Camenisch-Lysyanskaya-Signaturverfahren

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Das Camenisch-Lysyanskaya-Signaturverfahren, oft auch als CL-Signaturverfahren bezeichnet, ist ein kryptographisches Verfahren zum Erstellen digitaler Signaturen. Es wurde von den Kryptographen Jan Camenisch und Anna Lysyanskaya entwickelt und im Jahr 2002 publiziert.[1]

Im Folgenden wird das Signaturverfahren im Detail beschrieben. Die Beschreibung weicht in Details von der Originaldarstellung ab und folgt der Darstellung von Camenisch und Groß.[2]

Verwendete Parameter

[Bearbeiten | Quelltext bearbeiten]

Zuerst werden folgende Parameter festgelegt:

  • : Länge des verwendeten RSA-Moduls; typische Werte sind 1536 oder 2048.
  • : Maximale Länge der zu signierenden Nachrichten.
  • : Anzahl der mit einer Signatur signierbaren Nachrichten.
  • : Sicherheitsparameter; muss sein.
  • : Sicherheitsparameter; typische Werte sind 80 oder 128.

Schlüsselerzeugung

[Bearbeiten | Quelltext bearbeiten]

Die Schlüsselerzeugung werden nun folgende Schritte durchlaufen:

  • Man wählt zwei große Primzahlen gleicher Bitlänge , für welche ebenfalls prim sind. Man definiert . (Siehe hierzu Sophie-Germain-Primzahl.)
  • Man wählt zufällige , wobei die quadratischen Reste modulo beschreibt.

Der private Signaturschlüssel ist , der öffentliche Verifikationsschlüssel besteht aus .

Signieren einer Nachricht

[Bearbeiten | Quelltext bearbeiten]

Ein Tupel von Nachrichten wird folgendermaßen signiert:

  • Man wählt eine zufällige Primzahl mit Länge , und .
  • Man berechnet .

Die Signatur besteht dann aus .

Verifizieren einer Signatur

[Bearbeiten | Quelltext bearbeiten]

Eine Signatur für ein Tupel ist gültig falls:

  • für alle ,
  • , sowie
  • .

Das Verfahren ist unter der starken RSA-Annahme sicher. Diese besagt, dass für einen zufälligen Modul der oben beschriebenen Form, und einem zufälligen es nicht möglich ist, effizient ein sowie ein zu finden, sodass gilt.

CL-Signaturen werden aufgrund ihrer Eigenschaften häufig als Bausteine für anonyme Authentifizierungsprotokolle verwendet, wie zum Beispiel für Idemix oder Direct Anonymous Attestation.

  1. Jan Camenisch, Anna Lysyanskaya: A Signature Scheme with Efficient Protocols. In: Stelvio Cimato, Clemente Galdi, Giuseppe Persiano (Hrsg.): Security in Communication Networks 2002. Band 2576. Springer, Berlin/Heidelberg, ISBN 3-540-00420-3, S. 268–289, doi:10.1007/3-540-36413-7_20.
  2. Jan Camenisch, Thomas Groß: Efficient Attributes for Anonymous Credentials. In: Peng Ning, Paul F. Syverson, Somesh Jha (Hrsg.): ACM Conference on Computer and Communications Security 2008. ACM, ISBN 978-1-59593-810-7, S. 345–356, doi:10.1145/1455770.1455814.