• Keine Ergebnisse gefunden

Homomorphe Verschlüsselung

N/A
N/A
Protected

Academic year: 2022

Aktie "Homomorphe Verschlüsselung"

Copied!
13
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Homomorphe Verschlüsselung

DefinitionHomomorphe Verschlüsselung

SeiΠein Verschlüsselungsverfahren mitEnc :G→G0 für Gruppen G,G0.Πheißthomomorph, fallsEnc(m1)◦G0 Enc(m2)eine gültige Verschlüsselung vonm1Gm2für allem1,m2∈Gist.

Bsp:

Textbook-RSAmitEnc: (ZN,·)→(ZN,·)und me1·m2e= (m1·m2)emodN.

ElGamalmitEnc : (Zp,·)→(Zp,·)×(Zp,·)und

(gy1,hy1m1)·(gy2,hy2m2) = (gy1+y2,hy1+y2m1m2).

Hier ist◦G0 die komponentenweise Multiplikation inZp×Zp. Goldwasser-MicalimitEnc : (Z2,+)→(ZN,·)und

zm1x12·zm2x22=zm1+m2mod2(x1x2)2modN.

(2)

E-voting mit Paillier

PailliermitEnc : (ZN,+)→(ZN2,·)und

(1+N)m1r1N·(1+N)m2r2N = (1+N)m1+m2modN(r1r2)N modN2. Vorteil:G= (ZN,+)ist additiv und groß.

Algorithmus E-voting mit Paillier

Wahlleiter generiert öffentlichen RSA-ModulN=pq.

Wähleri ∈[n]mitn<N wähltvi =0 für NEIN,vi =1 für JA und sendet an alle anderen Wählerci = (1+N)viriN modN2.

Wähler aggregierenc :=Qn

i=1ci modN2.

Wahlleiter erhältc und veröffentlichtDec(c) =Pn i=1vi. Eigenschaften:(falls alle Parteien sich an das Protokoll halten)

Wahlleiter erhältc, ohne die einzelnenci kennenzulernen.

Kein Wähler erhält Informationen über dievi anderer Wähler.

Berechnung vonc ist öffentlich verifizierbar.

(3)

Voll homomorphe Verschlüsselung

DefinitionVoll homomorphe Verschlüsselung

SeiΠein Verschlüsselungsverfahren mitEnc :R→R0für RingeR,R0. Πheißtvoll homomorph, falls

1 Enc(m1) +Enc(m2)eine gültige Verschlüsselung vonm1+m2

2 Enc(m1)·Enc(m2)eine gültige Verschlüsselung vonm1·m2 für allem1,m2∈R ist.

Anwendung:Cloud Computing

Sende verschlüsselt AlgorithmusA, Eingabex an einen ServerS.

Sberechnet daraus die verschlüsselte AusgabeEnc(A(x)).

Erlaubt Auslagern von Berechnungen anS.

Slernt nichts über das ProgrammAoder die Eingabex. Erste voll homomorphe Verschlüsselung:

Gentry Verfahren (2009), basierend auf Problemen der Gittertheorie.

(4)

CCA-sichere Verschlüsselung in der Praxis

PKCS #1 Standard für RSA Verschlüsselung Textbook RSA ist nicht CCA sicher.

PKCS #1:Benutze invertierbare Padding FunktionF(m,r)und definiere Chiffretextc =F(m,r)emodNfür zufälligesr. PKCS #1 Version 1.5 (1991):

F(m,r) =00000000||00000011||r||00000000||m.

Ist nicht CCA-sicher (Bleichenbacher Angriff, 1998).

PKCS #1 Version 2.0 (1998):RSA Optimal Asymmetric Encryption Padding (RSA-OAEP).

F(m,r) =FG,H(m||0k1 ||r),

wobeiFG,H ein zwei Runden Feistel Netzwerk mit den RundenfunktionenGundH ist.

(5)

RSA-OAEP

Sein=blog2(N)cundk0,k1=bn/8c. SeienG:{0,1}k0 → {0,1}n−k0 Hashfunktionen. SeiFG,H ein zwei Runden Feistel Netzwerk.

Algorithmus RSA OAEP Verschlüsselung

1 Gen:(N,e,d)←GenRSA(1n).pk = (N,e,G,H),sk = (N,d)

2 Enc:Fürm∈ {0,1}n−k0−k1 setzem0:=m||0k1, wähle r ∈R{0,1}k0 und berechnes||t:=FG,H(m0||r)∈ZN. Der Chiffretext isc = (s||t)e modN.

3 Dec:Berechne(s||t) =cd modNund(m0||r) =FG,H−1(s||t).

Ausgabe

(m fallsm0=m||0k1

⊥ sonst .

Satz(ohne Beweis). Unter der RSA Annahme ist RSA-OAEP CCA-sicher im random oracle Modell.

(6)

Digitale Signaturen

Funktionsweisevon digitalen Signaturen:

Schlüsselgenerierung erzeugtpk,sk. Signieren ist Funktion vonsk.

Verifikation ist Funktion vonpk.

Idee:Es soll unmöglich sein, ein gültiges Paar von Nachrichtmmit zugehöriger Signaturσ zu erzeugen, ohnesk zu kennen.

Eigenschaftendigitaler Signaturen.

Integrität:mkann nicht verändert werden, da man keine gültige Signatur zu einemm0 6=merstellen kann.

Authentizität:Fallsσein gültige Signatur zumist, so kommt die Signatur vom Besitzer dessk.

Transferierbarkeit:Jeder kann die Gültigkeit von(m, σ) überprüfen. Insbesondere kann(m, σ)weitergereicht werden.

Nicht-Abstreitbarkeit:Signierer kann nicht behaupten, dass eine andere Person eine gültige Signatur erzeugt hat.

(7)

Definition Signaturverfahren

DefinitionSignaturverfahren

EinSignaturverfahrenist ein 3-Tupel(Gen,Sign,Vrfy)von ppt Alg mit

1 Gen:(pk,sk)←Gen(1n).

2 Sign:Für eine Nachrichtm∈ {0,1}berechne σ←Signsk(m).

(Sign kann probabilistisch sein.)

3 Vrfy:Für ein Tupel(m, σ)berechne Vrfypk(m, σ) :=

(1 fallsσgültig ist fürm.

0 sonst .

Korrektheit:Für allen∈N,(pk,sk)←Gen(1n),m∈ {0,1}, σ ←Signsk(m)gilt:Vrfypk(m, σ) =1.

(8)

Unfälschbarkeit von Signaturen

SpielCMA-SpielForgeA,Π(n)

SeiΠein Signaturverfahren mit AngreiferA.

1 (pk,sk)←Gen(1n)

2 (m, σ)← ASignsk(·)(pk), wobeiSignsk(·)ein Signierorakel für beliebige Nachrichtenm06=mist.

3 ForgeA,Π(n) =

(1 fallsVrfypk(m, σ) =1,Signsk(m)nicht angefragt

0 sonst .

DefinitionCMA-Sicherheit

SeiΠein Signaturverfahren.Πheißtexistentiell unfälschbarunter Chosen Message Angriffen (oder kurz CMA-sicher), falls für alle ppt AngreiferAgilt

Ws[ForgeA,Π(n) =1]≤negl(n).

(9)

CMA Spiel Forge

ForgeA,Π(n)

(pk, sk)Gen(1n) (1n, pk)

σiSignsk(mi)

σi Ausgabe:

(1 if Vrfypk(m, σ) = 1

0 else

A

ahlemi, i= 1, . . . , q.

mi

m /∈ {m1, . . . , mq} Berechne: (m, σ) (m, σ)

(10)

Unsicherheit von Textbook RSA Signaturen

Algorithmus Textbook RSA Signaturen

1 Gen:(N,e,d)←GenRSA(1n). Setzepk = (N,e),sk = (N,d).

2 Sign:Fürm∈ZNberechneσ =md modN.

3 Vrfy:Für(m, σ)∈ZN×ZN Ausgabe (

1 fallsσe=? mmodN

0 sonst .

Unsicherheit:gegenüber CMA-Angriffen

Wähle beliebigesσ ∈ZN. Berechnem:=σemodN.

Offenbar istσeine gültige Signatur fürm.

Angreifer besitzt keine Kontrolle überm(existentielle Fälschung).

Fälscheneiner Signatur für ein gewähltesm∈ZN: Wählem1R ZN\ {1,m}. Berechnem2= mm

1 modN.

Lassem1,m2vom OrakelSignsk(·)unterschreiben.

Seienσ1, σ2die Signaturen. Dann ist

σ =σ1·σ2=md1·md2 = (m1m2)d =mdmodNgültig fürm.

(11)

Erinnerung: Hashfunktionen und Kollisionen

DefinitionHashfunktion

EineHashfunktionist ein Paar(Gen,H)von pt Algorithmen mit

1 Gen:s←Gen(1n).Genist probabilistisch.

2 H:Für einen Indexsund ein Argumentx ∈ {0,1} berechne Hs(x), wobeiHs :{0,1} → {0,1}n,x 7→Hs(x).

SpielHashCollA,Π(n)

1 s←Gen(1n)

2 (x,x0)← A(s)

3 HashCollA,Π=

(1 fallsHs(x) =Hs(x0)undx 6=x0

0 sonst .

(12)

Kollisionsresistente Hashfunktionen

HashCollA,Π(n)

sGen(1n) (1n, s)

Ausgabe:

(1 fallsHs(x) =Hs(x0)

0 sonst

A

Berechne:

x6=x0∈ {0,1} (x, x0)

DefinitionKollisionsresistenz

Eine HashfunktionΠheißtkollisionsresistent(CR), falls für alle pptA giltWs[HashCollA,Π(n) =1]≤negl(n).

(13)

Hashed RSA

Algorithmus Hashed RSA

1 Gen:(N,e,d)←GenRSA(1n),s←GenHash(1n)mit Hs :{0,1} →ZN. Ausgabepk = (N,e,H),sk = (N,d,H).

2 Sign:Fürm∈ {0,1} berechneσ=Hs(m)d modN.

3 Vrfy:Für(m, σ)∈ {0,1}×ZN Ausgabe 1 gdw σe=? Hs(m)modN.

Einfacher Angriff:

Seim16=m2eine Kollision fürHist, d.h.H(m1) =H(m2).

Frage(m1, σ)an. Dann ist(m2, σ)eine gültige Fälschung.

D.h. wir benötigen fürH Kollisionsresistenz.

Anmerkung:Sicherheit gegen unsere Angriffe für Textbook RSA

1 Wähleσ∈ZN, berechneσe. Müssenm∈H−1e)bestimmen.

Aber: Urbildbestimmung ist schwer für kollisionsresistentesH.

2 CR ist aber nicht ausreichend da es HashfunktionenH gibt, die CR und homomorph (H(m) =H(m1)·H(m2)inZN) sind.

Referenzen

ÄHNLICHE DOKUMENTE

wenn eine Ladung verschoben wird Magnetische Kraft verrichtet keine Arbeit, da die Kraft senkrecht

Nur die Karte mit dem Zusatz G 2 kann eingelesen werden, um Ihren Versicherungsstatus nachzuweisen.. So müssen Sie Ihre Behandlung nicht

Bei Menschen ohne Hormon- mangel kann der regelmäßige Gebrauch zu Diabetes oder langsamer Veränderung der Körperproportionen führen, da auch beim Erwachsenen ei- nige

Die Aussage, dass die Verschl¨ us- selung und Entschl¨ usselung in Polynomialzeit in k durchgef¨ uhrt werden kann, bedeutet, dass die Laufzeit asymptotisch durch eine

Die Konzentration der berufsbegleitenden Studien der Berner Fachhochschule an denjenigen Standorten, wo auch die Vollzeitstudien angeboten werden, erfolgt einerseits

(von Bob frei wählbare Nummer, die  nur einmalig genuzt wird)..

Ein Dienstleister, der Personendaten der betroffenen Person bearbeitet, ist ihr ge- genüber daher zwangsläufig Verantwortlicher und nicht etwa Auftragsverarbeiter, und zwar

Wer nicht zu dem Kreis der Privil egierten gehört, denen mit gutem Einkommen, akademischen Titeln, mit Posten in einem großen Verband oder einer Gruppe mit angesagtem Label,