Gegenwärtig spielt die Kryptographie eine fundamentale Rolle bei der Absicherung einer Vielzahl von täglichen Anwendungen und Prozessen. Dazu gehören beispielsweise Software-Updates, E-Commerce und E-Banking Anwendungen. Die Sicherheit der am häufigsten in der Praxis eingesetzten kryptographischen Verfahren beruht auf der Schwierigkeit, große Zahlen in ihre Primfaktoren zu zerlegen oder diskrete Logarithmen zu berechnen. Im Jahr 1994 präsentierte Peter Shor Algorithmen, mit denen das Problem der Faktorisierung und des diskreten Logarithmus in polynomieller Laufzeit mittels Quantencomputern gelöst werden können. Daher ist es von äußerster Bedeutung nach Alternativen zu suchen, die langfristig als Ersatz fungieren. Als mögliche Kandidaten kommen Code-, gitter-, multivariate-, und hash-basierte Kryptosysteme in Betracht, die in den letzten Jahren große Erfolge verzeichnen konnten. Die Untersuchung und das Design von Code-basierten Identifikation- und Signaturverfahren stellen den Kerninhalt dieser Arbeit dar.
Im Jahr 1993 wurde von Jacques Stern das erste effiziente Identifikationsverfahren veröffentlicht, welches auf Codierungstheorie basiert. Es hat allerdings zwei Nachteile, welche die Größe des öffentlichen Schlüssels und die hohen Kommunikationskosten betreffen. Zu diesem Zweck schlagen wir ein neues 5-Pass Zero-Knowledge-Identifikationsverfahren vor, das unseres Wissens nach alle Code-basierten Verfahren übertrifft. Mittels unserer Konstruktion werden die Kommunikationskosten um bis zu 25\% und die Größe des öffentlichen Schlüssels von 15 KB auf 4 KB im Vergleich zum Verfahren von Stern reduziert. Als weiteres Ergebnis präsentieren wir eine Verallgemeinerung der Fiat-Shamir Heuristik, welches eines der wichtigsten Paradigmen in der Kryptographie darstellt.
Diese wird dazu verwendet, um aus einem kanonischen (3-Pass) Identifikationsprotokoll ein Signaturverfahren zu konstruieren.
Ebenfalls entwickeln wir einen Sicherheitsbeweis für diese Transformation für Protokolle, die nicht kanonischen sind. Mit dieser Verallgemeinerung kann man nun unsere Identifikationsverfahren als auch viele andere nicht kanonischen Identifikationsprotokolle zu sicheren Signaturverfahren transformieren. Im letzten Teil schlagen wir ein Threshold Ring Signaturverfahren vor, ein Signaturverfahren mit speziellen Eigenschaften, dem das vorgeschlagene Zero-Knowledge-Identifikations\-verfahren zugrunde liegt. Es stellt sich heraus, dass unsere Konstruktion in Bezug auf die Signaturlänge, die Größe des öffentlichen Schlüssels und die Signaturkosten effizienter ist als alle bekannten Code-basierten Threshold Ring Signaturverfahren. | German |