• Keine Ergebnisse gefunden

Modes of Operation – Counter (CTR)

N/A
N/A
Protected

Academic year: 2022

Aktie "Modes of Operation – Counter (CTR)"

Copied!
13
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Modes of Operation – Output Feedback (OFB)

Algorithmus Output Feedback (OFB) Modus

1 Enc:Wähler0:=IV ∈R {0,1}n. Berechneri :=Fk(ri−1)füri ∈[`], ci :=ri⊕mi füri =1, . . . , `.

2 Dec:Fürc = (r0,c1, . . . ,c`)berechneri :=Fk(ri−1)füri∈[`], mi :=ci⊕ri füri =1, . . . , `.

Vorteile:

CPA-Sicherheit von OFB kann gezeigt werden.

Nachrichtenexpansion ist `+1` .

PseudozufallsfunktionFk genügt, Invertierbarkeit nicht nötig.

Die Berechnung der Zufallspadsri kann unabhängig von der Nachricht nur mittels IV durchgeführt werden.

Nachteil:

Berechnung der Zufallspadsri ist sequentiell.

(2)

OFB

IV

Fk

r1

m1 c1

Fk

r2

m2 c2

. . .

Fk

r`

m` c`

(3)

Modes of Operation – Counter (CTR)

Algorithmus Counter (CTR) Modus

1 Enc:Wählectr :=IV ∈R{0,1}n.

Berechneri :=Fk(ctr +i−1mod2n)füri ∈[`]und ci :=ri⊕mi füri =1, . . . , `.

2 Dec:Für Chiffretextec = (ctr,c1, . . . ,c`):

Berechneri :=Fk(ctr +i−1mod2n)füri ∈[`]und mi :=ci⊕ri füri =1, . . . , `.

Vorteile:

CPA-Sicherheit von CTR kann gezeigt werden.

Nachrichtenexpansion ist `+1` .

PseudozufallsfunktionFk genügt, Invertierbarkeit nicht nötig.

Berechnung der Zufallspadsri unabhängig von der Nachricht.

Ver-/Entschlüsselung sind vollständig parallelisierbar.

(4)

CTR

IV =ctr

Fk

m1

c1

ctr+ 1

Fk

m2

c2

· · ·

ctr+`1

Fk

m`

c`

(5)

Sicherheit des Counter Modes

SatzSicherheit des CTR Modes

SeiF eine Pseuozufallsfunktion. Dann ist der CTR Modus CPA-sicher.

Beweisskizze:

Können UnterscheiderDmittels CPA-AngreifersAkonstruieren.

Beweis verläuft analog zum Beweis der CPA-Sicherheit vonΠB. Pseudozufälliges PadFk(r)darf nicht wiederverwendet werden.

Hier verbraucht aber jedeEnc(·)-Anfrage einen Block von Pads.

(6)

Sicherheit des Counter Modes

Beweisskizze:Fortsetzung

Seiqe(n)eine polynomielle obere Schranke für die Anzahl der Anfragen vonAan das OrakelEnc(·).

Seiq`(n)eine polynomielle obere Schrankel für die Anzahl der zu verschlüsselnden Blöcke.

D.h.Enc(m)-Anfragen erfolgen fürm∈({0,1}n)` mit`≤q`(n).

Jede solche Anfrage verbraucht ein Intervallctr. . .ctr+`−1 von PadsFk(ctr), . . . ,Fk(ctr+`−1)der Länge höchstensq`(n).

SeiIdas Intervall zum Verschlüsseln der Challengemb.

SeiIj das Intervall aus derj-tenEnc(·)-Anfrage für 1≤j≤qe(n).

Ws[PrivKA,Πcpa

ctr(n) =1] =1, falls sichImit einemIj überschneidet.

Ws[Iüberschneidet sich mitIj]≤ 2q2`n(n) für jedes festej.

Damit

Ws[Iüberschneidet sich mit einem derIj]≤ 2qe(n)q2n`(n) =negl(n).

(7)

Blocklänge und Sicherheit

Anmerkung:Wahl der Blocklänge

Vorige Beweisskizze zeigt Angriff mittels Intervallüberschneidung.

Erreichen Erfolgsws der Größenordnung qe2·qn` für Blocklängen.

D.h. wir erhalten einen generischen Angriff für Blockchiffren mit Hilfe vonq(n) =2n2 Anfragen von Nachrichtenm∈({0,1}n)q(n). Damit muss nicht nur die Schlüssellänge einer Blockchiffre

hinreichend groß gewählt werden, sondern auch die Blocklängen.

(8)

CCA-Spiel

Szenario:CCA-Sicherheit

Aerhält imPrivK-Spiel Zugriff auf OrakelEnck(·)undDeck(·).

SpielCCA Ununterscheidbarkeit von ChiffretextenPrivKA,Πcca(n) SeiΠein Verschlüsselungsverfahren undAein Angreifer.

1 k ←Gen(1n).

2 (m0,m1)← AEnck(·),Deck(·)(1n), d.h.AdarfEnck( ˆm)undDeck(c0) für beliebigemˆ undc0anfragen.

3 Wähleb∈R {0,1}und verschlüsselec ←Enck(mb).

4 b0← AEnck(·),Deck(·)(c0), d.h.AdarfEnck( ˆm)undDeck(c0) für beliebigemˆ undc0 6=c anfragen.

5 PrivKA,Πcca(n) =

(1 fürb=b0

0 sonst .

Anmerkung:

Ohne die Einschränkungc0 6=ckannAdas Spiel stets gewinnen.

(9)

CCA Spiel

PrivKccaA,Π(n) kGen(1n) ˆ

ci Enck( ˆmi) m0j :=Deck c0j

bR{0,1}

cEnck(mb)

ˆ

ci Enck( ˆmi) m0j :=Deck c0j

Ausgabe:

=

(1 fallsb=b0 0 sonst

1n ˆ mi ˆ ci

c0j m0j (m0, m1)

c ˆ mi

ˆ ci

c0j m0j b0

A

ur allei, jqahle ˆ

mi∈ M, c0j ∈ C

m0, m1∈ M

Von nun an w¨ahle c0j ∈ C\{c}

b0∈ {0,1}

(10)

CCA Sicherheit

DefinitionCCA Sicherheit

Ein VerschlüsselungsschemaΠ = (Gen,Enc,Dec)besitztununter- scheidbare Chiffretexte gegenüber CCAfalls für alle pptA:

Ws[PrivKA,Πcca(n) =1]≤ 12+negl(n).

Der Wsraum ist definiert über die Münzwürfe vonAundPrivKA,Πcca. Notation: Wir bezeichnenΠalsCCA-sicher.

(11)

CCA-Unsicherheit von Π

B

Beobachtung:ΠB ist nicht CCA-sicher.

Algorithmus CCA-AngreiferA fürΠB

EINGABE: 1n, Zugriff auf OrakelEnc(·)undDec(·)

1 Wähle(m0,m1) = (0n,1n)

2 Erhalte Chiffretextc = (c1,c2) = (r,Fk(r)⊕mb).

3 Berechnec0= (c1,c2⊕1n). Seim0 die Antwort auf die EntschlüsselungsanfrageDeck(c0).

AUSGABE:b0 =

(0 fürm0 =1n

1 sonst .

Es giltWs[PrivKA,Πcca

B(n) =1] =1.

Ziel:Werden CCA-sichere Verschlüsselung mittels sogenannter MACs (Message Authentication Codes) konstruieren.

(12)

CCA-Unsicherheit von Π

B

PrivKccaA,Π

B(n) kGen(1n) rR{0,1}n bR{0,1}

c=Fk(r)mb m0=Fk(r)c0 Ausgabe:

=

(1 fallsb=b0 0 sonst

1n

(m0, m1) (r, c)

(r, c0) m0

b0

A

m0= 0n, m1= 1n

c0=c1n

b0= 0, fallsm0= 1n b0= 1, fallsm0= 0n

(13)

Integrität und Authentizität von Nachrichten

1 Integrität:Überprüfen, dass eine Nachricht nicht verändert wurde.

2 Authentizität:Überprüfen, dass eine Nachricht wirklich vom Absender kommt.

Ziel:Können Angriffe nicht verhindern, müssen sie aber erkennen.

Anm.:CPA Verschlüsselung liefert weder Integrität noch Authentizität.

Bsp: Verwenden unsere CPA-sichere VerschlüsselungΠB.

Chiffretexte besitzen Formc= (c1,c2) = (r,Fk(r)⊕m)∈ {0,1}2n. Seiei ein Einheitsvektor der Längen. Dann istc0 = (c1,c2⊕ei) eine gültige Verschlüsselung vonm0 =m⊕ei.

D.h.Akann beliebige Bits vonmverändern, ohnemzu kennen.

Jedesc = (c1,c2)ist eine Verschlüsselung vonm=Fk(c1)⊕c2. D.h.Akann ein gültigesc erzeugen, ohnek zu kennen.

Referenzen

ÄHNLICHE DOKUMENTE

focused on the static equilibrium conditions of a magnetic clutch [10], this article shows the dynamic behavior of the output when the input magnet is driven with a constant

[r]

Both devices are needed for episodic measurements and, therefore, to built one universal instead of two means.. substantial economy

Verwendet man schließlich die dritte Gleichung (1) zur Berechnung des Neupunktes, so erhält man neben den Gleichungen (14) im zitierten Aufsatz noch ein weiteres Gleichungspaar,

Eine den Gleichungen (8) entsprechende Lösung kann noch auf Grund anderer Beziehungen gefunden werden.. Es sei noch an eine Möglichkeit erinnert, eine Rechenkontrolle

Auch sind T-Cuts zur Korrektur eines vorbestehenden Astigmatismus eine selbständige ärztliche Leistung im Sinne von §§ 4 Abs. 2 GOÄ; für

Für das Newton- und das Sekantenverfahren wurde die benötigte Anzahl Iterationen für acht Dezimalstellen Genauigkeit bestimmt.. Als Startwert für das

Bei in grossen Ab- ständen auftretenden Wärmebrücken (z.B. Säulen) wird der C -Wert ausgewiesen, bei in regelmässigen Abständen auftretenden Wärmebrücken (z.B. Fassadenanker)