FB18 - Das Forum für Informatik

fb18.de / Bachelorstudieng / PM Technische Informatik

Gss: Digitale Signatur

Gss: Digitale Signatur 2008-09-11 12:04
Mr.Powers
Was muss gelten?
es muss doch nur die 2nd preimage resistance und die Collision resistance gelten oder ?

RE: Gss: Digitale Signatur 2008-09-11 13:22
Anonymer User
auch die preimage resistance muss gelten.

Sonst koennte ich dir ja einfach einen anderen Klartext unterschieben, ohne das du es bemerkst. (da ja nur der Hash signiert wird)

Meines erachtens nach ist hier eine normale Kryptologische Hash-Funktion mit all ihren Eigenschaften gefordert.

RE: Gss: Digitale Signatur 2008-09-11 14:59
Mr.Powers
Verstehe ich nicht ganz was du meinst ?wenn du mir was von dir Signiertes schickst dann kannst du doch da rein hauen was du willst für mich ist doch dann nur wichtig das ich sicher sein kann das es von dir ist und das es unverändert ist.
dafür sind ja Private und Public Key da bzw damit ich weiss das es von dir kommt kann ich ja auch dein Public Key überprüfen ?dann wäre ich sicher das es von dir kommt also bräcuhte ich nur eine Kolisions resistente hash Funktion die alle Typischen hash eigenschaften hat bis auf die erste also Pre-image resistance

RE: Gss: Digitale Signatur 2008-09-11 19:40
Wulf
Wenn du signierst, aber nicht verschlüsselst, kennst der Angreifer:
* die Nachricht msg im Klartext.
* und damit auch den Hashwert hash(msg)  (den muss er selbst berechnen oder durch Verschlüsselung der Signatur berechnen)

Preimage heisst, dass der Angreifer aus hash(msg) weder msg noch msg3 berechnen kann.
2nd preimage heisst, dass der Angreifer keine Nachricht msg2 != msg mit hash(msg2) = hash(msg) finden kann.

Annahme: Angreifer kennt msg, hash(msg); 2nd preimage gilt, preimage gilt nicht:
Preimage: Der Angreifer kann also irgendeine Nachricht msg3 generieren mit hash(msg3) = hash(msg).
Wenn msg3 != msg: 2nd preimage nicht erfüllt => widerspruch
Damit wir zu keinem Widerspruch kommen, muss also msg = msg3 gelten.

Hashfunktionen sind nun aber niemals injektiv, womit du *unmöglich* das richtige preimage gezielt zu einem Hashwert finden kannst, womit wir auch für msg = msg3 einen Widerspruch haben.
Also stimmt irgendwas mit der Annahme nicht.

Kurz gesagt: Wenn deine Hashfunktion gegen 2nd preimage resistent ist, ist sie auch gegen preimage resistent.

Aus Kollisionsresistenz folgt im Übrigen auch 2nd preimage-Resistenz.

RE: Gss: Digitale Signatur 2008-09-11 19:57
Mr.Powers
mm wie erklärst du dir dann die defi von Collision-resistant hash function die hat genau alle Hash eigenschaften bis auf die erste also pre-image resistance.

RE: Gss: Digitale Signatur 2008-09-11 20:23
Wulf
Vielleicht ist die Definition einfach falsch oder du hast sie falsch verstanden.

Zeig mir mal den Fehler in meinem Beweis; ich hab mir den eben selbst ausgedacht, er stammt also aus keiner zuverlässigen Quelle.

RE: Gss: Digitale Signatur 2008-09-11 23:53
Mr.Powers
das die defi aus dem it sec Skript
Collision-resistant hash function:
Ease-of-computation, compression, 2nd-preimage
resistance, collision resistance
sonst würde ja eine unterscheidung zwischen one-way has funktion und oben genanter garkein sinn machen

RE: Gss: Digitale Signatur 2008-09-12 00:26
Wulf
da steht nicht, dass es gegen preimage nicht resistent ist.

RE: Gss: Digitale Signatur 2008-09-12 09:42
Anonymer User
Verstehe ich nicht ganz was du meinst ?wenn du mir was von dir Signiertes schickst dann kannst du doch da rein hauen was du willst für mich ist doch dann nur wichtig das ich sicher sein kann das es von dir ist und das es unverändert ist.
dafür sind ja Private und Public Key da bzw damit ich weiss das es von dir kommt kann ich ja auch dein Public Key überprüfen ?dann wäre ich sicher das es von dir kommt also bräcuhte ich nur eine Kolisions resistente hash Funktion die alle Typischen hash eigenschaften hat bis auf die erste also Pre-image resistance

Hi,

ueblicherweise signiert man vom Klartext K nur den Hash h(K) . Bin ich nun in der Lage ein K_1 zu finden fuer das gilt h(K_1)=h(K), so kann ich den Klartext K einfach durch K_1 ersetzten und du glaubst er kommt von demjenigen der h(K) signiert hat.

Die Preimage Resistance bedeutet ja grade, dass es sich um eine Trapdoor function handelt. Also zu einem gegeben Hash kein Klartext erzeugt werden kann, der diesen Hash erzeugt.

P.s. ich bemerke grad das ich von Klartext spreche, gemeint ist hier der Text der spaeter gehasht wird.

RE: Gss: Digitale Signatur 2008-09-12 09:45
Anonymer User
@Wulf was du schreibst ist vielleicht richtig, ich hatte noch nicht die Zeit mir das in ruhe durchzulesen und moechte das deswegen nicht beurteilen, allerdings habe ich nicht das Gefuehl als ob in IT-sec Fragen in dieser Richtung gestellt werden.

Auf mich wirkte es vielmehr, als ob man dann im Zweifel mal viele Dinge annehmen soll/muss.