Zur Kurzanzeige

dc.contributor.authorTobias, Christian
dc.date.accessioned2023-02-09T15:32:14Z
dc.date.available2004-08-17T05:51:41Z
dc.date.available2023-02-09T15:32:14Z
dc.date.issued2004
dc.identifier.urihttp://nbn-resolving.de/urn:nbn:de:hebis:26-opus-16643
dc.identifier.urihttps://jlupub.ub.uni-giessen.de//handle/jlupub/10132
dc.identifier.urihttp://dx.doi.org/10.22029/jlupub-9516
dc.description.abstractDie Public-Key Kryptografie ermöglicht es Teilnehmern, kryptografische Protokolle auszuführen (z.B. vertrauliche Nachrichten zu versenden), ohne dass sie dazu vorher über ein gemeinsames Geheimnis verfügen müssen. Die heutzutage gebräuchlichen Public-Key Verfahren basieren auf endlichen abelschen Gruppen. In letzter Zeit werden erhebliche Anstrengungen unternommen, kryptografische Verfahren auf nicht-abelschen Gruppen zu konstruieren. Dabei wird die Schwierigkeit des Konjugationsproblems oder einer Variante als zugrundeliegende Sicherheitsannahme verwendet. Im ersten Teil der Arbeit werden notwendige Definitionen und Konzepte eingeführt. Insbesondere wird die Schwierigkeit der Berechnung diskreter Logarithmen in der Gruppe Inn(G) der inneren Automorphismen einer nicht-abelschen Gruppe G untersucht und der Zusammenhang zum Problem der Berechnung diskreter Logarithmen und dem speziellen Konjugationsproblem in der zugrundeliegenden nicht-abelschen Gruppe G erörtert. Der zweite Teil beschäftigt sich mit dem im Jahre 2001 vorgestellten MOR System. Dabei handelt es sich um ein asymmetrisches Verschlüsselungsverfahren auf nicht-abelschen Gruppen, dessen Sicherheit auf der Schwierigkeit der Berechnung diskreter Logarithmen in der Gruppe Inn(G) beruht. Das MOR System kann auf nicht-abelschen Gruppen durchgeführt werden, die bestimmte Anforderungen erfüllen. Der Schwerpunkt des zweiten Teils liegt in der Sicherheitsanalyse von MOR auf diesen Gruppen. Dabei werden verschiedene Betriebsmodi des MOR Systems untersucht. Es stellt sich heraus, dass alle effizienten Modi von MOR bei Benutzung der vorgeschlagenen Gruppen erhebliche Sicherheitslücken aufweisen. Der dritte Teil der Arbeit beschäftigt sich strukturell mit der Kombination des Konjugationsproblems mit klassischen kryptografischen Problemen, wie dem Problem der Berechnung diskreter Logarithmen oder den Diffie-Hellman Problemen, zu neuen kryptografischen Probleme auf nicht-abelschen Gruppen. Es werden zunächst solche Kombinationen vorgestellt und ihre Abhängigkeiten untereinander untersucht. Anschließend werden verschiedene kryptografische Verfahren, die diese Probleme bereits nutzen, auf ihre Sicherheit untersucht. Es zeigt sich dabei, dass einige dieser Verfahren über ähnliche Designschwächen verfügen. Abschließend wird ein Konstruktionsprinzip zur Vermeidung dieses Designfehlers vorgestellt und dessen Umsetzung exemplarisch an einem Commitment Schema demonstriert.de_DE
dc.description.abstractPublic-key cryptography enables parties to execute cryptographic protocols (e.g. to send confidential messages) without requiring a common secret. The methods in use today are mostly based on abelian groups. Recently, several cryptographic protocols using non-abelian groups were proposed. Their underlying security assumption is the hardness of the conjugacy problem (or some variant). The first part of this thesis introduces necessary definitions and concepts. Especially the hardness of the discrete logarithm problem in the group Inn(G) of inner automorphisms of a non-abelian group G and its relation to the discrete logarithm problem and the special conjugacy problem in the underlying group G are discussed. The second part analyses the MOR system. The MOR system is an asymmetric cryptosystem whose security is based on the hardness of the discrete logarithm problem in Inn(G). It can be used with non-abelian groups fulfilling certain requirements. At present two groups are known that can be used with the MOR system. The main emphasis of the second part is put on the security analysis of MOR using these groups. All efficient modes of the MOR system turn out to be insecure if these groups are used. The third part investigates combinations of the conjugacy problem and classical cryptographic problems, as the discrete logarithm problem or the Diffie-Hellman problems, to obtain new cryptographic problems on non-abelian groups. Such combinations are presented and their dependencies are discussed. Existing cryptographic protocols that use these combinations are introduced and analysed. Some of these protocols have common design weaknesses. These weaknesses are pointed out and design principles are given to avoid them. In a concluding section a provably secure commitment scheme is defined to demonstrate how to apply these design principles.en
dc.language.isode_DEde_DE
dc.rightsIn Copyright*
dc.rights.urihttp://rightsstatements.org/page/InC/1.0/*
dc.subjectKryptografiede_DE
dc.subjectMOR Kryptosystemde_DE
dc.subjectKryptanalysede_DE
dc.subjectKonjugationsproblemde_DE
dc.subjectspezielles Konjugationsproblemde_DE
dc.subjectcryptographyen
dc.subjectMOR cryptosystemen
dc.subjectcryptanalysisen
dc.subjectconjugacy problemen
dc.subjectspecial conjugacy problemen
dc.subject.ddcddc:510de_DE
dc.titleDesign und Analyse kryptografischer Bausteine auf nicht-abelschen Gruppende_DE
dc.title.alternativeDesign and analysis of Cryptographic Primitives using Non-Abelian Groupsen
dc.typedoctoralThesisde_DE
dcterms.dateAccepted2004-07-30
local.affiliationFB 07 - Mathematik und Informatik, Physik, Geographiede_DE
thesis.levelthesis.doctoralde_DE
local.opus.id1664
local.opus.instituteMathematisches Institutde_DE
local.opus.fachgebietMathematikde_DE


Dateien zu dieser Ressource

Thumbnail

Das Dokument erscheint in:

Zur Kurzanzeige

Urheberrechtlich geschützt