Design und Analyse kryptografischer Bausteine auf nicht-abelschen Gruppen

Lade...
Vorschaubild

Datum

Betreuer/Gutachter

Weitere Beteiligte

Beteiligte Institutionen

Herausgeber

Zeitschriftentitel

ISSN der Zeitschrift

Bandtitel

Verlag

Zusammenfassung

Die Public-Key Kryptografie ermöglicht es Teilnehmern, kryptografische Protokolle auszuführen (z.B. vertrauliche Nachrichten zu versenden), ohne dass sie dazu vorher über ein gemeinsames Geheimnis verfügen müssen. Die heutzutage gebräuchlichen Public-Key Verfahren basieren auf endlichen abelschen Gruppen. In letzter Zeit werden erhebliche Anstrengungen unternommen, kryptografische Verfahren auf nicht-abelschen Gruppen zu konstruieren. Dabei wird die Schwierigkeit des Konjugationsproblems oder einer Variante als zugrundeliegende Sicherheitsannahme verwendet. Im ersten Teil der Arbeit werden notwendige Definitionen und Konzepte eingeführt. Insbesondere wird die Schwierigkeit der Berechnung diskreter Logarithmen in der Gruppe Inn(G) der inneren Automorphismen einer nicht-abelschen Gruppe G untersucht und der Zusammenhang zum Problem der Berechnung diskreter Logarithmen und dem speziellen Konjugationsproblem in der zugrundeliegenden nicht-abelschen Gruppe G erörtert. Der zweite Teil beschäftigt sich mit dem im Jahre 2001 vorgestellten MOR System. Dabei handelt es sich um ein asymmetrisches Verschlüsselungsverfahren auf nicht-abelschen Gruppen, dessen Sicherheit auf der Schwierigkeit der Berechnung diskreter Logarithmen in der Gruppe Inn(G) beruht. Das MOR System kann auf nicht-abelschen Gruppen durchgeführt werden, die bestimmte Anforderungen erfüllen. Der Schwerpunkt des zweiten Teils liegt in der Sicherheitsanalyse von MOR auf diesen Gruppen. Dabei werden verschiedene Betriebsmodi des MOR Systems untersucht. Es stellt sich heraus, dass alle effizienten Modi von MOR bei Benutzung der vorgeschlagenen Gruppen erhebliche Sicherheitslücken aufweisen. Der dritte Teil der Arbeit beschäftigt sich strukturell mit der Kombination des Konjugationsproblems mit klassischen kryptografischen Problemen, wie dem Problem der Berechnung diskreter Logarithmen oder den Diffie-Hellman Problemen, zu neuen kryptografischen Probleme auf nicht-abelschen Gruppen. Es werden zunächst solche Kombinationen vorgestellt und ihre Abhängigkeiten untereinander untersucht. Anschließend werden verschiedene kryptografische Verfahren, die diese Probleme bereits nutzen, auf ihre Sicherheit untersucht. Es zeigt sich dabei, dass einige dieser Verfahren über ähnliche Designschwächen verfügen. Abschließend wird ein Konstruktionsprinzip zur Vermeidung dieses Designfehlers vorgestellt und dessen Umsetzung exemplarisch an einem Commitment Schema demonstriert.

Verknüpfung zu Publikationen oder weiteren Datensätzen

Beschreibung

Anmerkungen

Erstpublikation in

Erstpublikation in

Sammelband

URI der Erstpublikation

Forschungsdaten

Schriftenreihe

Zitierform