 y 2 z nbsp zu entschlusseln fuhrt man zwei Schritte durch Zuerst berechnet man a H u 1 u 2 e displaystyle alpha H u 1 u 2 e nbsp und uberpruft ob u 1 x 1 u 2 x 2 u 1 y 1 u 2 y 2 a v displaystyle u 1 x 1 u 2 x 2 u 1 y 1 u 2 y 2 alpha v nbsp Falls das nicht der Fall ist wird die Entschlusselung abgebrochen und eine Fehlermeldung ausgegeben Falls nicht berechnet man den Klartext m e u 1 z displaystyle m e u 1 z nbsp Korrektheit Bearbeiten Die Korrektheit des Verfahrens folgt aus u 1 z g 1 r z h r displaystyle u 1 z g 1 rz h r nbsp und m e h r displaystyle m e h r nbsp Instanziierung BearbeitenAls Sicherheitsniveau wahlen wir die Standardlange fur generische Anwendungen von 128 bit 2 Daraus ergibt sich eine Ausgabelange von 256 bit fur die Hashfunktion 2 SHA 256 kann als kollisionsresistent angenommen werden 3 Man braucht eine Gruppe in welcher das Decisional Diffie Hellman Problem schwierig zu berechnen ist wie etwa Z p displaystyle mathbb Z p nbsp Dazu wahlt man eine Primzahl p displaystyle p nbsp mit einer Lange von 3248 bit so dass die Gruppe eine multiplikative Untergruppe von Primordnung q displaystyle q nbsp hat wobei q displaystyle q nbsp eine Lange von 256 bit haben sollte 2 Das heisst dass q p 1 displaystyle q p 1 nbsp gelten muss Aus der Wahl der Parameter ergibt sich eine Lange von 5 256 1280 displaystyle 5 cdot 256 1280 nbsp bit fur den geheimen Schlussel und 3 3248 9744 displaystyle 3 cdot 3248 9744 nbsp bit fur den offentlichen Schlussel Ein Chiffrat ist 4 3248 12992 displaystyle 4 cdot 3248 12992 nbsp bit lang Einzelnachweise Bearbeiten Ronald Cramer and Victor Shoup A practical public key cryptosystem provably secure against adaptive chosen ciphertext attack In Proceedings of Crypto 1998 1998 S 13 25 englisch cwi nl a b c European Network of Excellence in Cryptology II Hrsg ECRYPT II Yearly Report on Algorithms and Keysizes 2009 2010 2010 S 30 32 englisch ecrypt eu org PDF 2 4 MB PDF 2 4MB Memento des Originals vom 21 August 2010 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www ecrypt eu org European Network of Excellence in Cryptology II Hrsg ECRYPT II Yearly Report on Algorithms and Keysizes 2009 2010 2010 S 52 englisch ecrypt eu org PDF 2 4 MB PDF 2 4MB Memento des Originals vom 21 August 2010 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www ecrypt eu org Abgerufen von https de wikipedia org w index php title Cramer Shoup Kryptosystem amp oldid 231944313