Camenisch-Lysyanskaya-Signaturverfahren
Das Camenisch-Lysyanskaya-Signaturverfahren, oft auch als CL-Signaturverfahren bezeichnet, ist ein kryptographisches Verfahren zum Erstellen digitaler Signaturen. Es wurde von den Kryptographen Jan Camenisch und Anna Lysyanskaya entwickelt und im Jahr 2002 publiziert.[1]
Verfahren
[Bearbeiten | Quelltext bearbeiten]Im Folgenden wird das Signaturverfahren im Detail beschrieben. Die Beschreibung weicht in Details von der Originaldarstellung ab und folgt der Darstellung von Camenisch und Groß.[2]
Verwendete Parameter
[Bearbeiten | Quelltext bearbeiten]Zuerst werden folgende Parameter festgelegt:
- : Länge des verwendeten RSA-Moduls; typische Werte sind 1536 oder 2048.
- : Maximale Länge der zu signierenden Nachrichten.
- : Anzahl der mit einer Signatur signierbaren Nachrichten.
- : Sicherheitsparameter; muss sein.
- : Sicherheitsparameter; typische Werte sind 80 oder 128.
Schlüsselerzeugung
[Bearbeiten | Quelltext bearbeiten]Die Schlüsselerzeugung werden nun folgende Schritte durchlaufen:
- Man wählt zwei große Primzahlen gleicher Bitlänge , für welche ebenfalls prim sind. Man definiert . (Siehe hierzu Sophie-Germain-Primzahl.)
- Man wählt zufällige , wobei die quadratischen Reste modulo beschreibt.
Der private Signaturschlüssel ist , der öffentliche Verifikationsschlüssel besteht aus .
Signieren einer Nachricht
[Bearbeiten | Quelltext bearbeiten]Ein Tupel von Nachrichten wird folgendermaßen signiert:
- Man wählt eine zufällige Primzahl mit Länge , und .
- Man berechnet .
Die Signatur besteht dann aus .
Verifizieren einer Signatur
[Bearbeiten | Quelltext bearbeiten]Eine Signatur für ein Tupel ist gültig falls:
- für alle ,
- , sowie
- .
Sicherheit
[Bearbeiten | Quelltext bearbeiten]Das Verfahren ist unter der starken RSA-Annahme sicher. Diese besagt, dass für einen zufälligen Modul der oben beschriebenen Form, und einem zufälligen es nicht möglich ist, effizient ein sowie ein zu finden, sodass gilt.
Verwendung
[Bearbeiten | Quelltext bearbeiten]CL-Signaturen werden aufgrund ihrer Eigenschaften häufig als Bausteine für anonyme Authentifizierungsprotokolle verwendet, wie zum Beispiel für Idemix oder Direct Anonymous Attestation.
Quellen
[Bearbeiten | Quelltext bearbeiten]- ↑ Jan Camenisch, Anna Lysyanskaya: A Signature Scheme with Efficient Protocols. In: Stelvio Cimato, Clemente Galdi, Giuseppe Persiano (Hrsg.): Security in Communication Networks 2002. Band 2576. Springer, Berlin/Heidelberg, ISBN 3-540-00420-3, S. 268–289, doi:10.1007/3-540-36413-7_20.
- ↑ Jan Camenisch, Thomas Groß: Efficient Attributes for Anonymous Credentials. In: Peng Ning, Paul F. Syverson, Somesh Jha (Hrsg.): ACM Conference on Computer and Communications Security 2008. ACM, ISBN 978-1-59593-810-7, S. 345–356, doi:10.1145/1455770.1455814.