• Keine Ergebnisse gefunden

dlog Problem

N/A
N/A
Protected

Academic year: 2022

Aktie "dlog Problem"

Copied!
17
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

dlog Problem

DefinitionDiskrete Logarithmus (dlog) Annahme

DasDiskrete Logarithmus Problemist hart bezüglichG, falls für alle ppt AlgorithmenAgilt

|Ws[A(G,q,g,gx) =x]| ≤negl(n).

Der Wsraum ist definiert bezüglich(G,q,g)← G(1n), der zufälligen Wahl vonx ∈R Zqund der internen Münzwürfe vonAundG.

dlog Annahme: Das dlog Problem ist hart bezüglichG.

Unter der dlog Annahme können die geheimen Schlüsselx,y bei Diffie-Hellman nur mit vernachlässigbarer Ws berechnet werden.

D.h. die dlog Annahme ist eine notwendige Sicherheitsannahme.

Problem: Die Berechnung vongxy ausgx,gy könnte einfach sein.

(2)

CDH Problem

DefinitionComputational Diffie-Hellman (CDH) Annahme DasComputational Diffie-Hellman Problemist hart bezüglichG, falls für alle ppt AlgorithmenAgiltWs[A(G,q,g,gx,gy) =gxy]≤negl(n).

Wsraum: zufällige Wahl vonx,y ∈RZq, Münzwürfe vonA,G(1n).

CDH Annahme:Das CDH Problem ist hart bezüglichG.

Unter der CDH-Annahme kann ein DH-Angreifer Eve den SchlüsselkA=gxy nur mit vernachlässigbarer Ws berechnen.

Problem:

Sei CDH schwer, so dass Angreifer EvekAnicht berechnen kann.

Benötigen aber, dasskAein zufälliges Gruppenelement inGist.

Unterscheiden vongxy undgz,z ∈RZq könnte einfach sein. (Bsp:

G=Zpfürp=prim.)

(3)

DDH Problem

DefinitionDecisional Diffie-Hellman (DDH) Annahme

DasDecisional Diffie-Hellman Problemist hart bezüglichG, falls für alle ppt AlgorithmenAgilt

|Ws[A(g,q,gx,gy,gxy) =1]−Ws[A(g,q,gx,gy,gz) =1]| ≤negl.

Wsraum: zufällige Wahl vonx,y,z ∈R Zq, interne Münzwürfe vonA,G.

DDH Annahme:Das DDH Problem ist hart bezüglichG.

Unter der DDH-Annahme kann Eve den DH-Schlüsselgxy nicht von einem zufälligen Gruppenelement unterscheiden.

(4)

Sicherheitsbeweis des DH-Protokolls

SatzSicherheit des Diffie-Hellman Protokolls

Unter der DDH-Annahme ist das DH-ProtokollΠsicher gegen passive AngreiferA.

Beweis:Es giltWs[KEA,Π(n) =1]

= 1

2·Ws[KEA,Π(n) =1|b=0] + 1

2·Ws[KEA,Π(n) =1|b=1]

= 1

2·Ws[A(G,g,q,gx,gy,gxy) =0] + 1

2·Ws[A(G,g,q,gx,gy,gz) =1]

= 1

2·(1Ws[A(G,g,q,gx,gy,gxy) =1]) +1

2Ws[A(G,g,q,gx,gy,gz) =1]

= 1

2+1

2·(Ws[A(G,g,q,gx,gy,gz) =1]Ws[A(G,g,q,gx,gy,gxy) =1])

1 2+1

2· |Ws[A(G,g,q,gx,gy,gxy) =1]Ws[A(G,g,q,gx,gy,gz) =1]|

1 2+1

2·negl(n) =1

2 +negl(n) nach DDH-Annahme.

(5)

Public-Key Verschlüsselung

Szenario:Asymmetrische/Public Key Verschlüsselung

Schlüsselpaar (pk,sk) aus öffentlichem/geheimem Schlüssel.

VerschlüsselungEncpk ist Funktion des öffentlichen Schlüssels.

EntschlüsselungDecsk ist Funktion des geheimen Schlüssels.

pk kann veröffentlicht werden, z.B. auf Webseite, Visitenkarte.

pk kann über öffentlichen (authentisierten) Kanal verschickt werden.

Vorteile:

Löst Schlüsselverteilungsproblem.

Erfordert die sichere Speicherung eines einzigen Schlüssels.

Nachteil:

Heutzutage deutlich langsamer als sym. Verschlüsselung.

(6)

Public-Key Verschlüsselung

DefinitionPublic-Key Verschlüsselung

EinPublic-Key Verschlüsselungsverfahrenist ein 3-Tupel Π = (Gen,Enc,Dec)von ppt Algorithmen mit

1 Gen:(pk,sk)←Gen(1n), wobeipk der öffentliche undsk der geheime Schlüssel ist. Beide Schlüssel besitzen Länge mind.n.

2 Enc:Für eine Nachrichtm∈ Mund Schlüsselpk berechne c ←Encpk(m).

3 Dec:Für einen Chiffretextc ∈ C und Schlüsselsk berechne m0:=Decsk(c).

Es giltWs[Decsk(Encpk(m)) =m] =1−negl(n).

(7)

Ununterscheidbarkeit von Chiffretexten

SpielCPA Ununterscheidbarkeit von Chiffretexten PubKA,Πcpa(n) SeiΠein PK-Verschlüsselungsverfahren undAein Angreifer.

1 (pk,sk)←Gen(1n)

2 (m0,m1)← A(pk)

3 Wähleb∈R {0,1}.b0 ← A(Encpk(mb)).

4 PubKA,Πcpa(n) =

(1 fürb=b0 0 sonst

Man beachte, dassA(implizit) Orakelzugriff aufEncpk besitzt.

D.h.Akann sich beliebig gewählte Klartexte verschlüsseln lassen.

(chosen plaintext attack = CPA)

(8)

CPA-Spiel

PubKcpaA,Π(n)

(pk, sk)Gen(1n) (1n, pk) bR{0,1}

c=Encpk(mb) c

Ausgabe:

=

(1 fallsb=b0 0 sonst

A m0, m1∈ M (m0, m1)

b0 ∈ {0,1}

b0

(9)

CPA Sicherheit

DefinitionCPA Sicherheit von Verschlüsselung

Ein PK-VerschlüsselungsverfahrenΠ = (Gen,Enc,Dec)heißt

CPA-sicher, d.h.Πbesitzt ununterscheidbare Verschlüsselungen unter CPA, falls für alle pptAgilt

Ws[PubKA,Πcpa(n) =1]≤ 12+negl(n).

Übung:UnbeschränkteAkönnen das SpielPubKA,Πcpa(n)mit Ws 1−negl(n)gewinnen.

(10)

Unsicherheit deterministischer Verschlüsselung

SatzDeterministische Verschlüsselung

Deterministische PK-Verschlüsselung ist unsicher gegenüber CPA.

Beweis:

Akann sichEncpk(m0)undEncpk(m1)selbst berechnen.

D.h. ein AngreiferAgewinntPubKA,Πcpa(n)mit Ws 1.

(11)

Mehrfache Verschlüsselung

SpielMehrfache VerschlüsselungPubKA,Πmult(n)

SeiΠein PK-Verschlüsselungsverfahren undAein Angreifer.

1 (pk,sk)←Gen(1n)

2 (M0,M1)← A(pk), wobeiMi = (mi1, . . . ,mti),i =0,1 und

|m0j|=|m1j|fürj ∈[t].

3 Wähleb∈R {0,1}.b0 ← A(Encpk(m1b), . . . ,Encpk(mtb)).

4 PubKA,Πmult(n) =

(1 fürb =b0 0 sonst .

DefinitionCPA Sicherheit von mehrfacher Verschlüsselung Ein PK-VerschlüsselungsverfahrenΠ = (Gen,Enc,Dec)heißt mult-CPA sicher, d.h. besitzt ununterscheidbare mehrfache Verschlüsselungen unter CPA, falls für alle pptAgilt Ws[PubKA,Πmult(n) =1]≤ 12+negl(n).

(12)

multCPA-Spiel

PubKmult−cpaA,Π (n)

(pk, sk)Gen(1n) (1n, pk) bR{0,1}

cj=Encpk

mjb

C= (c1,· · ·, ct) C Ausgabe:

=

(1 fallsb=b0 0 sonst

A

Mi= (m1i,· · ·, mti), i= 0,1

mj0

=

mj1

∀j, mji ∈ M (M0, M1)

b0∈ {0,1}

b0

(13)

Sicherheit mehrfacher Verschlüsselung

SatzSicherheit mehrfacher Verschlüsselung(analog zu Krypto I) SeiΠein PK-Verschlüsselungsschema.Πist mult-CPA sicher gdwΠ CPA sicher ist.

Beweis “⇐”:

SeiAein Angreifer im SpielPubKA,Πmult(n). Füri ∈ {0, . . . ,t}

definiere die Hybride

C(i)= (Encpk(m11), . . . ,Encpk(m1i),Encpk(mi+10 ), . . . ,Encpk(mt0)).

Es gilt:Ws[PubKA,Πmult(n) =1]−12

= 1

2Ws[A(C(0)) =0] +1

2Ws[A(C(t)) =1]1 2+t1

2t1 2

= 1

2Ws[A(C(0)) =0] +1

2Ws[A(C(t)) =1]1 2 +

t

X

i=1

1

2(Ws[A(C(i)) =1] +Ws[A(C(i)) =0])t1 2

=

t

X(1

2Ws[A(C(i)) =0] +1

2Ws[A(C(i+1)) =1]1 2)

(14)

Betrachten der Hybride

Lemma

Für allei:12Ws[A(C(i)) =0] + 12Ws[A(C(i+1)) =1]12+negl(n).

Beweis (t=2,i=0):SeiA0 Angreifer füreinfacheVerschl.

A0 versucht mittelsAdas SpielPubKAcpa0(n)zu gewinnnen.

Strategievon Angreifer A0

1 A0 gibtpk anAweiter.

2 (M0,M1)← A(pk)mitM0= (m10,m20)undM1= (m11,m21).

3 A0 gibt(m10,m11)aus.A0 erhält Chiffretextc(b) =Encpk(m1b).

4 b0← A(c(b),Encpk(m20)).

5 A0 gibt Bitb0 aus.

Ws[A0(Encpk(m10)) =0] =Ws[A(C(0)) =0]und Ws[A0(Encpk(m11)) =1] =Ws[A(C(1)) =1].

(15)

Strategie des Angreifers bei Hybriden

PubKcpaA0(n)

(pk, sk)Gen(1n) (1n, pk) bR{0,1}

c=Encpk m1b

c Ausgabe:

=

(1 fallsb=b0 0 sonst

A0

(1n, pk) (m10, m11)

c0:=Encpk m20 (c0, c) b0

A

M0= (m10, m20) M1= (m11, m21) mji ∈ M, ∀i, j (M0, M1)

b0∈ {0,1}

b0

(16)

Fortsetzung Hybridtechnik

Beweis (Fortsetzung):

CPA Sicherheit vonΠbei einzelnen Nachrichten impliziert 1

2+negl(n) ≥ Ws[PubKAcpa0(n) =1]

= 1

2Ws[A0(Encpk(m10)) =0]

+1

2Ws[A0(Encpk(m11)) =1]

= 1

2Ws[A(C(0)) =0] + 1

2Ws[A(C(1)) =1] Lemma

Beweis für allgemeinet,i analog

Aus Lemma folgtWs[PubKA,Πmult(n) =1]−12 ≤t·negl(n).

(17)

Von fester zu beliebiger Nachrichtenlänge

Von fester zu beliebiger Nachrichtenlänge

SeiΠein Verschlüsselungsverfahren mit Klartexten aus{0,1}n. Splittem∈ {0,1} auf inm1, . . .mt mitmi ∈ {0,1}n.

DefiniereΠ0mittelsEncpk0 (m) =Encpk(m1). . .Encpk(mt).

Aus vorigem Satz folgt:Π0 ist CPA-sicher, fallsΠCPA-sicher ist.

Referenzen

ÄHNLICHE DOKUMENTE

Dann verschl ¨usselt sie die Nachricht mit Alice’s ¨offentlichem Schl ¨ussel und schickt dies an Alice. • Weder Bob noch Alice sch

Diesen „Full-Service" wird es bei allen Versicherungsträgern und für alle Versicherte allerdings erst Ende der 70er Jahre geben, wenn sämtliche Versichertenjahrgänge

Mit Schreiben vom 10.07.2013, bei der KommAustria eingelangt am 16.07.2013, übermittelte die gemäß § 40 ORF-G bestellte Prüfungskommission, bestehend aus den Mitgliedern BDO Austria

Unmittelbar an den öffentlichen Hafen schliesst sich ein Privat- hafen der Zeche Friedrich der Grosse an.. Die Kohlenverladung erfolgt jetzt noch fast ausnahmslos von dieser Zeche

Dieser intrinsische thermoelektrische Effekt des Kanals ist hierbei stärker als der entgegengesetzte thermodynamische Effekt der Reservoire: Durch Heizen des einen Reservoirs nimmt

Zur Person von Karadiic sei noch einmal daran erinnert, daß der als Sohn eines Schuhmachers in Montene- gro 1945 Geborene erst mit 15 Jahren nach Sarajevo übersiedelte, sich nach

Lebenszeit auch mehr in der Mitte der Bauchhöhle anzutreffen i s t , und dann nur den dritten T h e i l der Bauchhöhle durchläuft, biegt er sich vorne um die rechte Seite des

❙ 2011: Änderungen zu 2010 mit Umweltzone in Leipzig und ohne Umweltzone in Dresden. ❙ 2012: Änderungen