• Keine Ergebnisse gefunden

CPA Spiel Szenario:

N/A
N/A
Protected

Academic year: 2022

Aktie "CPA Spiel Szenario:"

Copied!
14
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

CPA Spiel

Szenario: Wir betrachten aktive Angriffe.

D.h.Adarf sich Nachrichten nach Wahl verschlüsseln lassen.

Aerhält dazu Zugriff auf ein Verschlüsselungsorakel Enck(·).

Notation für die Fähigkeit des Orakelzugriffs:AEnck(·).

Spiel CPA Ununterscheidbarkeit von Chiffretexten PrivKA,Πcpa(n) SeiΠein Verschlüsselungsverfahren undAein Angreifer.

1 kGen(1n).

2 (m0,m1)← AEnck(·)(1n), d.h.Adarf Enck(m)für beliebige m anfragen.

3 Wähle bR {0,1}und verschlüssele cEnck(mb).

4 b← AEnck(·)(c), d.h.Adarf Enck(m)für beliebige m anfragen.

5 PrivKA,Πcpa(n) =

(1 fürb=b 0 sonst .

(2)

CPA Spiel

PrivKcpaA,Π(n) kGen(1n)

1n

c1=Enck(m1)

ci =Enck(mi) bR {0,1}

c=Enck(mb)

ci+1=Enck mi+1 cq =Enck mq Ausgabe:

=

(1 fallsb=b 0 sonst

A m1∈ M m1

c1 ...

mi∈ M mi

ci

m0, m1∈ M mit|m0|=|m1| (m0, m1)

c

mi+1∈ M mi+1

ci+1 ...

mq ∈ M mq

cq

b∈ {0,1}

b

(3)

CPA Sicherheit

Definition CPA Sicherheit

Ein VerschlüsselungsschemaΠ = (Gen,Enc,Dec)besitzt ununter- scheidbare Chiffretexte gegenüber CPA falls für alle pptA:

Ws[PrivKA,Πcpa(n) =1]≤ 12+negl(n).

Der Wsraum ist definiert über die Münzwürfe vonAund PrivKA,Πcpa. Notation: Wir bezeichnenΠals CPA sicher.

(4)

CPA-Unsicherheit deterministischer Verschlüsselung

Satz Unsicherheit deterministischer Verschlüsselung SeiΠ = (Gen,Enc,Dec)ein Verschlüsselungsschema mit deterministischem Enc. Dann istΠnicht CPA-sicher.

Beweis: Konstruieren folgenden CPA AngreiferA.

Algorithmus CPA AngreiferA EINGABE: 1n

1 Sende(m0,m1)für beliebige verschiedene m0,m1∈ M.

2 Erhalte c:=Enck(mb)für bR {0,1}.

3 Stelle Orakelanfrage c0:=Enck(m0).

AUSGABE: b =

(0 fallsc =c 1 sonst .

(5)

CPA Angreifer für deterministische Verschlüsselungen

PrivKcpaA,Π(n)

kGen(1n) 1n

bR {0,1}

c=Enck(mb)

c0=Enck(m0) Ausgabe:

=

(1 fallsb=b 0 sonst

A

m0, m1∈ M,m06=m1

(m0, m1) c m0

c0

b= 0, fallsc=c0

b= 1, fallsc6=c0

b

Es giltWs[PrivKA,Πcpa(n) =1] =1.

(6)

Mult-CPA Spiel

Wie CPA-Spiel, nur dass mehrfache Verschlüsselungen erlaubt sind.

Spiel Mehrfache Verschlüsselung PrivKA,Πmult−cpa(n) SeiΠein Verschlüsselungsverfahren undAein Angreifer.

1 (M0,M1)← AEnck(·)(1n)mit M0= (m01, . . . ,mt0), M1= (m11, . . . ,mt1) und|m0i|=|m1i|für alle i ∈[t].

2 kGen(1n).

3 Wähle bR {0,1}. b ← AEnck(·)((Enck(mb1), . . . ,Enck(mtb)).

4 PrivKA,Πmult−cpa(n) =

(1 fürb=b 0 sonst .

Definition Mult-CPA Sicherheit

Πheißt mult-CPA sicher, falls für alle pptAgilt

Ws[PrivKA,Πmult−cpa(n) =1]≤ 12+negl(n).

(7)

Mult-CPA Spiel

PrivKmult−cpaA,Π (n) kGen(1n) ci=Enck(mi)

bR{0,1}

cj=Enck

mjb C= (c1,· · ·, ct) Ausgabe:

=

(1 fallsb=b 0 sonst

1n mi ci (M0, M1)

C mi ci

AngreiferA W¨ahle mi∈ M uri= 1, . . . , q.

W¨ahle M0= (m10,· · ·, mt0) und M1= (m11,· · ·, mt1) mit|mj0|=|mj1|.

b∈ {0,1}

b

(8)

CPA-Sicherheit mehrfacher Verschlüsselung

Satz CPA-Sicherheit mehrfacher Verschlüsselung

SeiΠein Verschlüsselungsschema. Dann istΠCPA-sicher gdwΠ mult-CPA sicher ist.

Beweis “⇒”: Für t=2. Rückrichtung ist trivial.

SeiAein Angreifer für PrivKA,Πmult−cpa(n). Wir konstruieren einen AngreiferA für PrivKAcpa(n).Agewinnt mit Ws

Ws[b=0]·Ws[A(Enck(m10),Enck(m20)) =0]+Ws[b=1]·Ws[A(Enck(m11),Enck(m21)) =1].

Daraus folgtWs[PrivKA,Πmult−cpa(n) =1] +12 =

1

2Ws[A(Enck(m01),Enck(m20)) =0] +1

2Ws[A(Enck(m11),Enck(m21)) =1]

+ 1

2

Ws[A(Enck(m10),Enck(m21)) =0] +Ws[A(Enck(m10),Enck(m21)) =1]

Ziel: Zeigen, dassWs[PrivKA,Πmult−cpa(n) =1] + 12 ≤1+2negl(n).

(9)

Betrachten der Hybride

Lemma

1

2Ws[A(Enck(m10),Enck(m20)) =0] +12Ws[A(Enck(m10),Enck(m21)) =1]12+negl(n).

Beweis: SeiAAngreifer für einfache Verschlüsselungen.

A versucht mittelsAdas Spiel PrivKAcpa(n)zu gewinnnen.

Strategie von CPA Angreifer A EINGABE: 1n und Orakelzugriff Enck(·)

1 A gibt 1nund Orakelzugriff Enck(·)anAweiter.

2 (M0,M1)← AEnck(·)(1n)mit M0= (m10,m02)und M1= (m11,m12).

3 A gibt(m20,m12)aus.A erhält Chiffretext c :=Enck(m2b).

4 b← A(Enck(m10),c).

AUSGABE: b

Ws[A(Enck(m02)) =0] =Ws[A((Enck(m10),Enck(m02)) =0]und Ws[A(Enck(m12)) =1] =Ws[A((Enck(m10),Enck(m12)) =1].

(10)

Betrachten der Hybride

PrivKcpaA(n) kGen(1n) ci=Enck(mi) bR{0,1}

c=Enck(mb) c10=Enck m10

Ausgabe:

=

(1 fallsb=b 0 sonst

1n mi ci (m0, m1)

c m10 c10 mi ci

b

A

m0=m20 m1=m21 C= (c10, c)

1n mi ci

(M0, M1)

C mi ci

b

A uri= 1, . . . , q:

mi∈ M.

M0= (m10, m20) M1= (m11, m21)

b ∈ {0,1}

(11)

Fortsetzung Hybridtechnik

Beweis(Fortsetzung):

CPA Sicherheit vonΠbei einzelnen Nachrichten impliziert 1

2+negl(n) ≥ Ws[PrivKAcpa(n) =1]

= 1

2Ws[A(Enck(m02)) =0] +1

2Ws[A(Enck(m12)) =1]

= 1

2Ws[A((Enck(m10),Enck(m20)) =0] + 1

2Ws[A((Enck(m10),Enck(m21)) =1] Lemma

Analog kann gezeigt werden, dass 1

2 +negl(n) ≥ 1

2Ws[A((Enck(m10),Enck(m12)) =0] + 1

2Ws[A((Enck(m11),Enck(m12)) =1]

Daraus folgtWs[PrivKA,Πmult−cpa(n)] +12 ≤1+negl(n). Satz fürt=2

(12)

Von fester zu beliebiger Nachrichtenlänge

Beweistechnik für allgemeines t: Definiere für 0it Hybride C(i)= (Enck(m10), . . . ,Enck(mi0),Enck(mi+11 ), . . . ,Enck(mt1)).

Ws[PrivKA,Πmult−cpa(n) =1] = 12·Ws[A(C(t)) =0]+12·Ws[A(C(0)=1].

A unterscheidet Enck(mi0)und Enck(mi1)für zufälliges 0≤it.

Entspricht dem Unterscheiden von C(i)und C(i−1).

Liefert analogWs[PrivKA,Πmult−cpa(n)]≤ 12+t·negl(n) Satz.

Von fester zu beliebiger Nachrichtenlänge

SeiΠein Verschlüsselungsverfahren mit Klartexten aus{0,1}n. Splitte m∈ {0,1}in m1, . . .mt mit mi ∈ {0,1}n.

DefiniereΠ vermöge Enck(m) =Enck(m1). . .Enck(mt).

Voriger Satz: FallsΠCPA-sicher ist, so ist auchΠCPA-sicher.

(13)

Zufallsfunktionen

Definition Echte Zufallsfunktionen:

Sei Funcn={f |f :{0,1}n→ {0,1}n}. Wir bezeichnen f ∈R Funcnals echte Zufallsfunktion auf n Bits.

Anmerkungen:

Können fFuncnmittels vollständiger Wertetabelle beschreiben.

Damit kann f als Bitstring der Länge n·2ndargestellt werden:

n Bits pro f(x)für alle x ∈ {0,1}n.

Es gibt 2n·2n Strings dieser Länge n·2n, d.h.|Funcn|=2n·2n. Definition längenerhaltende, schlüsselabhängige Funktion Sei F ein pt Algorithmus. F heißt längenerhaltende, schlüsselabhängi- ge Funktion falls F eine Fkt.{0,1}m× {0,1}n→ {0,1}nberechnet.

Notation: Fk(x) :=F(k,x), wobei k der Schlüssel ist.

Anmerkung:

Zur Übersichtlichkeit der Notation verwenden wir stets m=n.

(14)

Pseudozufallsfunktion

Definition Pseudozufallsfunktion (PRF)

Sei F eine längenerhaltende, schlüsselabhängige Funktion. Wir bezeichnen F als Pseudozufallsfunktion (PRF), falls für alle ppt D gilt

Ws[DFk(·)(1n) =1]−Ws[Df(·)(1n) =1]

≤negl(n), wobei kR{0,1}nund fR Funcn.

Anmerkungen:

Die Beschreibungslänge von f ist n2nBits, d.h. exponentiell in n.

Daher erhält ein ppt D nicht f , sondern Orakelzugriff auf f und Fk. D kann nur polynomiell viele Anfragen an sein Orakel stellen.

Danach muss D entscheiden, ob sein Orakel einer echten Zufallsfunktion oder einer Pseudozufallsfunktion entspricht.

Referenzen

ÄHNLICHE DOKUMENTE

Es wird keine Haftung übernommen für Schäden durch die Verwendung von Informationen aus diesem Online-Angebot oder durch das Fehlen von Informationen.. Dies gilt auch für

F¨ uge Kanten mit Beschriftung w[i] zum Knoten i derart hinzu, dass f¨ ur jedes Suffix von w[1.. i] ein Pfad von

Nun sind Repräsentant*innen aus dem Umwelt- sowie dem Bergbauministerium in die Region gereist, um sich ein Bild von der Lage zu machen und zum Schluss Entscheidun- gen zu fällen:

Auch im Hinblick auf den Patienten herrschte bei Professor Schulz Skep- sis: „Kann der Patient den Medikati- onsplan überhaupt richtig lesen, die Angaben verstehen und entspre-

and “Not Abused” women can make us conclude that there exists a bigger dependence between ptsd and cpa than there really is (from the plot, we can see a clear positive

d) Carry out a test in order to see if sexual abused woman have a higher PTSD-score. This shows us that there is a statistically significant difference in stress-level between the

Ganz so einfach ist die Sache für Eberhard Zeeb, Leiter der Abteilung Fahrautomatisierung bei Daimler, allerdings nicht: „Wir werden autonomes Fahren zunächst auf der

Das Risiko für Mundtrockenheit ist unter Solifenacin 5 mg/Tag kleiner als bei den anderen verglichenen Anticholinergika, für Verstopfung jedoch höher als bei Fesoterodin 4 mg/Tag