Guillou-Quisquater-Protokoll
Das Guillou-Quisquater-Protokoll (Abkürzung: GQ) ist ein Protokoll aus dem Gebiet der Kryptografie, mit dem man sich jemandem gegenüber authentisieren kann. Das Protokoll wurde von Louis Guillou und Jean-Jacques Quisquater entwickelt und basiert auf dem Problem der Primfaktorzerlegung und dem RSA-Problem.
Funktionsweise
Peggy will sich gegenüber Victor authentisieren. Eine vertrauenswürdige dritte Partei stellt ihnen dazu eine Zahl <math>n</math> bereit, die das Produkt zweier großer Primzahlen ist. Die beiden Primzahlen sind geheim und höchstens der dritten Partei selbst bekannt.
Peggy wählt sich eine Zahl <math>J</math> mit <math>0 \leq J < n</math> als öffentliches Zertifikat und bekommt ein privates Zertifikat <math>S_{\text{A}} = J^{-s} \mod n</math> von der vertrauenswürdigen dritten Partei zugeteilt. Peggy will Victor beweisen, dass sie das private Zertifikat besitzt, ohne dass Victor das Zertifikat erhält.
Das Verfahren verwendet folgende Parameter:
- Eine Zahl <math>v</math> als öffentlicher Schlüssel mit <math>\operatorname{ggT}(v, \varphi(n))=1~</math>
- Eine Zahl <math>s</math> als privater Schlüssel mit <math>sv = 1 \mod \varphi(n)~</math>
Protokollschritte
- Peggy wählt eine Zufallszahl <math>r</math> mit <math>1 < r < n - 1</math>
- Peggy berechnet <math>x=r^v \mod n</math>
- Peggy sendet <math>x</math> und <math>J</math> an Victor
- Victor wählt eine Zufallszahl <math>d</math> mit <math>0 < d < v-1</math>
- Victor schickt <math>d</math> an Peggy
- Peggy berechnet einen Zeugen <math>t = r \cdot S_A^d \mod n</math>
- Peggy sendet den Zeugen <math>t</math> an Victor
- Victor berechnet <math>J^d \cdot t^v</math> und verifiziert ob das Resultat gleich <math>x</math> ist.
Literatur
- Douglas R. Stinson: Cryptography. Theory and Practice. 3. Auflage. Chapman & Hall/CRC, 2005, ISBN 1-58488-508-4, Seiten 383–387
- Louis Guillou, Jean-Jacques Quisquater: A practical zero-knowledge protocol fitted to security microprocessor minimizing both transmission and memory. In: Lecture Notes in Computer Science Vol. 330. Advances in Cryptology – EUROCRYPT'88 Proceedings. Springer-Verlag, 1998, ISBN 0-387-50251-3, Seiten 123–128
- Mihir Bellare, Adriana Palacio: GQ and Schnor identification schemes: proofs of security against impersonation under active and concurrent attacks. In: Lecture Notes in Computer Science Volume 2442. Advances in Cryptology - CRYPTO 2002 Proceedings. Springer-Verlag, 2002, ISBN 978-3-540-44050-5, S. 149–162