Merkle-Signatur

Die Merkle-Signatur ist ein digitales Signaturverfahren, das auf Merkle-Bäumen sowie Einmalsignaturen wie etwa den Lamport-Einmalsignaturen basiert. Es wurde von Ralph Merkle in den späten 1970er Jahren entwickelt und stellt eine Alternative zu traditionellen digitalen Signaturen wie dem Digital Signature Algorithm oder auf RSA basierenden Signaturen dar. Im Gegensatz zu diesen ist es resistent gegen Angriffe durch Quantencomputer, da seine Sicherheit nur von der Existenz sicherer Hashfunktionen abhängt.

Idee

Ein Problem von Einmalsignaturen, wie der Lamport-Signatur, ist die Übertragung des öffentlichen Schlüssels. Da jeder Schlüssel nur genau einmal verwendet werden kann, kommt eine größere Datenmenge zusammen, die zuverlässig an den Empfänger weitergegeben werden muss.

Das Merkle-Signaturverfahren löst dieses Problem, indem das gesamte (öffentliche) Schlüsselmaterial von 2 n {\displaystyle 2^{n}} Einmalsignaturen in einem mehrstufigen Hash-Verfahren zu einem einzigen Hashwert p u b {\displaystyle pub} zusammengefasst wird. Als öffentlicher Schlüssel braucht nur p u b {\displaystyle pub} veröffentlicht zu werden, anschließend lassen sich mit ihm 2 n {\displaystyle 2^{n}} Nachrichten signieren.

Die Signatur einer Nachricht besteht dann aus zwei Teilen:

  • Einem der 2 n {\displaystyle 2^{n}} öffentlichen Schlüssel, sowie die mit dem entsprechenden privaten Schlüssel signierte Nachricht. Der Empfänger kann verifizieren, dass der Sender tatsächlich in Besitz des privaten Schlüssels war.
  • Einem Nachweis, dass es sich bei dem öffentlichen Schlüssel um einen der 2 n {\displaystyle 2^{n}} Schlüssel handelt, aus denen der Hashwert p u b {\displaystyle pub} berechnet wurde.

Schlüsselerzeugung

Merkle-Baum mit 8 Blättern

Das Merkle-Signaturverfahren kann nur verwendet werden, um eine begrenzte Anzahl von Nachrichten mit einem öffentlichen Schlüssel p u b {\displaystyle pub} zu signieren. Die Anzahl möglicher Nachrichten entspricht einer Zweierpotenz und wird daher als N = 2 n {\displaystyle N=2^{n}} bezeichnet.

Der erste Schritt bei der Generierung des öffentlichen Schlüssels p u b {\displaystyle pub} ist die Generierung des privaten Schlüssels X i {\displaystyle X_{i}} und des öffentlichen Schlüssels Y i {\displaystyle Y_{i}} von 2 n {\displaystyle 2^{n}} Einmalsignaturen. Für jeden öffentlichen Schlüssel Y i {\displaystyle Y_{i}} mit 1 i 2 n {\displaystyle 1\leq i\leq 2^{n}} wird ein Hash-Wert h i = H ( Y i ) {\displaystyle h_{i}=H(Y_{i})} berechnet. Mit diesen Hash-Werten h i {\displaystyle h_{i}} wird ein Hash-Baum aufgebaut.

Ein Knoten des Baums wird mit a i , j {\displaystyle a_{i,j}} identifiziert, wobei i {\displaystyle i} die Ebene des Knotens bezeichnet. Die Ebene eines Knotens ist über seinen Abstand zu den Blättern definiert. Somit hat ein Blatt die Ebene i = 0 {\displaystyle i=0} und die Wurzel die Ebene i = n {\displaystyle i=n} . Die Knoten jeder Ebene sind von links nach rechts durchnummeriert, sodass a i , 0 {\displaystyle a_{i,0}} der Knoten ganz links auf Ebene i {\displaystyle i} ist.

Im Merkle-Baum sind die Hash-Werte h i {\displaystyle h_{i}} die Blätter des Binärbaums, sodass h i = a 0 , i {\displaystyle h_{i}=a_{0,i}} . Jeder innere Knoten des Baums ist der Hash-Wert der Konkatenation seiner beiden Kinder. Beispielsweise ist a 1 , 0 = H ( a 0 , 0 | | a 0 , 1 ) {\displaystyle a_{1,0}=H(a_{0,0}||a_{0,1})} und a 2 , 0 = H ( a 1 , 0 | | a 1 , 1 ) {\displaystyle a_{2,0}=H(a_{1,0}||a_{1,1})} .

Auf diese Weise wird ein Baum mit 2 n {\displaystyle 2^{n}} Blättern und 2 n + 1 1 {\displaystyle 2^{n+1}-1} Knoten aufgebaut. Die Wurzel des Baums a n , 0 {\displaystyle a_{n,0}} ist der öffentliche Schlüssel p u b {\displaystyle pub} des Merkle-Signaturverfahrens.

Signierung

Merkle-Baum mit Pfad A und Authentifizierungspfad für i=2

Um eine Nachricht M {\displaystyle M} mit dem Merkle-Signaturverfahren zu signieren, wird die Nachricht M {\displaystyle M} zuerst mit einem Einmalsignaturverfahren signiert, wodurch die Signatur s i g {\displaystyle sig'} entsteht. Dazu wird eines der Schlüsselpaare aus privatem und öffentlichem Schlüssel ( X i , Y i , ) {\displaystyle (X_{i},Y_{i},)} verwendet.

Das einem privaten Einmalschlüssel X i {\displaystyle X_{i}} zugehörige Blatt des Hash-Baums ist a 0 , i = H ( Y i ) {\displaystyle a_{0,i}=H(Y_{i})} . Der Pfad im Hash-Baum von a 0 , i {\displaystyle a_{0,i}} zur Wurzel wird mit A {\displaystyle A} bezeichnet. Der Pfad A {\displaystyle A} besteht aus n + 1 {\displaystyle n+1} Knoten, A 0 , , A n {\displaystyle A_{0},\ldots ,A_{n}} , wobei A 0 = a 0 , i {\displaystyle A_{0}=a_{0,i}} die Blätter sind und A n = a n , 0 = p u b {\displaystyle A_{n}=a_{n,0}=pub} die Wurzel des Baums ist. Um diesen Pfad A {\displaystyle A} zu berechnen wird jedes Kind der Knoten A 1 , , A n {\displaystyle A_{1},\ldots ,A_{n}} benötigt. Es ist bekannt, dass A i {\displaystyle A_{i}} ein Kind von A i + 1 {\displaystyle A_{i+1}} ist. Um den nächsten Knoten A i + 1 {\displaystyle A_{i+1}} des Pfades A {\displaystyle A} zu berechnen, müssen beide Kinder von A i + 1 {\displaystyle A_{i+1}} bekannt sein. Daher wird der Bruder von A i {\displaystyle A_{i}} benötigt. Dieser Knoten wird mit a u t h i {\displaystyle auth_{i}} bezeichnet, sodass A i + 1 = H ( A i | | a u t h i ) {\displaystyle A_{i+1}=H(A_{i}||auth_{i})} . Deswegen werden n {\displaystyle n} Knoten a u t h 0 , , a u t h n 1 {\displaystyle auth_{0},\ldots ,auth_{n-1}} benötigt, um jeden Knoten des Pfades A {\displaystyle A} zu berechnen. Diese Knoten a u t h 0 , , a u t h n 1 {\displaystyle auth_{0},\ldots ,auth_{n-1}} werden berechnet und gespeichert. Sie bilden zusammen mit einer Einmalsignatur s i g {\displaystyle sig'} von M {\displaystyle M} die Signatur s i g = ( s i g , a u t h 0 , a u t h 1 , , a u t h n 1 ) {\displaystyle sig=(sig',auth_{0},auth_{1},\ldots ,auth_{n-1})} des Merkle-Signaturverfahrens.

Verifizierung

Der Empfänger kennt den öffentlichen Schlüssel p u b {\displaystyle pub} , die Nachricht M {\displaystyle M} , und die Signatur s i g = ( s i g , a u t h 0 , a u t h 1 , , a u t h n 1 ) {\displaystyle sig=(sig',auth_{0},auth_{1},\ldots ,auth_{n-1})} . Zuerst verifiziert der Empfänger die Einmalsignatur s i g {\displaystyle sig'} der Nachricht M {\displaystyle M} . Falls s i g {\displaystyle sig'} eine gültige Signatur von M {\displaystyle M} ist, berechnet der Empfänger A 0 = H ( Y i ) {\displaystyle A_{0}=H(Y_{i})} , indem er den Hash-Wert des öffentlichen Schlüssels der Einmalsignatur berechnet. Für j = 1 , . . , n 1 {\displaystyle j=1,..,n-1} werden die Knoten A j {\displaystyle A_{j}} des Pfades A {\displaystyle A} berechnet, mit A j = H ( a j 1 | | b j 1 ) {\displaystyle A_{j}=H(a_{j-1}||b_{j-1})} . Wenn A n {\displaystyle A_{n}} dem öffentlichen Schlüssel p u b {\displaystyle pub} des Merkle-Signaturverfahrens entspricht, so ist die Signatur gültig.

Weiterentwicklungen

Im Zuge der Suche nach quantencomputerresistenten Signaturverfahren ist das Verfahren in der letzten Zeit wieder stärker in den Fokus gerückt. Inzwischen wurden verbesserte Varianten des Merkle-Signaturverfahrens veröffentlicht, u. a.

  • XMSS (eXtended Merkle Signature Scheme), das 2018 als RFC 8391[1] standardisiert wurde[2]
  • LMS (Leighton-Micali Hash-Based Signatures), das 2019 als RFC 8554 standardisiert wurde[3]
  • SPHINCS mit größeren Signaturen als XMSS, dafür aber zustandslos[4][5]

Literatur

  • G. Becker: Merkle Signature Schemes, Merkle Trees and Their Cryptanalysis. Seminar 'Post Quantum Cryptology' an der Ruhr-Universität Bochum.
  • E. Dahmen, M. Dring, E. Klintsevich, J. Buchmann, L. C. Coronado Garca: CMSS – an improved merkle signature scheme. (PDF; 264 kB). Progress in Cryptology – Indocrypt 2006, 2006.
  • E. Klintsevich, K. Okeya, C. Vuillaume, J. Buchmann, E. Dahmen: Merkle signatures with virtually unlimited signature capacity (PDF; 179 kB). 5th International Conference on Applied Cryptography and Network Security – ACNS07, 2007.
  • Ralph Merkle: Secrecy, authentication and public key systems / A certified digital signature. Ph.D. dissertation, Dept. of Electrical Engineering, Stanford University, 1979; merkle.com (PDF; 1,9 MB)
  • Silvio Micali, M. Jakobsson, T. Leighton, M. Szydlo: Fractal merkle tree representation and traversal. RSA-CT 03, 2003.

Einzelnachweise

  1. RFC 8391 – XMSS: eXtended Merkle Signature Scheme. September 2018 (englisch).
  2. Johannes Buchmann, Erik Dahmen, Andreas Hülsing: XMSS – A Practical Forward Secure Signature Scheme Based on Minimal Security Assumptions. In: Post-Quantum Cryptography. PQCrypto 2011 (= Lecture Notes in Computer Science. Band 7071). Springer, Berlin / Heidelberg 2011, S. 117–129, doi:10.1007/978-3-642-25405-5_8. 
  3. D. McGrew, M. Curcio, S. Fluhrer: RFC 8554 – Leighton-Micali Hash-Based Signatures. April 2019 (englisch).
  4. Daniel J. Bernstein, Daira Hopwood, Andreas Hülsing, Tanja Lange, Ruben Niederhagen, Louiza Papachristodoulou, Michael Schneider, Peter Schwabe, Zooko Wilcox-O’Hearn: SPHINCS: practical stateless hash-based signatures. In: Elisabeth Oswald, Marc Fischlin (Hrsg.): Advances in Cryptology – EUROCRYPT 2015 (= Lecture Notes in Computer Science. Band 9056). Springer, Berlin / Heidelberg 2015, ISBN 978-3-662-46799-2, S. 368–397, doi:10.1007/978-3-662-46800-5_15. 
  5. SPHINCS: Introduction. In: sphincs.cr.yp.to. Abgerufen am 25. Januar 2019 (englisch).