|
|
Schwerpunktprogramm der DFG |
Entwicklung einer digitalen Geldbörse mit Observer-Funktion. Sicherheitsanalyse, Zusatzfunktionalitäten und Anwendungen |
InhaltÜbersicht |
ÜbersichtIm Zeitalter des Electronic Commerce spielt die sichere und anonyme Bezahlung in öffentlichen Netzen wie z.B. dem Internet ein entscheidende Rolle. Das Konzept der digitalen Geldbörse bietet sowohl Fälschungssicherheit als auch Anonymität; dabei ist eine digitale Geldbörse eine Kombination von Software und Hardware, die die Gesamtsicherheit des Systems gewährleisten soll. Dieses Projekt behandelt im wesentlichen zwei Punkte:
KontaktProf. Dr. Albrecht BeutelspacherMathematisches Institut Justus-Liebig-Universität Arndtstraße 2 35392 Gießen Tel.: (0641) 99 320 80 Fax: (0641) 99 32029 Albrecht.Beutelspacher@math.uni-giessen.de http://www.uni-giessen.de/beutelspacher/ Mitarbeiter
Stand der ForschungDigitale Signatur und digitales BezahlenDie Informations- und Kommunikationstechnik wird in den nächsten Jahren die Wirtschaft, aber auch das Privatleben in bislang unvorstellbarem Ausmaß prägen. Ein wesentlicher Bereich der zukünftigen Entwicklung werden digitale Transaktionen (electronic commerce) sein. Dazu ist es unabdingbar, adäquate Zahlungssysteme zu entwickeln. Solche Zahlungssysteme müssen vor allem zwei Eigenschaften erfüllen: Zum einen müssen sie die digitale Übertragung des Geldwertes ermöglichen, zum anderen müssen sie das gleiche Sicherheitsniveau bieten wie herkömmliche nichtdigitale Zahlungsmittel.Grundsätzlich ist zu jedem nichtdigitalen Zahlungsmittel, sei
es eine Kreditkarte, ein Scheck, ein Gutschein oder Bargeld, ein digitales
Pendant denkbar. Besonders einfach ist die Umsetzung von Scheck- oder Kreditkartensystemen,
weil hierbei anders als bei Münz- oder Scheingeld nur mit Daten bezahlt
wird, genauer gesagt werden die Kreditkartendaten des Zahlenden übertragen.
Der wichtigste Grundbaustein einer solchen kryptographischen Absicherung ist die digitale Signatur. Basierend auf einer Idee von Diffie und Hellman aus dem Jahr 1976 haben R. Rivest, A. Shamir und L. Adleman 1978 ein Verfahren vorgeschlagen, das sich mathematische Mechanismen zunutze macht, um ein digitales Äquivalent zur handschriftlichen Unterschrift zu erreichen. Der RSA-Algorithmus, so benannt nach seinen Erfindern, ist der wohl bekannteste und meist verwendete der modernen Kryptographie. Jeder Teilnehmer eines Kommunikationsnetzes besitzt hierbei einen ge-heimen Signierschlüssel, mit dem er Unterschriften erzeugen kann, und einen öffentlichen, jedem anderen Teilnehmer zugänglichen Verifikationsschlüssel, anhand dessen die Echtheit einer Signatur geprüft wird. Das Charakteristikum eines derartigen Verfahrens ist, daß es für jeden Teilnehmer ei-nen öffentlichen Schlüssel gibt; sie werden daher im Gegensatz zu den Methoden der klassischen Kryptographie, die nur geheime Schlüssel kennt, Public-key-Verfahren genannt. Zusammen mit den Public-key-Verschlüsselungsverfahren ermöglicht die digitale Signatur sichere Kreditkartensysteme. Die Daten werden vom Anwender signiert und anschließend verschlüsselt, so daß nur der befugte Empfänger in der Lage ist, die Daten zu entschlüsseln und zu lesen und sich außerdem anhand der Signatur von der Authentizität überzeugen kann. Bezahlungen mit Kreditkarte besitzen jedoch einen wesentlichen Nachteil, denn sie finden niemals anonym statt. Kreditkarteninstitute können über ihre Kunden detaillierte Profile erstellen. Es stellt sich die Frage, ob sich nicht alternativ zu Kreditkartenzahlungen ein Weg finden läßt, in einem offenen Computernetz in einer Weise zu bezahlen, die analog zum Bezahlen mit Bargeld ist. Ein solches Analogon zu Münz- und Scheingeld muß die folgenden Eigenschaften haben:
Blinde Signaturen und digitales GeldDie entscheidende Grundidee zur Umsetzung von digitalem Münzgeld stammt von D. Chaum aus dem Jahre 1985. Er greift dabei auf das Konzept der blinden digitalen Signatur zurück. Eine blinde digitale Signatur hat zunächst die gleichen Eigenschaften wie eine „normale” Signatur, das heißt sie ist fälschungssicher, für jeden verifizierbar und unleugbar. Der wesentliche Unterschied besteht darin, daß der Unterschreibende keine Information darüber besitzt, welches Dokument er unterschrie-ben hat und wie seine Signatur aussieht. Man beachte, daß es sich hierbei nicht um eine Blankoun-terschrift handelt, denn obwohl der Unterschreibende das Dokument nicht kennt, kann es dennoch nach dem Signieren nicht verändert werden.Eine weitere wünschenswerte Eigenschaft eines Münzsystems ist, daß die Bezahlung mit einer Münze offline, das bedeutet ohne Zuhilfenahme der Bank, geschehen soll. Andernfalls müssen Händler für jede Bezahlung, die sie erhalten, eine Verbindung zur Bank aufbauen. Dies kostet nicht nur Zeit, sondern ist vor allem aus Kostengründen nicht sinnvoll. Für die Verifikation der Echtheit einer Mün-ze ist eine online-Verbindung auch nicht notwendig, da es für jedermann möglich ist die Echtheit der Signatur der Bank festzustellen. Allerdings fehlt den digitalen Münzen die Originalität. Jeder Besitzer einer Münze kann diese beliebig oft kopieren, wobei zwischen Original und Kopie keinerlei Unterschied besteht. Daher ist es auch möglich, daß jemand eine Münze mehrfach ausgibt, da die Emp-fänger des Geldes eine Kopie nicht erkennen können. Man spricht in diesem Zusammenhang auch von einem Double-spending einer Münze. Es gibt zwei mögliche Lösungswege für diese Situation: Zum einen kann man auf online-Verfahren zurückgreifen. Der Händler kann selbst die Echtheit einer Münzsignatur überprüfen, wohingegen er die Originalität feststellt, indem er während der Bezahlung die Bank kontaktiert. Dies bedeutet, daß der Mechanismus der blinden Signatur in einem online-System ausreicht, um ein Münzsystem zu konstruieren. Weitaus komplexer ist die Situation, wenn dennoch ein offline-Verfahren
eingesetzt werden soll. Hierbei wird die Identität des Münzbesitzers
so in die Münze eingebettet, daß jemand, der eine Münze mehr
als einmal ausgegeben hat, nachträglich von der Bank entdeckt werden
kann. ObserverDas Entdecken eines Double-spending im nachhinein kann keine befriedigende Lösung sein. Es wäre besser, die Besitzer von Münzen von vornherein daran zu hindern, ihre Münzen zu kopieren. Hiermit ist nicht gemeint, daß es nicht einen Schutz vor dem Verlust von Münzen durch technische Defekte geben sollte, wie beispielsweise einem Back-up der Münzen. Ziel ist es, Münzen so zu speichern, daß der Kunde keine Kopie erzeugen kann, die ihm ein mehrfaches Ausgeben ermöglicht, sondern nur gewisse Informationen kopieren kann, die ihm das Einlösen des Geldes bei einem technischen Ausfall gestatten.Um das Erzeugen von Kopien zu verhindern, die für ein Double-spending genutzt werden können, kann man die Münzen in einer Umgebung speichern, die für die Kunden nicht auslesbar oder manipulierbar ist. Dies könnte beispielsweise in einer Chipkarte geschehen. Dies führt allerdings zu einer Schwächung der Anonymität, denn der Kunde kann nicht mehr überprüfen, ob die Münzen tatsächlich blind signiert worden sind oder nicht, da er keine Kontrolle über die Chipkarte hat. Dem kann man dadurch begegnen, daß man ein „tamper proof hardware device” (TPHD, d.h. ein unmanipulierbares Medium) nicht als Speichermedium, sondern als Observer oder Guardian einsetzt. Dieses Konzept stammt von Chaum und Pedersen. Das tamper proof hardware device ist nicht im Besitz der Münze, sondern speichert nur einen bestimmten Anteil der Münze. Verschiedene Systeme wiedas von Brands oder Ferguson haben ein solches tamper proof hardware device integriert. Es handelt sich dabei stets um spezielle Lösungen, die sich nicht auf andere Systeme übertragen lassen. Bemerkung. Häufig findet man in der Literatur den Ausdruck „digitale Geldbörse” oder „elektronische Brieftasche”, die höchst unterschiedliche Dinge bezeichnen. Das Spektrum reicht von reinen Softwarelösungen, die es ermöglichen, digitale Münzen zu erzeugen und auszugeben, bis hin zu Hardwarelösungen, das heißt Geldkarten, die einen bestimmten Betrag speichern und bei einer Bezahlung den gewünschten Wert abbuchen. Wir verwenden den Begriff „digitale Geldbörse”, wenn wir von
Münzsystemen sprechen, die eine zusätzliche Hardware benutzen.
Innerhalb des Projektes konzentrieren wir uns auf digitale Geldbör-sen,
die als zusätzliche Hardware nur einen Observer verwenden. Zusätzliche EigenschaftenEs gibt einige zusätzlich wünschenswerte Eigenschaften, die man sich bei digitalem Münzgeld vorstellen kann. Im wesentlichen sind das Übertragbarkeit, Teilbarkeit und Fairneß von Münzen.(1) Übertragbarkeit (2) Fairneß (3) Teilbarkeit
Ziele des ProjektsZiel des Projektes ist es, ein Konzept für eine digitale Geldbörse zu entwerfen, das sowohl die Sicherheitsbedürfnisse der Banken nach Fälschungssicherheit und zentraler Erzeugbarkeit als auch die Sicherheitsbedürfnisse der Kunden nach Anonymität und Echtheitsüberprüfbarkeit erfüllt.Der Ansatz von D. Chaum und T. Pedersen stellt die bislang einzige
Methode dar, dies zu erreichen. Er verwendet ein TPHD, d.h. ein durch physikalische
Maßnahmen geschütztes Medium (z.B. eine Chipkarte), als Observer.
Das geplante Projekt wird diesen von der Forschung bisher nur für ein
spezielles Szenario entwickelten Lösungsvorschlag für digitale Geldbörsen
mit Observern aufgreifen, verallgemeinern und auf die bisher bekannten Münzsysteme
ausweiten. Konzepte und Klassifizierung von digitalen MünzenEs soll ermittelt werden, aus welchen kryptographischen Elementen eine digitale Münze besteht. Dies beinhaltet zum einen die Frage, welche Werte jeweils (von Bank zu Kunde, von Kunde zu Händler, von Händler zu Bank) übergeben werden müssen, und zum anderen, welche Methoden (z.B. Abheben bei der Bank, Bezahlen mit einer Münze, Einlösen einer Münze) zu einer Münze gehören und wie diese im einzelnen realisiert werden.Innerhalb des Projekts soll ein Anforderungskatalog entstehen, der die Sicherheitskriterien beschreibt, die eine digitale Münze erfüllen soll. Dieser beinhaltet zum einen sicherheitsrelevante Anforderungen, die charakteristisch für digitale Münzen sind (wie z.B. Fälschungssicherheit und Anonymität). Zum anderen beinhaltet er auch die Sicherheitsanforderungen, die von den einzelnen Parteien des 3-Parteien-Systems (Kunde, Händler, Bank) gestellt werden. So besteht z.B. eine Forderung des Kunden darin, daß die Bank eine gültige Münze nicht ohne berechtigten Grund ablehnen darf, d.h. daß die Bank einen Nachweis dafür erbringen muß, daß ein Kunde ein Double-spending betrieben hat. Es ist im Detail zu ermitteln, welche Anforderungen von den einzelnen
Parteien an eine Münze gestellt werden. Insbesondere ist auch herauszustellen,
welche neuen Sicherheitsanforderungen an digitale Münzen gestellt werden
müssen, damit sie in der elektronischen Umgebung, in der sie eingesetzt
werden, die gleichen Eigenschaften besitzen wie herkömmliche Münzen.
Damit eine digitale Münze die gleichen Sicherheitsanforderungen
wie eine herkömmliche Münze erfüllt, wird auf kryptographische
Maßnahmen zurückgegriffen. Dabei ist eine digitale Münze mehr
als nur die Kombination bekannter Basisprotokolle wie z.B. digitale Signaturen,
Zero-Knowledge Beweise oder Cut-and-Choose-Methoden. Für die meisten
Münzsysteme läßt sich keine qualitative Aussage über
die Fälschungssicherheit der Münzen machen. So ist zum Beispiel
nicht klar, ob die Fälschungssicherheit einer digitalen Münze ebenso
groß ist wie die Fälschungssicherheit des darunterliegenden Signaturschemas.
Zur Klassifizierung der Münzsysteme ist entscheidend, wie die kryptographischen Basisprotokolle im einzelnen zusammenwirken, um die im Anforderungskatalog aufgeführten Forderungen zu erfüllen. Die Münzsysteme werden auf die aufgestellten Sicherheitsanforderungen
hin eingehend analysiert. Es wird bestimmt, welche der aufgestellten Kriterien
von den einzelnen Münzsystemen in welchem Maße erfüllt werden
und welche kryptographischen Maßnahmen verwendet werden, um einzelne
Anforderungen zu erfüllen. D.h. es werden die Unterschiede und Gemeinsamkeiten
innerhalb der Protokolle der Münzsysteme herausgearbeitet. Es wird ermittelt,
welche Sicherheitsmechanismen für das Erfüllen eines bestimmtem
Sicherheitskriteriums notwendig sind. Interessant ist in diesem Zusammenhang
auch, ob ein bestimmter Basismechanismus (wie z.B. eine blinde digitale Signatur)
zur Erfüllung eines bestimmten Sicherheitskriteriums (wie z.B. Fälschungssicherheit)
notwendig oder sogar für die Erfüllung des Kriteriums hinreichend
ist. Darauf aufbauend wird versucht, die Sicherheitsmechanismen für
Münzen zu abstrahieren und allgemein zu beschreiben. Somit entstehen
einzelne Klassen, in die die Münzsysteme eingeteilt werden können.
Münzsysteme mit ObserverZunächst soll ermittelt werden, welche Anforderungen an einen Observer gestellt werden können bzw. müssen. Das heißt, es soll ein Anforderungskatalog an Observer erstellt werden, der zum einen enthält, welche Fähigkeiten ein Observer besitzen muß, um seiner Aufgabe als „Beobachter“ gerecht zu werden, und zum anderen, welche Fähigkeiten ein Observer nicht besitzen darf, um dem Benutzer eine ausreichende Zusicherung seiner Anonymität zu gewährleisten.Die Aufgaben eines Observers sind genauer zu bestimmen, um die in der Quellenliteratur bislang noch nicht geleistete Definition des Begriffs Observer zu realisieren. Im Hinblick auf die entstandenen Klassen von Münzsystemen und
die gestellten Anforderungen an Observer (das TPHD) soll untersucht werden,
in welche Klassen sich Observer integrieren lassen. Es stellt sich die Frage,
ob es vielleicht sogar Klassen von Geldsystemen gibt, in die sich Observer
grundsätzlich nicht integrieren lassen. Gegebenenfalls sollen die Gründe
dafür ermittelt werden. Integration von zusätzlichen Merkmalen in Systeme mit ObserverEs ist zu untersuchen, inwieweit sich zusätzliche Merkmale von Münzsystemen in Systeme mit Observer integrieren lassen. Dabei soll festgestellt werden, ob sich die Merkmale durch die Existenz eines Observers leichter integrieren lassen, oder ob es Merkmale gibt, die der Existenz eines Observers widersprechen und sich somit gar nicht in Systeme mit Observer integrieren lassen. Einzelne zu untersuchende Merkmale sind:(1) Übertragbarkeit Innerhalb des Projekts wird untersucht, wie sich die Existenz eines Observers auf dieses Problem auswirkt. Dabei ergeben sich folgende Fragen:
Innerhalb dieses Arbeitspunktes werden wir einen Katalog von Sicherheitsanforderungen erstellen, der die Anforderungen für Übertragbarkeit an die Sicherheitsmechanismen zusammenfaßt. Anhand dieses Kataloges wird dann ermittelt, welche Münzsysteme für eine Ausweitung auf übertragbare Münzen in Frage kommen. Ebenso kann anhand des Kataloges ermittelt werden, ob und wie übertragbare Münzen in Systemen mit Observern integriert werden können, indem die Sicherheitsanforderungen an Übertragbarkeit mit den Sicherheitsanforderungen an Observer verglichen werden. (2) Fairneß Interessant ist in diesem Zusammenhang vor allen Dingen die Frage,
inwieweit die Funktion der TTP und die des Observers sich gegenseitig beeinflussen.
So ist z.B. denkbar, daß der Observer Aufgaben der TTP übernimmt
oder die TTP bei der Erfüllung ihrer Aufgaben unterstützt. (3) Teilbarkeit Zunächst soll ermittelt werden, ob die bisher veröffentlichten
speziellen Lösungen von Teilbarkeit sich auf andere Münzsysteme
übertragen lassen. Es ist anzunehmen, daß durch einen Observer
die Teilbarkeit einer Münze nicht erleichtert wird. Innerhalb des Projekts
soll untersucht werden, ob sich diese These verifizieren läßt,
bzw. ob die Teilbarkeit von Münzen in einem Münzsystem mit Observer
überhaupt realisiert werden kann. |