<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Full-Domain-Hash</id>
	<title>Full-Domain-Hash - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Full-Domain-Hash"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Full-Domain-Hash&amp;action=history"/>
	<updated>2026-05-24T00:11:09Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Full-Domain-Hash&amp;diff=759140&amp;oldid=prev</id>
		<title>imported&gt;Gerolsteiner flasche: /* growthexperiments-addlink-summary-summary:3|0|0 */</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Full-Domain-Hash&amp;diff=759140&amp;oldid=prev"/>
		<updated>2024-09-20T14:22:25Z</updated>

		<summary type="html">&lt;p&gt;&lt;span class=&quot;autocomment&quot;&gt;growthexperiments-addlink-summary-summary:3|0|0&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Full-Domain-Hash&amp;#039;&amp;#039;&amp;#039; (Abkürzung &amp;#039;&amp;#039;&amp;#039;FDH&amp;#039;&amp;#039;&amp;#039;) ist ein [[Signaturverfahren]] aus dem Bereich der [[Kryptologie]]. Der Empfänger einer Nachricht kann damit überprüfen, ob die Nachricht, die der [[Absender]] an ihn gesandt hat, durch einen Dritten verändert wurde oder nicht.&lt;br /&gt;
&lt;br /&gt;
Das Prinzip des Verfahrens besteht darin, eine Nachricht zuerst zu [[Kryptologische Hashfunktion|hashen]] und anschließend eine beliebige [[Falltürfunktion|Trapdoor]]-Einweg[[permutation]] darauf anzuwenden. Die Hashfunktion wird dabei als [[Zufallsorakel]] modelliert, dessen [[Bild (Mathematik)|Bildmenge]] gleich dem [[Definitionsbereich]] der Einwegpermutation ist. Daher kommt auch der Name Full-Domain-Hash.&lt;br /&gt;
&lt;br /&gt;
== Beschreibung des Protokolls ==&lt;br /&gt;
Das Full-Domain-Hash-Verfahren ist ein [[asymmetrisches Signaturverfahren]] dessen [[öffentlicher Schlüssel]] &amp;lt;math&amp;gt;(f,G)&amp;lt;/math&amp;gt; aus einer Trapdoor-Einwegpermutation &amp;lt;math&amp;gt;f\colon \{0,1\}^k \rightarrow \{0,1\}^k&amp;lt;/math&amp;gt; und einem Zufallsorakel &amp;lt;math&amp;gt;G\colon \{0,1\}^* \rightarrow \{0,1\}^k&amp;lt;/math&amp;gt; gebildet wird. Der zugehörige [[geheimer Schlüssel|geheime Schlüssel]] ist die [[Umkehrfunktion]] &amp;lt;math&amp;gt;f^{-1}&amp;lt;/math&amp;gt; der Trapdoor-Einwegpermutation.&lt;br /&gt;
&lt;br /&gt;
Die [[digitale Signatur|Signatur]] einer Nachricht &amp;lt;math&amp;gt;x&amp;lt;/math&amp;gt; wird durch folgende Funktion berechnet:&lt;br /&gt;
: &amp;lt;math&amp;gt;\operatorname{sig}(x) = f^{-1}(G(x))&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die Nachricht wird dann zusammen mit der Signatur an den Empfänger gesandt.&lt;br /&gt;
&lt;br /&gt;
Der Empfänger erhält die Nachricht &amp;lt;math&amp;gt;x&amp;lt;/math&amp;gt; zusammen mit der Signatur &amp;lt;math&amp;gt;y = \operatorname{sig}(x)&amp;lt;/math&amp;gt;. Mit der [[Verifikation]]sfunktion&lt;br /&gt;
: &amp;lt;math&amp;gt;\operatorname{ver}(x,y) = \begin{cases}&lt;br /&gt;
\text{wahr} &amp;amp; \text{wenn }f(y) = G(x)\\&lt;br /&gt;
\text{falsch} &amp;amp; \text{sonst}&lt;br /&gt;
\end{cases}&amp;lt;/math&amp;gt;&lt;br /&gt;
überprüft er die Nachricht. Diese gibt genau dann wahr aus, wenn die Nachricht nicht verändert wurde.&lt;br /&gt;
&lt;br /&gt;
== RSA-Full-Domain-Hash ==&lt;br /&gt;
Verwendet man als Trapdoor-Einwegpermutation &amp;lt;math&amp;gt;f&amp;lt;/math&amp;gt; die RSA-Funktion &amp;lt;math&amp;gt;f(x) = x^e \bmod N&amp;lt;/math&amp;gt; mit den von [[RSA-Kryptosystem|RSA]] bekannten Parametern, dann spricht man vom RSA-Full-Domain-Hash. Das Verfahren ist nachweislich sicher, das heißt, es kann auch mit einem [[Angriff mit frei wählbarem Klartext]] keine [[existenzielle Fälschung]] erzeugt werden.&lt;br /&gt;
&lt;br /&gt;
== Sicherheit des RSA-Full-Domain-Hash ==&lt;br /&gt;
Wenn RSA &amp;lt;math&amp;gt;(t&amp;#039;,\epsilon&amp;#039;)&amp;lt;/math&amp;gt;-sicher ist, dann ist das RSA-Full-Domain-Hash-Verfahren auf Basis des Zufallsorakel-Modells &amp;lt;math&amp;gt;(t,\epsilon)&amp;lt;/math&amp;gt;-sicher mit&lt;br /&gt;
: &amp;lt;math&amp;gt;t=t&amp;#039;-(q_\mathrm{hash} + q_\mathrm{sig}+1) \cdot \mathcal{O}(k^3)&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
: &amp;lt;math&amp;gt;\epsilon = \left(1+\frac{1}{q_\mathrm{sig}}\right)^{q_\mathrm{sig}+1} \cdot q_\mathrm{sig} \cdot \epsilon&amp;#039;&amp;lt;/math&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beachte, dass der Artikel von Jean-Sébastien Coron offenbar &amp;lt;math&amp;gt;q_\mathrm{sig}&amp;gt;0&amp;lt;/math&amp;gt; voraussetzt. Für große &amp;lt;math&amp;gt;q_\mathrm{sig}&amp;lt;/math&amp;gt; läuft dies auf &amp;lt;math&amp;gt;\epsilon \sim \exp(1)\cdot q_\mathrm{sig} \cdot \epsilon&amp;#039;&amp;lt;/math&amp;gt; hinaus.&lt;br /&gt;
&lt;br /&gt;
Das bedeutet: Wenn es einen [[Algorithmus]] gibt, der eine existenzielle Fälschung für das Full-Domain-Hash-Verfahren mit einer Laufzeit von &amp;lt;math&amp;gt;t&amp;lt;/math&amp;gt; und Erfolgswahrscheinlichkeit von &amp;lt;math&amp;gt;\epsilon&amp;lt;/math&amp;gt; erstellen kann und dabei höchstens &amp;lt;math&amp;gt;q_\mathrm{hash}&amp;lt;/math&amp;gt; berechnet und höchstens &amp;lt;math&amp;gt;q_\mathrm{sig}&amp;lt;/math&amp;gt; Unterschriften benötigt, dann gibt es einen Algorithmus, der diskrete Logarithmen von RSA-Modulen mit einer Laufzeit von &amp;lt;math&amp;gt;t&amp;#039;&amp;lt;/math&amp;gt; und Erfolgswahrscheinlichkeit von &amp;lt;math&amp;gt;\epsilon&amp;#039;&amp;lt;/math&amp;gt; berechnet.&lt;br /&gt;
&lt;br /&gt;
== Relevanz ==&lt;br /&gt;
Die Autoren (Bellare, Rogaway) von Full-Domain-Hash haben ein weiteres Verfahren vorgeschlagen, das [[Probabilistic Signature Scheme]] (PSS), welches ihrer Ansicht nach bessere kryptografische Eigenschaften hat. Daher wird FDH praktisch nicht eingesetzt, da PSS im Rahmen von [[PKCS]] #1 v2.1 standardisiert wurde.&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
* Douglas R. Stinson: &amp;#039;&amp;#039;Cryptography. Theory and Practice.&amp;#039;&amp;#039; 3. Auflage. Chapman &amp;amp; Hall/CRC, 2005, ISBN 1-58488-508-4, Seiten 304–307&lt;br /&gt;
* Jean-Sébastien Coron: [https://www.iacr.org/archive/crypto2000/18800229/18800229.pdf &amp;#039;&amp;#039;On the Exact Security of Full Domain Hash.&amp;#039;&amp;#039;] (PDF; 101&amp;amp;nbsp;kB) CRYPTO 2000: Seiten 229–235&lt;br /&gt;
* [[Mihir Bellare]], [[Phillip Rogaway]]: [https://www.cs.ucdavis.edu/~rogaway/papers/exact.pdf &amp;#039;&amp;#039;The Exact Security of Digital Signatures – How to Sign with RSA and Rabin.&amp;#039;&amp;#039;] (PDF; 192&amp;amp;nbsp;kB) EUROCRYPT 1996: Seiten 399–416&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Signaturverfahren]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Gerolsteiner flasche</name></author>
	</entry>
</feed>