Blinding
Als Blinding bezeichnet man in der Kryptographie ein Verfahren, bei dem ein Client einen Dienst in einer kodierten Form nutzen kann, ohne entweder die Eingabe oder die Ausgabe zu kennen. Das Verfahren findet insbesondere zum Verhindern von Seitenkanalattacken und bei der identitätsbasierten Verschlüsselung (englisch Identity-Based Encryption, IBE) Anwendung.[1]
Mathematische Definition
[Bearbeiten | Quelltext bearbeiten]Beim Blinding-Verfahren gibt es zwei bijektive Funktionen, bei denen eine Funktion zum Blinding (Enkodierung) und die andere Funktion zum Deblinding (d. H. zur Aufhebung des Blindings; Dekodierung) benötigt wird.[1]
Als Verschlüsselungsfunktion kommt üblicherweise das RSA-Kryptosystem zum Einsatz. Es können aber auch andere asymmetrische Verschlüsselungsfunktionen verwendet werden. Im Weiteren werden die folgenden Definitionen verwendet:
Symbol | Mathematische Definition | Erläuterung |
---|---|---|
Nachrichten | ||
der Klartext | ||
der Geheimtext | ||
RSA-Kryptosystem[1] | ||
Das Produkt aus zwei Primzahlen [r 1] | ||
der Exponent des Public-Keys[r 1] | ||
der Exponent des Private-Keys[r 1] | ||
der Public-Key[r 1] | ||
der Private-Key[r 1] | ||
die RSA-Verschlüsselungsfunktion, welche den Klartext und den Public-Key entgegennimmt und den Geheimtext ausgibt | ||
die RSA-Entschlüsselungsfunktion, welche den Geheimtext und den Private-Key entgegennimmt und den Klartext ausgibt | ||
Blinding-Funktionen[1] | ||
Eine einmalig verwendete und im Klartext übermittelte Zufallszahl, welche teilerfremd zu ist. | ||
die Blinding-Funktion | ||
die Deblinding-Funktion | ||
Hiermit gilt für das Blinding und Deblinding unter Vernachlässigung der Public- und Private-Keys, sowie von :
Quellen
[Bearbeiten | Quelltext bearbeiten]- ↑ a b c d David Gray, Caroline Sheedy: Public Key Infrastructures, Services and Applications. In: EuroPKI 2010, Lecture Notes in Computer Science (LNCS). Band 6711. Springer, Berlin, Heidelberg 2011, ISBN 978-3-642-53997-8, E-Voting: A New Approach Using Double-Blind Identity-Based Encryption, S. 93–108 (englisch).