Vorlesung Sicherheit J¨ orn M¨ uller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 04.05.2015 1 / 20 Kummerkasten Vorlesungsfolien bitte einen Tag vorher hochladen“: ” Sollte jetzt so sein (Folien k¨onnen aber potentiell nach der VL aktualisiert werden, falls n¨otig) 2 / 20 ¨ Uberblick 1 Asymmetrische Verschl¨ usselung Erinnerung Sicheres RSA Andere Verfahren Demonstration Zusammenfassung 3 / 20 ¨ Uberblick 1 Asymmetrische Verschl¨ usselung Erinnerung Sicheres RSA Andere Verfahren Demonstration Zusammenfassung 4 / 20 IND-CPA f¨ur asymm. Verschl¨usselung Herausforderer C erzeugt Schl¨ usselpaar (pk, sk). Kein Enc-Orakel, stattdessen erh¨alt der Angreifer pk. C A pk M0 , M1 b ← {0, 1} C ∗ = Enc(pk, Mb ) b0 b = b0 ? 5 / 20 Erinnerung Asymmetrische (Public-Key-)Verschl¨ usselung: Alicesk C :=Enc(pk,M) ←−−−−−−−−−−−−−−−− Bobpk RSA: Enc(pk, M) = M e mod N Dec(sk, C ) = C d mod N Homomorphie von RSA Enc(pk, M) · Enc(pk, M 0 ) = Enc(pk, M · M 0 ) Homomorphie kann problematisch sein → Auktionen 6 / 20 ¨ Uberblick 1 Asymmetrische Verschl¨ usselung Erinnerung Sicheres RSA Andere Verfahren Demonstration Zusammenfassung 7 / 20 L¨osungsvorschl¨age? Diskussion: Wie k¨ onnte man RSA reparieren“? ” 8 / 20 RSA-Padding Erster Ansatz (PKCS#1 1.5, 1993): (Randomized) Padding Enc(pk, M) = (pad(M, R))e mod N (mit Zufall R) Dec erh¨alt und u uft pad(M, R), und extrahiert M ¨berpr¨ Beispiel: pad(M, R) = M||0` ||R (mit M, R N) PKCS#1 1.5 problematisch Kein Sicherheitsbeweis, 1998 sogar Problem gefunden Homomorphe Eigenschaft der RSA-Funktion erlaubt subtile ¨ Anderungen an Nachricht PKCS#1 2.0 nutzt RSA-OAEP“: besseres Padding ” 9 / 20 RSA-OAEP pad-Funktion von RSA-OAEP (G , H Hashfunktionen): Quelle: Wikipedia 10 / 20 Sicherheit von RSA-OAEP Heuristisch so sicher wie RSA-Funktion invertieren“ ” Sicher heißt hier: semantisch sicher selbst gegen aktive Angriffe (im idealisierten Random Oracle Modell) Bester bekannter Angriff: N faktorisieren P, Q ϕ(N) = (P − 1)(Q − 1) d = e −1 mod ϕ(N) Bester bekannter Faktorisierungsalgorithmus: Zahlk¨orpersieb Nach heutigem Stand 2048 als Bitl¨ange von N sicher Offene Forschungsfrage: N faktorisieren notwendig, um RSA(-OAEP) zu brechen? 11 / 20 Relevanz von RSA(-OAEP) Nachteil von RSA(-OAEP): rechenaufw¨andig Naiver Algorithmus f¨ ur Exponentiation modulo `-Bit-Zahl ben¨ otigt Θ(`3 ) Bitoperationen, schlecht parallelisierbar Es existieren (asymptotisch) bessere Algorithmen Aber: F¨ ur realistische ` ist naiver Algorithmus am schnellsten Gr¨ unde, warum RSA(-OAEP) trotzdem benutzt wird: Einfach zu implementieren Einfache Arithmetik Ver- und Entschl¨ usselung sehr ¨ ahnlich Mit Optimierungen (e = 3 bei Verschl¨ usselung, CRS nutzen bei Entschl¨ usselung) teilweise konkurrenzf¨ahig RSA als Trapdoor One-Way Permutation“ interessant ” 12 / 20 ¨ Uberblick 1 Asymmetrische Verschl¨ usselung Erinnerung Sicheres RSA Andere Verfahren Demonstration Zusammenfassung 13 / 20 ElGamal (1985) Szenario: zyklische Gruppe G pk = ( , g , g x ), Enc(pk, M) = G G = hg i sk = ( , g , x) (mit x zuf¨allig) (g y , g xy · M) (mit y zuf¨allig) Dec(sk, (Y , Z )) = Z /Y x (= (g xy · M)/(g y )x = M) Beobachtung: Verschl¨ usselung probabilistisch Aber: ElGamal wie RSA homomorph 0 0 Enc(pk, M) · Enc(pk, M 0 ) = (g y , g xy · M) · (g y , g xy · M 0 ) 0 0 = (g y +y , g x(y +y ) · M · M 0 ) = Enc(pk, M · M 0 ) 14 / 20 Mehr u¨ber ElGamal ElGamal unter naheliegender Annahme semantisch sicher (allerdings nicht gegen aktive Angriffe) Nicht-homomorphe Varianten von ElGamal existieren Kandidaten f¨ ur geeignete Gruppen : G (Echte) Untergruppen von Z (mit P prim) Allgemeiner: Untergruppen von F∗q (mit q Primpotenz) Effizienter: (Untergruppen von) elliptischer Kurve E(Fq ) ∗ P Realistische Gruppengr¨ oße: |G| ≈ 22048 (f¨ ur G ⊂ Z∗P , F∗q ) |G| ≈ 2200 (f¨ ur G ⊆ E(Fq )) 15 / 20 ¨ Uberblick 1 Asymmetrische Verschl¨ usselung Erinnerung Sicheres RSA Andere Verfahren Demonstration Zusammenfassung 16 / 20 Demonstration Demonstration: Geschwindigkeitsvergleich RSA/elliptische Kurven 17 / 20 ¨ Uberblick 1 Asymmetrische Verschl¨ usselung Erinnerung Sicheres RSA Andere Verfahren Demonstration Zusammenfassung 18 / 20 Zusammenfassung asymmetrische Verschl¨usselung Public-Key-Verschl¨ usselung l¨ ost Schl¨ usselverteilungsproblem RSA wichtig, aber ohne Padding problematisch RSA-OAEP ElGamal in kleineren Gruppen m¨ oglich (Effizienz) Beide Verfahren (ungepadded) homomorph (Vorteil/Nachteil) 19 / 20 Aktuelle Forschung Mehr/andere Funktionalit¨at, zum Beispiel: Identit¨atsbasierte Verschl¨ usselung (l¨ ost Zertifizierungsproblem) Vollhomomorphe Verschl¨ usselung (Berechnungen delegieren1 ) Funktionale Verschl¨ usselung (viele sk f , Dec(sk f , C ) = f (M)) Broadcast-Verschl¨ usselung (Beispielanwendung: Pay-TV) Andere Probleme, alternative mathematische Strukturen Public-Key-Verschl¨ usselung so sicher wie Faktorisierung Gitterbasierte Verschl¨ usselung 1 momentan noch um Gr¨ oßenordnungen zu ineffizient 20 / 20
© Copyright 2024 ExpyDoc