Skip to main content

Ein effizientes und sicheres digitales Signatursystem

  • Chapter
Verläßliche IT-Systeme

Part of the book series: DUD-Fachbeiträge ((DUD))

  • 61 Accesses

Zusammenfassung

Das am 13. Juni 1997 vom Bundestag beschlossene Signaturgesetz weist digitalen Signatursystemen eine besondere Rolle bei der Entwicklung technischer Systeme für elektronischen Rechtsverkehr und digitalen Handel zu. Sowohl die Sicherheit (im Sinne von Unfalschbarkeit) als auch die Effizienz von Erzeugung und Prüfung digitaler Signaturen sind daher für die Wahl geeigneter digitaler Signaturverfahren von entscheidender Bedeutung.

Die heute verbreiteten Verfahren zur Erzeugung digitaler Signaturen, bspw. der DSS und das RSA-Verfahren, verwenden asymmetrische Kryptographie. Sie zeichnen sich durch hinreichende Effizienz aus, genügen aber keiner strengen Sicherheitsdefinition. Ohne die Verwendung von Hashfunktionen oder den Einsatz von Redundanzschemata können sowohl einzelne DSS- als auch RSA-Signaturen leicht gefälscht werden.

In diesem Beitrag wird ein an das GMR-Signatursystem angelehntes digitales Signatursystem vorgestellt, dessen Sicherheit auf der Schwierigkeit beruht, diskrete Logarithmen zu bestimmen. Das Verfahren erlaubt sehr effiziente Implementierungen, u.a. auf Elliptischen Kurven über endlichen Körpern, und genügt der stärksten Sicherheitsdefinition; es wird die Äquivalenz von Signaturfalschung und der Bestimmung diskreter Logarithmen bewiesen. Abschließend werden Aufwandsvergleiche mit herkömmlichen Signatursystemen angestellt und Meßergebnisse einer prototypischen Implementierung angegeben.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Blum, L.; Blum, M.; Schub, M.: A Simple Unpredictable Pseudo-Random Number Generator. SIAM J. Computing, 15/2, 1986, S. 364–383.

    Article  MATH  Google Scholar 

  2. Bos, Jurjen; Chaum, David: Provably Unforgeable Signatures. In: Brickell, E. F. (Hrsg.): Proceedings of Crypto ’92, LNCS 740, Springer, Berlin 1993, S. 1–14.

    Google Scholar 

  3. Bosselaers, Antoon; Dobbertin, Hans; Preneel, Bart: The RIPEMD-160 Cryptographic Hash Function. Dr. Dobb’s Journal, 1/97, S. 24–28.

    Google Scholar 

  4. Cramer, Ronald; Damgärd, Ivan Bjerre: Secure Signature Schemes based on Interactive Protocols. BRICS report series, RS-94–29, September 1994, Aarhus University.

    Google Scholar 

  5. Cramer, Ronald; Damgärd, Ivan Bjerre: New Generation of Secure and Practical RSA-Based Signatures. Röblitz, N. (Hrsg.): Proceedings of Crypto ’96, LNCS 1109, Springer, Berlin 1996, S. 173–185.

    Google Scholar 

  6. Damgärd, Ivan Bjerre: Collision free Hash Functions and Public Key Signature Systems. In: Chaum, D.; Price, W. L. (Hrsg.): Proceedings of Eurocrypt ’87, LNCS 304, Springer, Berlin 1988, S. 203–216.

    Google Scholar 

  7. Diffie, Whitfield; Hellman, Martin E.: New Directions in Cryptography. IEEE Transactions on Information Theory, Bd. IT-22, Nr. 6, 1976, S. 644–654.

    Article  MathSciNet  MATH  Google Scholar 

  8. Dobbertin, Hans: Digitale Fingerabdrücke. Sichere Hashfunktionen für digitale Signatursysteme. Datenschutz und Datensicherheit (DuD), 2/97, S. 18–23.

    Google Scholar 

  9. Dobbertin, Hans, Bosselaers, Antoon; Preneel, Bart: RIPEMD-160: A Stengthened Version ofRIPEMD. Fast Software Encryption, LNCS 1039, Springer, Berlin 1996, S. 71–82.

    Chapter  Google Scholar 

  10. Dwork, Cynthia; Naor, Moni: An Efficient Existentially Unforgeable Signature Scheine and ist Applications. In: Desmedt, Y. G. (Hrsg.): Proceedings of Crypto ’94, LNCS 839, Springer, Heidelberg 1994, S. 234–246.

    Google Scholar 

  11. Dwork, Cynthia; Naor, Moni: An Efficient Existentially Unforgeable Signature Scheme and ist Applications. Technical Report CS95–28, Weizmann Institute, 1995.

    Google Scholar 

  12. ElGamal, Taher: A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms. In: Blakley, G. R.; Chaum, D. (Hrsg.): Proceedings of Crypto ’84, LNCS 196, Springer, Berlin 1995, S. 10–18.

    Google Scholar 

  13. Fox, Dirk; Pfitzmann, Birgit: Effiziente Software-Implementierung des GMR-Signa- tursystems. In: Pfitzmann, A.; Raubold, E. (Hrsg.): Verläßliche Informationssysteme. Proceedings der Fachtagung VIS ’91, Informatik Fachberichte Nr. 271, Springer, Heidelberg 1991, S. 329–345.

    Google Scholar 

  14. Fox, Dirk; Röhm, Alexander W.: Effiziente Digitale Signatursysteme auf der Basis Elliptischer Kurven. In: Horster, P. (Hrsg.): Digitale Signaturen. Proceedings der Arbeitskonferenz Digitale Signaturen 96, Vieweg Verlag, Braunschweig 1996, S. 201–220.

    Google Scholar 

  15. Fox, Dirk: Der Digital Signature Standard: Aufwand, Implementierung und Sicher heit. In: Weck, G.; Horster, P. (Hrsg.): Verläßliche Informationssysteme, Proceedings der GI- Fachtagung VIS ’93, Verlag Vieweg, Braunschweig 1993, S. 333–352.

    Google Scholar 

  16. Fox, Dirk: Fälschungssicherheit digitaler Signaturen. Datenschutz und Datensicherheit (DuD) 2/97, S. 5–10.

    Google Scholar 

  17. Fox, Dirk: Signaturschlüssel-Zertifikat. Gateway, Datenschutz und Datensicherheit (DuD), 2/97, S. 106.

    Google Scholar 

  18. Fox, Dirk: Sichere digitale Signatursysteme. In: Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Tagungsband 5. Deutscher IT-Sicherheitskongreß des BSI, SecuMedia Verlag, 1997, S. 61–76.

    Google Scholar 

  19. Goldreich, Oded: Two Remarks concerning the Goldwasser-Micali-Rivest Signature Scheme. In: Odlyzko, A. M. (Hrsg.): Proceedings of Crypto ’86, LNCS 263, Springer, Berlin 1986, S. 104–110.

    Google Scholar 

  20. Goldwasser, Shafi; Micali, Silvio; Rivest, Ronald L.: A „Paradoxical" Solution to the Signature Problem. In: Proceedings of 25th Symposium on Foundations of Computer Science (FOCS), 1984, S. 441–448.

    Google Scholar 

  21. Goldwasser, Shafi; Micali, Silvio; Rivest, Ronald L.: A Digital Signature Scheme Secure against Adaptive Chosen Message Attacks. SIAM Journal on Computing, Bd. 17, Nr. 2, 1988, S. 281–308.

    Article  MathSciNet  Google Scholar 

  22. Heyst, E. van; Pedersen, T. P.: How to make efficient fail-stop signatures. In: Rueppel, R. A. (Hrsg.): Proceedings of Eurocrypt ’92, LNCS 658, Springer, Berlin 1993, S. 366–377.

    Google Scholar 

  23. Hörster, Patrick; Petersen, Holger; Michels, Markus: Meta-ElGamal signature schemes. Proceedings of the 2nd ACM Conference on Computer and Communications Security, Fairfax, 1994, S. 96–107.

    Google Scholar 

  24. Informations-und Kommunikationsdienste-Gesetz(IuKD-G). Beschluß des Bundestages vom 13.06.97, Bundestagsdrucksache 13/7934.

    Google Scholar 

  25. Menezes, Alfred J.: Elliptic Curve Public Key Cryptosystems. SECS 234, Kluwer Academic Publishers, Massachusetts, 1993.

    Book  MATH  Google Scholar 

  26. Merkle, Ralf C: A Digital Signature based on a Conventional Encryption Function. In: Pomerance, C. (Hrsg.): Proceedings of Crypto ’87, LNCS 293, Springer, Berlin 1998, S. 369–378.

    Google Scholar 

  27. National Institute of Standards and Technology (NIST): Digital Signature Standard (DSS). Federal Information Processing Standards Publication 186 (FIPS-PUB), 19. Mai 1994.

    Google Scholar 

  28. National Institute of Standards and Technology (NIST): Secure Hash Standard (SHS- J). Federal Information Processing Standards Publication 180–1 (FIPS-PUB), 17. April 1995.

    Google Scholar 

  29. Pfitzmann, Birgit: Digital Signature Schemes. General Framework and Fail-Stop Signatures. LNCS 1100, Springer 1996.

    Google Scholar 

  30. Rivest, Ronald L.; Shamir, Adi; Adleman, Leonard: A Method for obtaining Digital Signatures and Public Key Cryptosystems. Communications of the ACM, Bd. 21, Nr. 2, 1978, S. 120–126.

    Article  MathSciNet  MATH  Google Scholar 

  31. Schnorr, Claus P.: Efficient Signature Generation by Smart Cards. Journal of Cryptology, Bd. 4, Nr. 3,1991, S. 161–174.

    Article  MathSciNet  MATH  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Günter Müller Kai Rannenberg Manfred Reitenspieß Helmut Stiegler

Rights and permissions

Reprints and permissions

Copyright information

© 1997 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Fox, D. (1997). Ein effizientes und sicheres digitales Signatursystem. In: Müller, G., Rannenberg, K., Reitenspieß, M., Stiegler, H. (eds) Verläßliche IT-Systeme. DUD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-86842-8_9

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-86842-8_9

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-528-05594-3

  • Online ISBN: 978-3-322-86842-8

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics