• Keine Ergebnisse gefunden

Definition Hardcore-Prädikat Hardcore-Prädikat

N/A
N/A
Protected

Academic year: 2022

Aktie "Definition Hardcore-Prädikat Hardcore-Prädikat"

Copied!
9
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Hardcore-Prädikat

Ziel:Destilliere Komplexität des Invertierens auf ein Bit.

DefinitionHardcore-Prädikat

SeiΠf eine Einwegfunktion. Seihc ein deterministischer pt Alg mit Ausgabe eines Bitshc(x)bei Eingabex ∈D.hc heißt

Hardcore-Prädikatfürf falls für alle ppt AlgorithmenAgilt:

Ws[A(1n,I,f(x)) =hc(x)]]≤ 12+negl(n).

Intuition:Bildf(x)hilft nicht beim Berechnen vonhc(x).

(2)

Spiel zum Berechnen des Hardcore-Prädikats

CompHCA,Πf(n)

IGen(1n) xSamp(I)

yfI(x) (1n, I, y)

Ausgabe:

(1 fallshc(x) =h 0 sonst

A

Berechneh.

h

Fallshcein Hardcoreprädikat ist, so gilt für alle pptA

Ws[CompHCA,Πf(n) =1]=Ws[A(1n,I,f(x)) =hc(x)]]≤ 12+negl(n).

(3)

Hardcore-Prädikate

hc(x) :=lsb(x)(least significant bit) ist ein Hardcoreprädikat für die RSA EinwegpermutationΠRSA(unter der RSA Annahme).

Es kann kein festes Hardcoreprädikathcfür alle Einwegfunktionen geben.

Warum? SeiΠf Einwegfunktion mit Hardcoreprädikathc. Dann ist Πgmitg(x) :=f(x)||hc(x)auch eine Einwegfunktion, aberhckein Hardcoreprädikat vonΠg.

Aber: Man kann jede EinwegfunktionΠf zu einer Einwegfunktion Πgmit einem festen Hardcoreprädikat verändern.

(4)

Goldreich-Levin Hardcore-Prädikat

Satzvon Goldreich-Levin

SeiΠf eine Einwegpermutation. Dann existiert eine EinwegpermutationΠgmit Hardcoreprädikathc.

Konstruktion:(ohne Beweis)

Seif eine Einwegpermutation mit Definitionsbereich{0,1}n. Seix =x1. . .xn∈ {0,1}n. Konstruiere

g(x,r) := (f(x),r)mitr ∈R{0,1}n. Offenbar istgebenfalls eine Einwegpermutation.

Wir konstruieren ein Hardcore-Prädikathc fürgmittels hc(x,r) =hx,ri=Pn

i=1xiri mod2.

Beweis der Hardcore-Eigenschaft ist nicht-trivial.

(5)

Verschlüsselung aus Trapdoor-Einwegpermutation

Algorithmus Πcpa

SeiΠf eine Td-Einwegpermutation mit Hardcore-Prädikathc.

1 Gen:(I,td)←Gen(1n). Ausgabepk =Iundsk =td.

2 Enc:Fürm∈ {0,1}setzex ←Sample(I)und berechne c ←(f(x),hc(x)⊕m).

3 Dec:Für Chiffretextc= (c1,c2)berechnex :=Invtd(c1)und m:=c2⊕hc(x).

Intuition:

hc(x)ist “pseudozufällig” gegebenf(x).

D.h.hc(x)⊕mist ununterscheidbar von 1-Bit One-Time Pad.

(6)

Bsp: Verschlüsselung mit RSA-Td-Einwegpermutation

Algorithmus Πrsacpa

SeiΠrsadie RSA Td-Einwegpermutation mit Hardcore-Prädikathc.

1 Gen:(N,e,d)←GenRSA(1n). Ausgabepk = (N,e)und sk = (N,d).

2 Enc:Fürm∈ {0,1}wähler ∈RZN und berechne c ←(remodN,hc(r)⊕m).

3 Dec:Für Chiffretextc= (c1,c2)berechner :=c1d modN und m←c2⊕hc(r).

(7)

CPA-Sicherheit unserer Konstruktion

SatzCPA-Sicherheit vonΠcpa

SeiΠf eine Trapdoor-Einwegpermutation mit Hardcore-Prädikathc.

Dann istΠcpaCPA-sicher.

Beweis:

SeiAein Angreifer mit Erfolgsws(n) =Ws[PubKA,Πcpa

f(n) =1].

OBdA(m0,m1)← A(pk)mit{m0,m1}={0,1}. (Warum?) VerwendenA, umA0 im SpielCompHCA0f(n)zu konstruieren.

Algorithmus AngreiferA0 Eingabe:1n,I,y =f(x)∈D

1 Setzepk ←Iund berechne(m0,m1)← A(pk).

2 Wähleb,z ∈R{0,1}. Setzec2←mb⊕z.

3 b0← A(y,c2) Ausgabe:h=

(z fallsb=b0 .

(8)

Angreifer A

0

für das Hardcore-Prädikat

CompHCA,Πf(n)

IGen(1n) xSamp(I) y:=fI(x)

Ausgabe:

(1 hc(x) =h 0 sonst

(1n, I, y)

h

A0

pk=I (1n, pk)

b, zR{0,1}

c2= (mbz) (c1=y, c2)

Ausgabe:

h=

(z ifb=b0 z1else

A

(m0, m1)

b0

(9)

CPA-Sicherheit von Π

cpa

Beweis:Fortsetzung

Seix =f−1(y). Idee: A0rätz =hc(x).

Es giltWs[A0(f(x)) =hc(x)] =

1

2·Ws[b=b0 |z =hc(x)] + 12·Ws[b6=b0|z6=hc(x)].

1. Fallz =hc(x):(y,c2)ist korrekte Verschlüsselung vonmb, d.h.

Ws[b=b0|z =hc(x)] =(n).

2. Fallz 6=hc(x): Es gilt (y,c2) = (f(x),z⊕mb)

= (f(x),z⊕1⊕mb⊕1) = (f(x),hc(x)⊕mb⊕1).

D.h.(y,c2)ist korrekte Verschlüsselung vonmb⊕1=m1−b. Ws[b6=b0|z 6=hc(x)] =Ws[1−b=b0 |z⊕1=hc(x)] =(n).

Dahc ein Hardcore-Prädikat ist, folgt

1

2+negl(n)≥Ws[A0(f(x)) =hc(x)] =(n).

Referenzen

ÄHNLICHE DOKUMENTE

[r]

Wenn man n faktorisieren kann, dann kann man das RSA Problem l ¨osen (klar, d wie in der Schl ¨usselerzeugung berechnen).. Es ist ein offenes Problem, ob das RSA

• eine Nachricht mit vielen Schl ¨usseln verschl ¨usselt wird.. • korrellierte Nachrichten mit einem Schl ¨ussel verschl

Wenn man n faktorisieren kann, dann kann man das RSA Problem l ¨osen (klar, d wie in der Schl ¨usselerzeugung berechnen).. Es ist ein offenes Problem, ob das RSA

Im vorigen Semester hatten wir Angriffe auf RSA behandelt, darunter den Broadcast Angriff von Hastad, welcher auf einem Satz von Coppersmith zur Berechnung kleiner Wurzeln von

• eine Nachricht mit vielen Schl ¨usseln verschl ¨usselt wird.. • korrellierte Nachrichten mit einem Schl ¨ussel verschl

The existence of one-way functions is a minimal assumption that is both necessary and sufficient for constructions of pseudorandom generators and functions.... RSA keys

Asymmetry problem = compute the private key from the public key Here: compute d (and not, in addition p and q), knowing (n, e).. Theorem: One-way