Camenisch-Lysyanskaya-Signaturverfahren

Das Camenisch-Lysyanskaya-Signaturverfahren, oft auch als CL-Signaturverfahren bezeichnet, ist ein kryptographisches Verfahren zum Erstellen digitaler Signaturen. Es wurde von den Kryptographen Jan Camenisch und Anna Lysyanskaya entwickelt und im Jahr 2002 publiziert.[1]

Verfahren Bearbeiten

Im Folgenden wird das Signaturverfahren im Detail beschrieben. Die Beschreibung weicht in Details von der Originaldarstellung ab und folgt der Darstellung von Camenisch und Groß.[2]

Verwendete Parameter Bearbeiten

Zuerst werden folgende Parameter festgelegt:

  •  : Länge des verwendeten RSA-Moduls; typische Werte sind 1536 oder 2048.
  •  : Maximale Länge der zu signierenden Nachrichten.
  •  : Anzahl der mit einer Signatur signierbaren Nachrichten.
  •  : Sicherheitsparameter; muss   sein.
  •  : Sicherheitsparameter; typische Werte sind 80 oder 128.

Schlüsselerzeugung Bearbeiten

Die Schlüsselerzeugung werden nun folgende Schritte durchlaufen:

  • Man wählt zwei große Primzahlen   gleicher Bitlänge  , für welche   ebenfalls prim sind. Man definiert  . (Siehe hierzu Sophie-Germain-Primzahl.)
  • Man wählt zufällige  , wobei   die quadratischen Reste modulo   beschreibt.

Der private Signaturschlüssel ist  , der öffentliche Verifikationsschlüssel besteht aus  .

Signieren einer Nachricht Bearbeiten

Ein Tupel von Nachrichten   wird folgendermaßen signiert:

  • Man wählt eine zufällige Primzahl   mit Länge  , und  .
  • Man berechnet  .

Die Signatur besteht dann aus  .

Verifizieren einer Signatur Bearbeiten

Eine Signatur   für ein Tupel   ist gültig falls:

  •   für alle  ,
  •  , sowie
  •  .

Sicherheit Bearbeiten

Das Verfahren ist unter der starken RSA-Annahme sicher. Diese besagt, dass für einen zufälligen Modul   der oben beschriebenen Form, und einem zufälligen   es nicht möglich ist, effizient ein   sowie ein   zu finden, sodass   gilt.

Verwendung Bearbeiten

CL-Signaturen werden aufgrund ihrer Eigenschaften häufig als Bausteine für anonyme Authentifizierungsprotokolle verwendet, wie zum Beispiel für Idemix oder Direct Anonymous Attestation.

Quellen Bearbeiten

  1. Jan Camenisch, Anna Lysyanskaya: A Signature Scheme with Efficient Protocols. In: Stelvio Cimato, Clemente Galdi, Giuseppe Persiano (Hrsg.): Security in Communication Networks 2002. Band 2576. Springer, Berlin/Heidelberg, ISBN 3-540-00420-3, S. 268–289, doi:10.1007/3-540-36413-7_20.
  2. Jan Camenisch, Thomas Groß: Efficient Attributes for Anonymous Credentials. In: Peng Ning, Paul F. Syverson, Somesh Jha (Hrsg.): ACM Conference on Computer and Communications Security 2008. ACM, ISBN 978-1-59593-810-7, S. 345–356, doi:10.1145/1455770.1455814.