• Keine Ergebnisse gefunden

Algorithmische Kryptographie (WS2015/16) Kapitel 8 Elektronisches Geld Walter Unger

N/A
N/A
Protected

Academic year: 2022

Aktie "Algorithmische Kryptographie (WS2015/16) Kapitel 8 Elektronisches Geld Walter Unger"

Copied!
596
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Algorithmische Kryptographie (WS2015/16)

Kapitel 8 Elektronisches Geld

Walter Unger

Lehrstuhl für Informatik 1

9:52 Uhr, den 7. Januar 2016

(2)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8 Inhaltsverzeichnis Walter Unger 7.1.2016 9:52 WS2015/16 Z

Inhalt I

1 Einleitung Anforderungen Einfaches Protokoll

Sicherheitsaspekte zum einfachen Protokoll Einfaches Protokoll mit Steuersatz

2 BitCoins Einleitung Münze weiterreichen

3 Motivation Grundlagen Anonymes Geld Ziel

4 Grundlagen Motivation

Idee: Schnorrs Identifikation

Schnorrs Identifikation (nicht-interaktive Version)

Sicherheit

Aufbau einer blinden Unterschrift

5 Sicherheit

Sicherheit des Kunden Sicherheit der Bank

6 Protokolle

Blinde Unterschriften

Blinde Unterschrift mit zwei gleichen Logarithmen

7 Aufbau

Faires Elektronisches Geld (Systemaufbau)

8 On-Line System Einleitung

Münze von der Bank abheben Zahlungsverkehr

Sicherheitsaspekte Zusammenfassung

9 Off-Line System Einleitung

Münze von der Bank abheben Bezahlung im Geschäft Einzahlung bei der Bank

10 Sicherheitsaspekte Rückverfolgung

Sicherheitsaspekte und zugrundeliegende Probleme

(3)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:1 Anforderungen 1/6 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Anforderungen an Elektronisches Geld

1 Soll mindestens so sicher sein wie eine normale Brieftasche.

2 Sollte denselben Freiheitsgrad wie beim Umgang mit Geld liefern.

3 Sollte anonymen Zahlungsverkehr ermöglichen.

4 Sollte keine hohen Zusatzkosten benötigen.

Die ersten beiden Forderungen wurden bereits 1978 durch ein Protokoll von Shimon Even realisiert.

(4)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:1 Anforderungen 2/6 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Anforderungen an Elektronisches Geld

1 Soll mindestens so sicher sein wie eine normale Brieftasche.

2 Sollte denselben Freiheitsgrad wie beim Umgang mit Geld liefern.

3 Sollte anonymen Zahlungsverkehr ermöglichen.

4 Sollte keine hohen Zusatzkosten benötigen.

Die ersten beiden Forderungen wurden bereits 1978 durch ein Protokoll von Shimon Even realisiert.

(5)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:1 Anforderungen 3/6 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Anforderungen an Elektronisches Geld

1 Soll mindestens so sicher sein wie eine normale Brieftasche.

2 Sollte denselben Freiheitsgrad wie beim Umgang mit Geld liefern.

3 Sollte anonymen Zahlungsverkehr ermöglichen.

4 Sollte keine hohen Zusatzkosten benötigen.

Die ersten beiden Forderungen wurden bereits 1978 durch ein Protokoll von Shimon Even realisiert.

(6)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:1 Anforderungen 4/6 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Anforderungen an Elektronisches Geld

1 Soll mindestens so sicher sein wie eine normale Brieftasche.

2 Sollte denselben Freiheitsgrad wie beim Umgang mit Geld liefern.

3 Sollte anonymen Zahlungsverkehr ermöglichen.

4 Sollte keine hohen Zusatzkosten benötigen.

Die ersten beiden Forderungen wurden bereits 1978 durch ein Protokoll von Shimon Even realisiert.

(7)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:1 Anforderungen 5/6 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Anforderungen an Elektronisches Geld

1 Soll mindestens so sicher sein wie eine normale Brieftasche.

2 Sollte denselben Freiheitsgrad wie beim Umgang mit Geld liefern.

3 Sollte anonymen Zahlungsverkehr ermöglichen.

4 Sollte keine hohen Zusatzkosten benötigen.

Die ersten beiden Forderungen wurden bereits 1978 durch ein Protokoll von Shimon Even realisiert.

(8)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:1 Anforderungen 6/6 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Anforderungen an Elektronisches Geld

1 Soll mindestens so sicher sein wie eine normale Brieftasche.

2 Sollte denselben Freiheitsgrad wie beim Umgang mit Geld liefern.

3 Sollte anonymen Zahlungsverkehr ermöglichen.

4 Sollte keine hohen Zusatzkosten benötigen.

Die ersten beiden Forderungen wurden bereits 1978 durch ein Protokoll von Shimon Even realisiert.

(9)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:2 Einfaches Protokoll 1/8 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Idee

BankX:

Kunde A: Kunde B:

Sehr einfache Idee.

Einfache Anwendung von Unterschriften.

Entspricht also Schuldschein und Quittung.

(10)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:2 Einfaches Protokoll 2/8 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Idee

1

BankX:

Kunde A: Kunde B:

sigX(Aist Kunde vonX) Konto vonAenthält: 2300

1500=800

Sehr einfache Idee.

Einfache Anwendung von Unterschriften.

Entspricht also Schuldschein und Quittung.

(11)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:2 Einfaches Protokoll 3/8 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Idee

1 2

BankX:

Kunde A: Kunde B:

sigX(Aist Kunde vonX) Konto vonAenthält: 2300

1500=800

sigX(Bist Kunde vonX) Konto vonBenthällt: 12000

+1500=13500

Sehr einfache Idee.

Einfache Anwendung von Unterschriften.

Entspricht also Schuldschein und Quittung.

(12)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:2 Einfaches Protokoll 4/8 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Idee

1 2

3 BankX:

Kunde A: Kunde B:

sigX(Aist Kunde vonX) Konto vonAenthält: 2300

1500=800

sigX(Bist Kunde vonX) Konto vonBenthällt: 12000

+1500=13500

sigA(Azahlt anB1500)

Sehr einfache Idee.

Einfache Anwendung von Unterschriften.

Entspricht also Schuldschein und Quittung.

(13)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:2 Einfaches Protokoll 5/8 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Idee

1 2

3 4 BankX:

Kunde A: Kunde B:

sigX(Aist Kunde vonX) Konto vonAenthält: 2300

1500=800

sigX(Bist Kunde vonX) Konto vonBenthällt: 12000

+1500=13500

sigA(Azahlt anB1500) sigB(Azahlt anB1500)

Sehr einfache Idee.

Einfache Anwendung von Unterschriften.

Entspricht also Schuldschein und Quittung.

(14)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:2 Einfaches Protokoll 6/8 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Idee

1 2

3 4

5

BankX:

Kunde A: Kunde B:

sigX(Aist Kunde vonX) Konto vonAenthält: 2300

1500=800

sigX(Bist Kunde vonX) Konto vonBenthällt: 12000

+1500=13500

sigA(Azahlt anB1500) sigB(Azahlt anB1500)

sigB(Azahlt anB1500)

Sehr einfache Idee.

Einfache Anwendung von Unterschriften.

Entspricht also Schuldschein und Quittung.

(15)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:2 Einfaches Protokoll 7/8 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Idee

1 2

3 4

5 6

BankX:

Kunde A: Kunde B:

sigX(Aist Kunde vonX) Konto vonAenthält: 2300

1500=800

sigX(Bist Kunde vonX) Konto vonBenthällt: 12000

+1500=13500

sigA(Azahlt anB1500) sigB(Azahlt anB1500)

sigB(Azahlt anB1500) sigA(Azahlt anB1500)

Sehr einfache Idee.

Einfache Anwendung von Unterschriften.

Entspricht also Schuldschein und Quittung.

(16)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:2 Einfaches Protokoll 8/8 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Idee

1 2

3 4

5 6

BankX:

Kunde A: Kunde B:

sigX(Aist Kunde vonX) Konto vonAenthält: 23001500=800

sigX(Bist Kunde vonX) Konto vonBenthällt: 12000+1500=13500

sigA(Azahlt anB1500) sigB(Azahlt anB1500)

sigB(Azahlt anB1500) sigA(Azahlt anB1500)

Sehr einfache Idee.

Einfache Anwendung von Unterschriften.

Entspricht also Schuldschein und Quittung.

(17)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:3 Einfaches Protokoll 1/9 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Einleitung

Direkte Anwendung von Public-Keys.

Basierte auf dem Austausch von Quittungen und Unterschriften.

Benutzt Taschencomputer mit Infrarotkommunikationsschnittstelle.

Gerät sollte gegen gewaltsames Öffnen gesichert sein.

Ein automatischer Einzug von Steuern würde möglich.

Rechner wird von Bank mit Geld gefüllt, d.h. erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.

Damit können nun Quittungen und unterschriebene Rechnungen ausgetauscht werden.

Diese können später bei der Bank zum Kontoausgleich vorgelegt werden.

Der Kassenstand der elektronischen Brieftasche wird durch diese verwaltet.

(18)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:3 Einfaches Protokoll 2/9 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Einleitung

Direkte Anwendung von Public-Keys.

Basierte auf dem Austausch von Quittungen und Unterschriften.

Benutzt Taschencomputer mit Infrarotkommunikationsschnittstelle.

Gerät sollte gegen gewaltsames Öffnen gesichert sein.

Ein automatischer Einzug von Steuern würde möglich.

Rechner wird von Bank mit Geld gefüllt, d.h. erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.

Damit können nun Quittungen und unterschriebene Rechnungen ausgetauscht werden.

Diese können später bei der Bank zum Kontoausgleich vorgelegt werden.

Der Kassenstand der elektronischen Brieftasche wird durch diese verwaltet.

(19)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:3 Einfaches Protokoll 3/9 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Einleitung

Direkte Anwendung von Public-Keys.

Basierte auf dem Austausch von Quittungen und Unterschriften.

Benutzt Taschencomputer mit Infrarotkommunikationsschnittstelle.

Gerät sollte gegen gewaltsames Öffnen gesichert sein.

Ein automatischer Einzug von Steuern würde möglich.

Rechner wird von Bank mit Geld gefüllt, d.h. erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.

Damit können nun Quittungen und unterschriebene Rechnungen ausgetauscht werden.

Diese können später bei der Bank zum Kontoausgleich vorgelegt werden.

Der Kassenstand der elektronischen Brieftasche wird durch diese verwaltet.

(20)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:3 Einfaches Protokoll 4/9 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Einleitung

Direkte Anwendung von Public-Keys.

Basierte auf dem Austausch von Quittungen und Unterschriften.

Benutzt Taschencomputer mit Infrarotkommunikationsschnittstelle.

Gerät sollte gegen gewaltsames Öffnen gesichert sein.

Ein automatischer Einzug von Steuern würde möglich.

Rechner wird von Bank mit Geld gefüllt, d.h. erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.

Damit können nun Quittungen und unterschriebene Rechnungen ausgetauscht werden.

Diese können später bei der Bank zum Kontoausgleich vorgelegt werden.

Der Kassenstand der elektronischen Brieftasche wird durch diese verwaltet.

(21)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:3 Einfaches Protokoll 5/9 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Einleitung

Direkte Anwendung von Public-Keys.

Basierte auf dem Austausch von Quittungen und Unterschriften.

Benutzt Taschencomputer mit Infrarotkommunikationsschnittstelle.

Gerät sollte gegen gewaltsames Öffnen gesichert sein.

Ein automatischer Einzug von Steuern würde möglich.

Rechner wird von Bank mit Geld gefüllt, d.h. erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.

Damit können nun Quittungen und unterschriebene Rechnungen ausgetauscht werden.

Diese können später bei der Bank zum Kontoausgleich vorgelegt werden.

Der Kassenstand der elektronischen Brieftasche wird durch diese verwaltet.

(22)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:3 Einfaches Protokoll 6/9 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Einleitung

Direkte Anwendung von Public-Keys.

Basierte auf dem Austausch von Quittungen und Unterschriften.

Benutzt Taschencomputer mit Infrarotkommunikationsschnittstelle.

Gerät sollte gegen gewaltsames Öffnen gesichert sein.

Ein automatischer Einzug von Steuern würde möglich.

Rechner wird von Bank mit Geld gefüllt, d.h. erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.

Damit können nun Quittungen und unterschriebene Rechnungen ausgetauscht werden.

Diese können später bei der Bank zum Kontoausgleich vorgelegt werden.

Der Kassenstand der elektronischen Brieftasche wird durch diese verwaltet.

(23)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:3 Einfaches Protokoll 7/9 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Einleitung

Direkte Anwendung von Public-Keys.

Basierte auf dem Austausch von Quittungen und Unterschriften.

Benutzt Taschencomputer mit Infrarotkommunikationsschnittstelle.

Gerät sollte gegen gewaltsames Öffnen gesichert sein.

Ein automatischer Einzug von Steuern würde möglich.

Rechner wird von Bank mit Geld gefüllt, d.h. erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.

Damit können nun Quittungen und unterschriebene Rechnungen ausgetauscht werden.

Diese können später bei der Bank zum Kontoausgleich vorgelegt werden.

Der Kassenstand der elektronischen Brieftasche wird durch diese verwaltet.

(24)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:3 Einfaches Protokoll 8/9 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Einleitung

Direkte Anwendung von Public-Keys.

Basierte auf dem Austausch von Quittungen und Unterschriften.

Benutzt Taschencomputer mit Infrarotkommunikationsschnittstelle.

Gerät sollte gegen gewaltsames Öffnen gesichert sein.

Ein automatischer Einzug von Steuern würde möglich.

Rechner wird von Bank mit Geld gefüllt, d.h. erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.

Damit können nun Quittungen und unterschriebene Rechnungen ausgetauscht werden.

Diese können später bei der Bank zum Kontoausgleich vorgelegt werden.

Der Kassenstand der elektronischen Brieftasche wird durch diese verwaltet.

(25)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:3 Einfaches Protokoll 9/9 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Einleitung

Direkte Anwendung von Public-Keys.

Basierte auf dem Austausch von Quittungen und Unterschriften.

Benutzt Taschencomputer mit Infrarotkommunikationsschnittstelle.

Gerät sollte gegen gewaltsames Öffnen gesichert sein.

Ein automatischer Einzug von Steuern würde möglich.

Rechner wird von Bank mit Geld gefüllt, d.h. erhält ein von der Bank unterschriebenes Public-Key-Verfahren für den Nutzer und den öffentlichen Schlüssel der Bank.

Damit können nun Quittungen und unterschriebene Rechnungen ausgetauscht werden.

Diese können später bei der Bank zum Kontoausgleich vorgelegt werden.

Der Kassenstand der elektronischen Brieftasche wird durch diese verwaltet.

(26)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:4 Einfaches Protokoll 1/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Systemaufbau

Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).

Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.

X:DX,EX

A:

B:

Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DA,EA,IA,t,n

EX,DA,EA,IA,t,n

Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DB,EB,IB,t,n

EX,DB,EB,IB,t,n

(27)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:4 Einfaches Protokoll 2/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Systemaufbau

Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).

Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.

X:DX,EX

A:

B:

Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DA,EA,IA,t,n

EX,DA,EA,IA,t,n

Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DB,EB,IB,t,n

EX,DB,EB,IB,t,n

(28)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:4 Einfaches Protokoll 3/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Systemaufbau

Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).

Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.

X:DX,EX

A:

B:

Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DA,EA,IA,t,n

EX,DA,EA,IA,t,n

Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DB,EB,IB,t,n

EX,DB,EB,IB,t,n

(29)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:4 Einfaches Protokoll 4/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Systemaufbau

Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).

Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.

X:DX,EX

A:

B:

Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DA,EA,IA,t,n

EX,DA,EA,IA,t,n

Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DB,EB,IB,t,n

EX,DB,EB,IB,t,n

(30)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:4 Einfaches Protokoll 5/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Systemaufbau

Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).

Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.

X:DX,EX

A:

B:

Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DA,EA,IA,t,n

EX,DA,EA,IA,t,n

Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DB,EB,IB,t,n

EX,DB,EB,IB,t,n

(31)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:4 Einfaches Protokoll 6/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Systemaufbau

Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).

Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.

X:DX,EX

A:

B:

Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DA,EA,IA,t,n

EX,DA,EA,IA,t,n

Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DB,EB,IB,t,n

EX,DB,EB,IB,t,n

(32)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:4 Einfaches Protokoll 7/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Systemaufbau

Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).

Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.

X:DX,EX

A:

B:

Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DA,EA,IA,t,n

EX,DA,EA,IA,t,n

Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DB,EB,IB,t,n

EX,DB,EB,IB,t,n

(33)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:4 Einfaches Protokoll 8/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Systemaufbau

Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).

Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.

X:DX,EX

A:

B:

Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DA,EA,IA,t,n

EX,DA,EA,IA,t,n

Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DB,EB,IB,t,n

EX,DB,EB,IB,t,n

(34)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:4 Einfaches Protokoll 9/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Systemaufbau

Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).

Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.

X:DX,EX

A:

B:

Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DA,EA,IA,t,n

EX,DA,EA,IA,t,n

Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DB,EB,IB,t,n

EX,DB,EB,IB,t,n

(35)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:4 Einfaches Protokoll 10/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Systemaufbau

Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).

Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.

X:DX,EX

A:

B:

Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DA,EA,IA,t,n

EX,DA,EA,IA,t,n

Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DB,EB,IB,t,n

EX,DB,EB,IB,t,n

(36)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:4 Einfaches Protokoll 11/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Systemaufbau

Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).

Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.

X:DX,EX

A:

B:

Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DA,EA,IA,t,n

EX,DA,EA,IA,t,n

Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DB,EB,IB,t,n

EX,DB,EB,IB,t,n

(37)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:4 Einfaches Protokoll 12/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Systemaufbau

Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).

Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.

X:DX,EX

A:

B:

Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DA,EA,IA,t,n

EX,DA,EA,IA,t,n

Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DB,EB,IB,t,n

EX,DB,EB,IB,t,n

(38)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:4 Einfaches Protokoll 13/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Systemaufbau

Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).

Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.

X:DX,EX

A:

B:

Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DA,EA,IA,t,n

EX,DA,EA,IA,t,n

Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DB,EB,IB,t,n

EX,DB,EB,IB,t,n

(39)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:4 Einfaches Protokoll 14/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Systemaufbau

Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).

Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.

X:DX,EX

A:

B:

Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DA,EA,IA,t,n

EX,DA,EA,IA,t,n

Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DB,EB,IB,t,n

EX,DB,EB,IB,t,n

(40)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:4 Einfaches Protokoll 15/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Systemaufbau

Beteiligte Partner sindA,B (Privatpersonen) undX (Bank).

Die Bank kennt dabeiDX,EX,DA,EA,DB,EB und die Kontostände.

X:DX,EX

A:

B:

Bestimmt:EA,DA IA:=DX(EA) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DA,EA,IA,t,n

EX,DA,EA,IA,t,n

Bestimmt:EB,DB IB:=DX(EB) n=zu übertragender Geldwert

t=aktuelle Zeit EX,DB,EB,IB,t,n

EX,DB,EB,IB,t,n

(41)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:5 Einfaches Protokoll 1/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Übertragung von Geld zwischen A und B

A:DA,EA,EX,DX(EA),nA,tA, B:DB,EB,EX,DX(EB),nB,tB zA(zu sendender Betrag) zB(zu empfangender Betrag)

A,zA,DX(EA)

testet:zB=!zA r:=Zufallszahl B,zB,tB,r,DX(EB)

testet:zB=!zA

|tAtB|< εSekunden testet:nA>zA

nA:=nAzA A,zA,tA,r,DA(zAtAr)

zAtAr=!EA(DA(zAtAr)) nB:=nB+zB B,DB(−zAtBr)

−zAtBr=!EB(DB(−zAtBr))

(42)

Einleitung BitCoins Motivation Grundlagen Sicherh. Protok. Aufb. On-Line S. Off-Line System Sicherheitsaspekte

8:5 Einfaches Protokoll 2/15 Walter Unger 7.1.2016 9:52 WS2015/16 Z

Übertragung von Geld zwischen A und B

A:DA,EA,EX,DX(EA),nA,tA, B:DB,EB,EX,DX(EB),nB,tB zA(zu sendender Betrag) zB(zu empfangender Betrag)

A,zA,DX(EA)

testet:zB=!zA r:=Zufallszahl B,zB,tB,r,DX(EB)

testet:zB=!zA

|tAtB|< εSekunden testet:nA>zA

nA:=nAzA A,zA,tA,r,DA(zAtAr)

zAtAr=!EA(DA(zAtAr)) nB:=nB+zB B,DB(−zAtBr)

−zAtBr=!EB(DB(−zAtBr))

Referenzen

ÄHNLICHE DOKUMENTE

Unabhängig von Merkle entwickelt, zwei Jahre später veröffentlicht.. Gerüchteweise schon vorher von

Einleitung Hilfsfunktionen Weitere Angriffe Bit-Sicherheit Bestimmung von Primzahlen. 3 Inhaltsverzeichnis Walter Unger 12.12.2015 15:32

Um die zu verhindern reicht es aus, OAEP oder kollisionssichere Hashfunktionen zu

4:26 Idee der Datenübertragung Walter Unger 12.12.2015 16:03 WS2015/16 Z?.

Dieses Protokoll werden wir beim elektronischen Geld und dem letzten Wahlsystem noch sehen... Beweist, dass zwei diskrete Logarithmen

7:7 Wählen durch gegenseitiges Mischen Walter Unger 12.12.2015 15:57 WS2015/16 Z.. Wählen durch gegenseitiges Mischen

Grundlagen Motivation Idee: Schnorrs Identifikation Schnorrs Identifikation nicht-interaktive Version Sicherheit Aufbau einer blinden Unterschrift.. Sicherheit Sicherheit des

Einleitung BitCoins Motivation Grundlagen Sicherheit Protokolle Aufbau On-Line S... Einleitung BitCoins Motivation Grundlagen Sicherheit Protokolle Aufbau