www.wikidata.de-de.nina.az
Die Merkle Signatur ist ein digitales Signaturverfahren das auf Merkle Baumen sowie Einmalsignaturen wie etwa den Lamport Einmalsignaturen basiert Es wurde von Ralph Merkle in den spaten 1970er Jahren entwickelt und stellt eine Alternative zu traditionellen digitalen Signaturen wie dem Digital Signature Algorithm oder auf RSA basierenden Signaturen dar Im Gegensatz zu diesen ist es resistent gegen Angriffe durch Quantencomputer da seine Sicherheit nur von der Existenz sicherer Hashfunktionen abhangt Inhaltsverzeichnis 1 Idee 2 Schlusselerzeugung 3 Signierung 4 Verifizierung 5 Weiterentwicklungen 6 Literatur 7 EinzelnachweiseIdee BearbeitenEin Problem von Einmalsignaturen wie der Lamport Signatur ist die Ubertragung des offentlichen Schlussels Da jeder Schlussel nur genau einmal verwendet werden kann kommt eine grossere Datenmenge zusammen die zuverlassig an den Empfanger weitergegeben werden muss Das Merkle Signaturverfahren lost dieses Problem indem das gesamte offentliche Schlusselmaterial von 2 n displaystyle 2 n nbsp Einmalsignaturen in einem mehrstufigen Hash Verfahren zu einem einzigen Hashwert p u b displaystyle pub nbsp zusammengefasst wird Als offentlicher Schlussel braucht nur p u b displaystyle pub nbsp veroffentlicht zu werden anschliessend lassen sich mit ihm 2 n displaystyle 2 n nbsp Nachrichten signieren Die Signatur einer Nachricht besteht dann aus zwei Teilen Einem der 2 n displaystyle 2 n nbsp offentlichen Schlussel sowie die mit dem entsprechenden privaten Schlussel signierte Nachricht Der Empfanger kann verifizieren dass der Sender tatsachlich in Besitz des privaten Schlussels war Einem Nachweis dass es sich bei dem offentlichen Schlussel um einen der 2 n displaystyle 2 n nbsp Schlussel handelt aus denen der Hashwert p u b displaystyle pub nbsp berechnet wurde Schlusselerzeugung Bearbeiten nbsp Merkle Baum mit 8 BlatternDas Merkle Signaturverfahren kann nur verwendet werden um eine begrenzte Anzahl von Nachrichten mit einem offentlichen Schlussel p u b displaystyle pub nbsp zu signieren Die Anzahl moglicher Nachrichten entspricht einer Zweierpotenz und wird daher als N 2 n displaystyle N 2 n nbsp bezeichnet Der erste Schritt bei der Generierung des offentlichen Schlussels p u b displaystyle pub nbsp ist die Generierung des privaten Schlussels X i displaystyle X i nbsp und des offentlichen Schlussels Y i displaystyle Y i nbsp von 2 n displaystyle 2 n nbsp Einmalsignaturen Fur jeden offentlichen Schlussel Y i displaystyle Y i nbsp mit 1 i 2 n displaystyle 1 leq i leq 2 n nbsp wird ein Hash Wert h i H Y i displaystyle h i H Y i nbsp berechnet Mit diesen Hash Werten h i displaystyle h i nbsp wird ein Hash Baum aufgebaut Ein Knoten des Baums wird mit a i j displaystyle a i j nbsp identifiziert wobei i displaystyle i nbsp die Ebene des Knotens bezeichnet Die Ebene eines Knotens ist uber seinen Abstand zu den Blattern definiert Somit hat ein Blatt die Ebene i 0 displaystyle i 0 nbsp und die Wurzel die Ebene i n displaystyle i n nbsp Die Knoten jeder Ebene sind von links nach rechts durchnummeriert sodass a i 0 displaystyle a i 0 nbsp der Knoten ganz links auf Ebene i displaystyle i nbsp ist Im Merkle Baum sind die Hash Werte h i displaystyle h i nbsp die Blatter des Binarbaums sodass h i a 0 i displaystyle h i a 0 i nbsp Jeder innere Knoten des Baums ist der Hash Wert der Konkatenation seiner beiden Kinder Beispielsweise ist a 1 0 H a 0 0 a 0 1 displaystyle a 1 0 H a 0 0 a 0 1 nbsp und a 2 0 H a 1 0 a 1 1 displaystyle a 2 0 H a 1 0 a 1 1 nbsp Auf diese Weise wird ein Baum mit 2 n displaystyle 2 n nbsp Blattern und 2 n 1 1 displaystyle 2 n 1 1 nbsp Knoten aufgebaut Die Wurzel des Baums a n 0 displaystyle a n 0 nbsp ist der offentliche Schlussel p u b displaystyle pub nbsp des Merkle Signaturverfahrens Signierung Bearbeiten nbsp Merkle Baum mit Pfad A und Authentifizierungspfad fur i 2Um eine Nachricht M displaystyle M nbsp mit dem Merkle Signaturverfahren zu signieren wird die Nachricht M displaystyle M nbsp zuerst mit einem Einmalsignaturverfahren signiert wodurch die Signatur s i g displaystyle sig nbsp entsteht Dazu wird eines der Schlusselpaare aus privatem und offentlichem Schlussel X i Y i displaystyle X i Y i nbsp verwendet Das einem privaten Einmalschlussel X i displaystyle X i nbsp zugehorige Blatt des Hash Baums ist a 0 i H Y i displaystyle a 0 i H Y i nbsp Der Pfad im Hash Baum von a 0 i displaystyle a 0 i nbsp zur Wurzel wird mit A displaystyle A nbsp bezeichnet Der Pfad A displaystyle A nbsp besteht aus n 1 displaystyle n 1 nbsp Knoten A 0 A n displaystyle A 0 ldots A n nbsp wobei A 0 a 0 i displaystyle A 0 a 0 i nbsp die Blatter sind und A n a n 0 p u b displaystyle A n a n 0 pub nbsp die Wurzel des Baums ist Um diesen Pfad A displaystyle A nbsp zu berechnen wird jedes Kind der Knoten A 1 A n displaystyle A 1 ldots A n nbsp benotigt Es ist bekannt dass A i displaystyle A i nbsp ein Kind von A i 1 displaystyle A i 1 nbsp ist Um den nachsten Knoten A i 1 displaystyle A i 1 nbsp des Pfades A displaystyle A nbsp zu berechnen mussen beide Kinder von A i 1 displaystyle A i 1 nbsp bekannt sein Daher wird der Bruder von A i displaystyle A i nbsp benotigt Dieser Knoten wird mit a u t h i displaystyle auth i nbsp bezeichnet sodass A i 1 H A i a u t h i displaystyle A i 1 H A i auth i nbsp Deswegen werden n displaystyle n nbsp Knoten a u t h 0 a u t h n 1 displaystyle auth 0 ldots auth n 1 nbsp benotigt um jeden Knoten des Pfades A displaystyle A nbsp zu berechnen Diese Knoten a u t h 0 a u t h n 1 displaystyle auth 0 ldots auth n 1 nbsp werden berechnet und gespeichert Sie bilden zusammen mit einer Einmalsignatur s i g displaystyle sig nbsp von M displaystyle M nbsp die Signatur s i g s i g a u t h 0 a u t h 1 a u t h n 1 displaystyle sig sig auth 0 auth 1 ldots auth n 1 nbsp des Merkle Signaturverfahrens Verifizierung BearbeitenDer Empfanger kennt den offentlichen Schlussel p u b displaystyle pub nbsp die Nachricht M displaystyle M nbsp und die Signatur s i g s i g a u t h 0 a u t h 1 a u t h n 1 displaystyle sig sig auth 0 auth 1 ldots auth n 1 nbsp Zuerst verifiziert der Empfanger die Einmalsignatur s i g displaystyle sig nbsp der Nachricht M displaystyle M nbsp Falls s i g displaystyle sig nbsp eine gultige Signatur von M displaystyle M nbsp ist berechnet der Empfanger A 0 H Y i displaystyle A 0 H Y i nbsp indem er den Hash Wert des offentlichen Schlussels der Einmalsignatur berechnet Fur j 1 n 1 displaystyle j 1 n 1 nbsp werden die Knoten A j displaystyle A j nbsp des Pfades A displaystyle A nbsp berechnet mit A j H a j 1 b j 1 displaystyle A j H a j 1 b j 1 nbsp Wenn A n displaystyle A n nbsp dem offentlichen Schlussel p u b displaystyle pub nbsp des Merkle Signaturverfahrens entspricht so ist die Signatur gultig Weiterentwicklungen BearbeitenIm Zuge der Suche nach quantencomputerresistenten Signaturverfahren ist das Verfahren in der letzten Zeit wieder starker in den Fokus geruckt Inzwischen wurden verbesserte Varianten des Merkle Signaturverfahrens veroffentlicht u a XMSS eXtended Merkle Signature Scheme das 2018 als RFC 8391 1 standardisiert wurde 2 LMS Leighton Micali Hash Based Signatures das 2019 als RFC 8554 standardisiert wurde 3 SPHINCS mit grosseren Signaturen als XMSS dafur aber zustandslos 4 5 Literatur BearbeitenG Becker Merkle Signature Schemes Merkle Trees and Their Cryptanalysis Seminar Post Quantum Cryptology an der Ruhr Universitat Bochum E Dahmen M Dring E Klintsevich J Buchmann L C Coronado Garca CMSS an improved merkle signature scheme PDF 264 kB Progress in Cryptology Indocrypt 2006 2006 E Klintsevich K Okeya C Vuillaume J Buchmann E Dahmen Merkle signatures with virtually unlimited signature capacity PDF 179 kB 5th International Conference on Applied Cryptography and Network Security ACNS07 2007 Ralph Merkle Secrecy authentication and public key systems A certified digital signature Ph D dissertation Dept of Electrical Engineering Stanford University 1979 merkle com PDF 1 9 MB Silvio Micali M Jakobsson T Leighton M Szydlo Fractal merkle tree representation and traversal RSA CT 03 2003 Einzelnachweise Bearbeiten RFC 8391 XMSS eXtended Merkle Signature Scheme September 2018 englisch Johannes Buchmann Erik Dahmen Andreas Hulsing XMSS A Practical Forward Secure Signature Scheme Based on Minimal Security Assumptions In Post Quantum Cryptography PQCrypto 2011 Lecture Notes in Computer Science Band 7071 Springer Berlin Heidelberg 2011 S 117 129 doi 10 1007 978 3 642 25405 5 8 D McGrew M Curcio S Fluhrer RFC 8554 Leighton Micali Hash Based Signatures April 2019 englisch Daniel J Bernstein Daira Hopwood Andreas Hulsing Tanja Lange Ruben Niederhagen Louiza Papachristodoulou Michael Schneider Peter Schwabe Zooko Wilcox O Hearn SPHINCS practical stateless hash based signatures In Elisabeth Oswald Marc Fischlin Hrsg Advances in Cryptology EUROCRYPT 2015 Lecture Notes in Computer Science Band 9056 Springer Berlin Heidelberg 2015 ISBN 978 3 662 46799 2 S 368 397 doi 10 1007 978 3 662 46800 5 15 SPHINCS Introduction In sphincs cr yp to Abgerufen am 25 Januar 2019 englisch Abgerufen von https de wikipedia org w index php title Merkle Signatur amp oldid 235400709