• Keine Ergebnisse gefunden

Vergleich der Sicherheitseigenschaften

N/A
N/A
Protected

Academic year: 2022

Aktie "Vergleich der Sicherheitseigenschaften"

Copied!
4
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Weitere Sicherheitseigenschaften

Hashfunktionh :{0,1}→ {0,1}n.

Einwegeigenschaft auch bei partiell bekanntem Urbild:

•Aush(x)und einigen bekannten Bits vonxsowie|x|ganzx berechnen, z.B. aush(x1||x2)undx1den Wert vonx2berechnen.

•Laufzeit eines Angreifers sollte nicht wesentlich schneller als 2min(b,n)sein, wobeibdie Anzahl der unbekannten Bits inxist.

•Ist Versch ¨arfung der Einwegeigenschaft.

•Gilt im Zufallsorakelmodell.

Kollisionsresistenz bei partiell vorgegebenem Urbild:

•Folgt aus Kollisionsresistenz, f ¨urhkollisionsresistent ist x17→h(x1||x2)ebenfalls kollisionsresistent, etc.

•Impliziert Einwegeigenschaft bei partiell bekanntem Urbild.

3 6. November 2007

Konstruktion von Hashfunktionen

Neben Einwegeigenschaft und Kollisionsresistenz sollen Hashwerte von langen Nachrichten effizient ohne großen Speicheraufwand berechnet werden k ¨onnen (Magnetband, ...).

Allgemeines Prinzip: Iterierung.

Nachricht mit geeignetem Bitstring und Nachrichtenl ¨ange padden (!), dann in geeignete Bl ¨ockemider Blockl ¨ange (Bitl ¨ange)raufteilen.

Bei der Berechnung des Hashwerts eine Zustandsvariablehider Bitl ¨angenmitf ¨uhren. Erster Zustand isth0=konstanter IV, letzter Zustandhnist Hashwert.

In jedem Schritt eine Kompressionsfunktion aufmiundhianwenden, lieferthi+1. ¨Ahnlich wie im CBC Mode f ¨ur Blockchiffren.

4 6. November 2007

Vergleich der Sicherheitseigenschaften

Die folgenden zwei Reduktionen sind im Standardmodell g ¨ultig.

Seih : XZeine Hashfunktion.

K ¨onnen wir zweite Urbilder berechnen, so k ¨onnen wir Kollisionen berechnen:

•W ¨ahlexX zuf ¨allig.

•Berechne ein zweites Urbildx6= xmith(x) = h(x).

•Ausgabe vonx,x.

Resistenz gegen Kollisionen impliziert also Resistenz gegen schwache Kollisionen.

1 6. November 2007

Vergleich der Sicherheitseigenschaften

Seih : XY eine Kompressionsfunktion mit#X2#Y.

K ¨onnen wir Urbilder berechnen, so k ¨onnen wir Kollisionen berechnen:

•W ¨ahlexX zuf ¨allig.

•Berechne ein Urbildxvonh(x).

•Ausgabe vonx,x, wennx6= x. Sonst Fehler.

SeiC ={h−1({h(x)})|xX}. Die Erfolgswahrscheinlichkeit ist P = (1/#X )

x∈X

(#h−1({h(x)})−1)/#h−1({h(x)})

= (1/#X )

c∈C

x∈c

(#c−1)/#c = (1/#X )

c∈C

(#c−1)

(#X#Y )/#X(#X#X/2)/#X≥1/2.

Resistenz gegen Kollisionen impliziert also die Einweg-Eigenschaft.

2 6. November 2007

(2)

Merkle-Damgard Konstruktion

Hashfunktionh :{0,1}→ {0,1}naus Kompressionsfunktion bauen.

Sei f :{0,1}m→ {0,1}neine Kompressionsfunktion undr = mn≥2.

Der Hashwert vonx∈ {0,1}wird dann wie folgt ausgerechnet:

xhinten mit beliebigen Bits und der Nachrichtenl ¨ange wie erw ¨ahnt padden und insBl ¨ockexi∈ {0,1}r mit0≤is−1aufteilen.

h0= IV f ¨ur einen festen Initialwert (!).

hi+1= f (hi||xi)f ¨ur0≤is−1.

•Der Hashwert isths.

7 6. November 2007

Merkle-Damgard Konstruktion

Thm: F ¨ur eine kollisionsresistente Kompressionsfunktion f ist auch die durch die Merkle-Damgard erhaltene Hashfunktionh

kollisionsresistent.

Bew: Seih(x) = h(x)mitx6= x. Definierexi,xi,s,s,hi,hiwie in der Konstruktion. Wir k ¨onnenssannehmen. Es gilths= hs. Gilt (hs−j,xs−j) = (hsj,xsj)f ¨ur alle1≤ js, so folgts = swegen des Paddings und dannx = xim Widerspruch zur Annahme. Sei also j minimal mit1≤ jsund(hs−j,xs−j)6= (hsj,xsj). Dann gilt

hs−( j−1)= hs−( j−1)undhs−( j−1)= f (hs−j||xs−j)undhs−( j−1)= f (hsj||xsj).

Somit gibt es eine Kollision der Kompressionsfunktion. Diese kann durch einen Algorithmus

”effizient“ gefunden werden, in dem die Merkle-Damgard Konstruktion f ¨urxundxausgef ¨uhrt wird.

8 6. November 2007

Bemerkung zum Padding

Verschiedene Varianten denkbar. F ¨ur nachfolgenden Satz/Beweis gew ¨unschte Eigenschaft: IstM∈ {0,1}eine Nachricht mit Padding, so soll es keinT∈ {0,1}geben, so daßT||Meine Nachricht mit Padding ist.

Bei begrenzter Nachrichtenl ¨ange von2nBits:

•Nachricht mit beliebigen Bits zur vollen Blockl ¨ange auff ¨ullen.

•L ¨ange der Nachricht als Bitstring fester L ¨angenanh ¨angen (mit f ¨uhrenden Nullen, damit durch die Blockl ¨ange teilbar).

•Liefert aber formal keine Funktion, die auf{0,1}definiert ist.

Bei unbegrenzter Nachrichtenl ¨ange:

•Padding z.B. von der Form1||nl||0||nl−1|| · · · ||0||n0, wobei die ni∈ {0,1}r−1die Nachrichtenl ¨ange kodieren.

5 6. November 2007

Davies-Meyer Kompressionsfunktion

Man benutzt einen Blockchiffre, um eine Kompressionsfunktion zu erhalten.

BlockchiffreE :{0,1}k× {0,1}b→ {0,1}bmit Schl ¨ussell ¨angekund Blockl ¨angeb.

Liefert Kompressionsfunktion f :{0,1}k+b→ {0,1}bmit f (K||m) =E(K,m)m.

Ist nicht sehr effizient (E bietet zuviel Funktionalit ¨at, z.B.D).

Man verwendet daher meist spezielle Kompressionsfunktionen.

Die Kompressionsfunktion f (K||m) =E(K,m)besitzt nicht die Einwegeigenschaft bei partiell bekanntem Urbild!

6 6. November 2007

(3)

SHA-1

Eingabexmuß Bitl ¨ange|x| ≤264−1haben.

SHA-1 Padding:

•Eingabex. Setzed←(447− |x|) mod 512.

l←Bin ¨ardarstellung von|x|, wobei|l|= 64.

yx||1||0d||l. Ausgabey.

∨logisches Oder,∧logisches Und,¯·Negation.

80Funktionen:

fi(B,C,D) =





(B∧C)∨( ¯BD) f ¨ur0≤i≤19 B⊕CD f ¨ur20≤i≤39 (B∧C)∨(BD)∨(CD) f ¨ur40≤i≤59 B⊕CD f ¨ur60≤i≤79.

11 6. November 2007

SHA-1

80Konstanten:

Ki=





5A827999 f ¨ur0≤i≤19 6ED9EBA1 f ¨ur20≤i≤39 8F1BBCDC f ¨ur40≤i≤59 CA62C1D6 f ¨ur60≤i≤79.

ROTLx=zyklischer Shift umxBits nach Links.+Addition modulo232. Kompressionsfunktion f :{0,1}512× {0,1}160→ {0,1}160:

•EingabeM∈ {0,1}512,H∈ {0,1}160.

•SchreibeM = W0||. . .||W15mitWi∈ {0,1}32.

•SchreibeH = H0||. . .||H4mitHi∈ {0,1}32.

•F ¨urt←16, . . . ,79:Wt←ROTL1(Wt−3Wt−8⊕Wt−14⊕Wt−16).

AH0,. . .,EH4.

12 6. November 2007

Effiziente Hashfunktionen

MD5 (Message Digest 5):

•Von Ron Rivest, 1992. Recht weit verbreitet.

•128 Bit Hashwerte, ist f ¨ur heute etwas knapp bemessen.

•Wurde k ¨urzlich gebrochen, Kollisionen k ¨onnen gefunden werden, daher unsicher!

RIPEMD-160:

•Europ ¨aisches Design (K. U. Leuven und BSI), 1996.

•160 Bit Hashwerte (interne Blockgr ¨oße 512 Bit).

•Im ISO/IEC 10118-3 standardisiert.

•Ebenfalls unsicher.

9 6. November 2007

Effiziente Hashfunktionen

SHA-1 (Secure Hash Algorithm):

•Von der NSA.

•160 Bit Hashwerte (interne Blockgr ¨oße 512 Bit).

•Am weitesten verbreitete Hashfunktion.

•Im ISO/IEC 10118-3 und FIPS180-1 standardisiert.

•Sicherheit angeknackst, liegt bei ca.263anstelle von280. SHA-256, SHA-384, SHA-512:

•Im FIPS180-2.

•256, 384 und 512 Bit Hashwerte.

•Recht neu (2001).

•Scheinen zur Zeit die einzig sicheren (effizienten) Hashfunktionen zu sein ...

10 6. November 2007

(4)

SHA-1

•F ¨urt←0, . . . ,79:

y←ROTL5(A) + ft(B,C,D) + E +Wt+ Kt. ED,DC,C←ROTL30(B).

BA,Ay.

H0H0+ A,. . .,H4H4+ E.

•AusgabeH0||. . .||H4. SHA-1:

•Eingabex∈ {0,1}.

x←SHA-1 Padding(x).

•Schreibex = M1||. . .||Mn mitMi∈ {0,1}512.

H←67452301 EFCDAB89 98BADCFE 10325476 C3D2E1F0.

•F ¨uri←1, . . . ,n:Hf (Mi,H).

•Ausgabe vonH.

13 6. November 2007

Referenzen

ÄHNLICHE DOKUMENTE

Die fortschreitende Liberalisierung hat hier sowohl für Energieunternehmen (ehern. als Versorger bezeichnet) als auch für Energiekunden (ehern. als Abneh- mer bezeichnet) zu

die

Stichtenoth 11.01.2006. Mathematik f¨ ur

Q erf¨ ullt die Sicherheitseigenschaft P, geschrieben Q | = P, wenn f¨ ur alle Abl¨ aufe w von Q die Einschr¨ ankung w| αP eine legale Aktionsfolge bzgl... Sei Q ein

Da R 3 einfach zusammenh¨ angend ist, gilt: Es handelt sich genau dann um ein Potentialfeld, wenn die Ver- tr¨ aglichkeitsbedingung erf¨ ullt ist. Im R 3 ist dies ¨ aquivalent

dividiert werden, wenn sie entweder dieselbe Basis und/oder denselben Exponenten

Welche Rechnungen kann man mit Wurzeln ausf¨ uhren.. Addition

2 M¨ oglichkeit 1: Descartes ist der Meinung, daß mathematisches Erfassen klar und deutlich ist; glaubt aber, daß es berechtigte Zweifel an der Mathematik gibt; dann w¨ are