• Keine Ergebnisse gefunden

Sicherheit von Merkle Signaturen Algorithmus

N/A
N/A
Protected

Academic year: 2022

Aktie "Sicherheit von Merkle Signaturen Algorithmus"

Copied!
8
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Sicherheit von Merkle Signaturen

Algorithmus Angreifer Afür die Einwegsignatur EINGABE: pk , Zugriff auf eine Anfrage an Orakel Signsk(·)

1 Berechne(pk(i),sk(i))←Gen(1n)für i =1, . . . , ℓ.

Wähle iR[ℓ]. Ersetze pk(i)durch pk . j ←2

2 (m, σ)← A(pk(1)). Signaturanfragen für m: For i ←1 to n−1

Falls pkm|i0,pkm|i1undefiniert,(pkm|i0,pkm|i1)(pk(j),pk(j+1)).

j j+2

Berechneσm|i,σmundσanalog zu Merkle-Signaturen.

Falls sk=sk(i)benötigt, verwende das Signierorakel Signsk(·).

3 Seiσ = ((pkm|

i0||pkm|

i1, σm|

i)n−1i=0, σm )

Fall 1:∃0i <n mit(pkm| i0||pkm| i1)6= (pkm|i0||pkm|i1).

Sei i minimal. Dann gilt pkm|

i =pkm|i=pk(k)für ein k [].

Falls k =i, Ausgabe(pkm| i0||pkm| i1, σm|

j).

Fall 2: Es gilt pkm =pkm=pk(k)für ein k [ℓ].

Falls k =i, Ausgabe(m, σm ).

(2)

Sicherheit von Merkle Signaturen

Beweis: Fortsetzung

Verteilung der Nachrichten fürAist identisch zum Forge-Spiel.

D.h.Aliefert eine gültige Signatur(m, σ)mit Wsǫ(n).

Sowohl für Fall 1 als auch für Fall 2 giltWs[k =i] = 1. Wir nehmen im folgenden an, dass k =i.

Fall 1:∃neuer Public-Key in Geschwisterknotenpaar.

Astellte eventuell Orakelanfrage für Nachricht(pkm|i0||pkm|i1).

Wegen(pkm|

i0||pkm|

i1)6= (pkm|i0||pkm|i1)istσm|

i bezüglich pk eine gültige Signatur für eine neue Nachricht.

Fall 2: pkm existiert bereits.

A kann nicht Orakelanfrage m gestellt haben, da er m ausgibt.

Damit istσmeine gültige neue Signatur für m bezüglich pk . Insgesamt:negl(n)≥Ws[ForgeeinwegA,Π (n) =1] = ǫ(n) . Daℓpolynomiell ist, folgtǫ(n)≤negl(n).

(3)

Existenz CMA-sicherer Signatur

Korollar Signatursatz

Falls kollisionsresistente Hashfunktionen existieren, so existiert ein CMA-sicheres Signaturverfahren.

Beweis:

Unter der Annahme kollisionsresistenter Hashfunktionen existieren CMA-sichere Einwegsignaturen.

Aus CMA-sicheren Einwegsignaturen können CMA-sichere Signaturen konstruiert werden.

Anmerkung:

Man kann sogar zeigen, dass ein CMA-sicheres Signaturverfahren existiert unter der Annahme der Existenz von Einwegfunktionen.

(4)

Digital Signature Standard – Schnorr Signaturen

Systemparameter:

Primzahlen p,q, wobei q Bitlänge n besitzt und q|p1, q2p−1.

Generator g einer Untergruppe vonZpmit Ordnung q.

Algorithmus Digital Signature Standard

1 Gen:(p,q,g,H)Gen(1n)mit Hashfunktion H :{0,1} →Zq. Wähle xR Zq, berechne y :=gx modp.

Setze pk = (p,q,g,H,y), sk = (p,q,g,H,x).

2 Sign: Für m∈ {0,1}, wähle kR Zqund berechne

r := (gk modp)modq und s:= (H(m) +xr)·k−1modq.

Signaturσ= (r,s).

3 Vrfy: Für(m, σ) = (m,r,s)überprüfe

r = (g? H(m)·s−1modqyr·s−1modqmodp)modq.

(5)

Eigenschaften des DSS

Korrektheit:

gH(m)·s−1yr·s−1 = gH(m)(H(m)+xr)−1kgxr(H(m)+xr)−1k modp

= g(H(m)+xr)·(H(m)+xr)−1k =gk modp.

Parameterwahl:

Bitlänge von p: 1024, Bitlänge n von q: 160.

Die Signaturlänge von(r,s)∈Z2q ist damit nur 320 Bit.

Dlog inZp: subexponentieller Index-Calculus Algorithmus Dlog inhgi: Pollard-Rho mit KomplexitätO(22n).

Sicherheit:

Keine größeren Schwächen bekannt.

Aber: DSS besitzt keinen Sicherheitsbeweis.

(6)

Viele Public-Keys mittels eines Public Keys

Zertifierung

Zertifizierungsstelle CA (Certificate Authority) veröffentlicht pkCA. CA zertifiziert Schlüssel pkAeines Nutzers Alice mit Zertifikat

certCA→ASignskCA(pkA).

Alice kann(pkA,certCA→A)über unsicheren Kanal verschicken.

CMA-Sicherheit des Signaturverfahrens verhindert erfolgreiches Fälschen eines Zertifikat für einen anderen Schlüssel pkA. D.h. mit nur einem öffentlichen Schlüssel kann eine CA beliebig viele weitere öffentliche Schlüssel zertifizieren.

Liefert sogenannte Public-Key Infrastruktur.

(7)

Übersicht Krypto I

Abkürzungen:

PRNG = Pseudozufallsgenerator PRF = Pseudozufallsfunktion.

Funktionalität Sicherh. Konstrukt Annahme

One-Time Pad perfekt mk keine

Verschlüsselung

Stromchiffre KPA mG(k) PRNG

Blockchiffre CPA (r,mFk(r)) PRF (CBC, OFB, CTR)

MAC unfälsch- Fk(m) PRF

bar

Encrypt-then- CCA (c,t) = PRF

Authenticate (Enck1(m),Mack2(c))

(8)

Übersicht Krypto II - Verschlüsselung

Abkürzung: TD-OWP = Trapdoor-Einwegpermutation Funktionalität Konstrukt Annahme

Schlüsselaustausch sicher Unterscheidungsannahme Diffie-Hellman gxy DDH: gxygz

PK Verschlüsselung CPA TD-OWP

RSA (re,hc(r)⊕m) RSA-Annahme

Rabin (x2,lsb(x)⊕m) Faktorisierungsannahme PK Verschlüsselung CPA (ROM) TD-OWP

ROM-RSA (re,H(r)⊕m) RSA-Annahme PK Verschlüsselung CCA (ROM) TD-OWP + PRF ROM-RSA2 (re,EncH(r) (m)) RSA-Annahme

PK Verschlüsselung CPA Unterscheidungsannahme ElGamal (gy,gxy ·m) DDH: gxygz

Goldwasser-Micali zm·x2 QR: QRNQNRN+1 Paillier (1+N)m·rN DCR: rN modN2r

Referenzen

ÄHNLICHE DOKUMENTE

Dabei sei AlleMasch bereits vorbelegt (Kennung, Leistung und Kosten sind gegeben; Erneuern ist f¨ur alle Maschinen auf FALSE gesetzt) und m und n seien als Konstanten

[r]

• Eine aussagenlogische Formel ist in konjunktiver Normalform (KNF), wenn sie eine Konjunktion von Disjunktionen von Literalen ist.. Konjunktionen immer alle Variablen genau

Wenn Einwegfunktionen existieren, dann kann man auch explizit eine angeben..

Man kann sogar zeigen, dass ein CMA-sicheres Signaturverfahren existiert unter der Annahme der Existenz

[r]

Allerdings wird durch Hinzunahme eines f zu X bereits festgelegt, dass dann auch alle g mit geradem Hamming-Abstand zu f hinzugefügt werden müssen und alle u mit ungera-

[r]