ohne Exkurs Secret-Sharing
Transcription
ohne Exkurs Secret-Sharing
Asymmetrische Verschlüsselungsverfahren Vorlesung 5 | Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 Koch – Asymmetrische KIT –2015-11-19 Universität desAlexander Landes Baden-Württemberg und Verschlüsselungsverfahren nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Motivation Bob möchte eine lange Nachricht verschicken Bob 1 2015-11-19 Shall I compare thee to a summer’s day? Thou art more lovely and more temperate: Rough winds do shake the darling buds of May, And summer’s lease hath all too short a date; Sometime too hot the eye of heaven shines, And often is his gold complexion dimm’d; And every fair from fair sometime declines, By chance or nature’s changing course untrimm’d; But thy eternal summer shall not fade, Nor lose possession of that fair thou ow’st; Nor shall Death brag thou wander’st in his shade, When in eternal lines to time thou grow’st: So long as men can breathe or eyes can see, So long lives this, and this gives life to thee. [William Shakespeare, Sonnet 18, ca. 5000 bit] Alexander Koch – Asymmetrische Verschlüsselungsverfahren Motivation Bob möchte eine lange Nachricht verschicken Bob 1 2015-11-19 Shall I compare thee to a summer’s day? Thou art more lovely and more temperate: Rough winds do shake the darling buds of May, And summer’s lease hath all too short a date; Sometime too hot the eye of heaven shines, And often is his gold complexion dimm’d; And every fair from fair sometime declines, By chance or nature’s changing course untrimm’d; But thy eternal summer shall not fade, Nor lose possession of that fair thou ow’st; Nor shall Death brag thou wander’st in his shade, When in eternal lines to time thou grow’st: So long as men can breathe or eyes can see, So long lives this, and this gives life to thee. [William Shakespeare, Sonnet 18, ca. 5000 bit] Alexander Koch – Asymmetrische Verschlüsselungsverfahren Variante 1. Verwende direkt (Padded-)RSASchema mit Nachrichtenraum {0, 1}5000 . Motivation Bob möchte eine lange Nachricht verschicken Bob 1 2015-11-19 Shall I compare thee to a summer’s day? Thou art more lovely and more temperate: Rough winds do shake the darling buds of May, And summer’s lease hath all too short a date; Sometime too hot the eye of heaven shines, And often is his gold complexion dimm’d; And every fair from fair sometime declines, By chance or nature’s changing course untrimm’d; But thy eternal summer shall not fade, Nor lose possession of that fair thou ow’st; Nor shall Death brag thou wander’st in his shade, When in eternal lines to time thou grow’st: So long as men can breathe or eyes can see, So long lives this, and this gives life to thee. [William Shakespeare, Sonnet 18, ca. 5000 bit] Alexander Koch – Asymmetrische Verschlüsselungsverfahren Variante 1. Verwende direkt (Padded-)RSASchema mit Nachrichtenraum {0, 1}5000 . Problem: Padded-RSA bewiesen sicher für Nachrichtenlänge `(n) ∈ O(log n), Sicherheitsparam. n exponentiell in `(n) Gänzlich unpraktikabel Motivation Bob möchte eine lange Nachricht verschicken Bob 1 2015-11-19 Shall I compare thee to a summer’s day? Thou art more lovely and more temperate: Rough winds do shake the darling buds of May, And summer’s lease hath all too short a date; Sometime too hot the eye of heaven shines, And often is his gold complexion dimm’d; And every fair from fair sometime declines, By chance or nature’s changing course untrimm’d; But thy eternal summer shall not fade, Nor lose possession of that fair thou ow’st; Nor shall Death brag thou wander’st in his shade, When in eternal lines to time thou grow’st: So long as men can breathe or eyes can see, So long lives this, and this gives life to thee. [William Shakespeare, Sonnet 18, ca. 5000 bit] Alexander Koch – Asymmetrische Verschlüsselungsverfahren Variante 2. Verwende unsere Konstruktion aus der letzten Vorlesung: 0 Encpk (m ) = Encpk (m1 ), . . . , Encpk (mt ), wobei m = m1 · · · mt mit |mi | = k . Laufzeit: t = d|m |/k e-fach, Chiffratlänge: t-fach Motivation Bob möchte eine lange Nachricht verschicken Bob 1 2015-11-19 Shall I compare thee to a summer’s day? Thou art more lovely and more temperate: Rough winds do shake the darling buds of May, And summer’s lease hath all too short a date; Sometime too hot the eye of heaven shines, And often is his gold complexion dimm’d; And every fair from fair sometime declines, By chance or nature’s changing course untrimm’d; But thy eternal summer shall not fade, Nor lose possession of that fair thou ow’st; Nor shall Death brag thou wander’st in his shade, When in eternal lines to time thou grow’st: So long as men can breathe or eyes can see, So long lives this, and this gives life to thee. [William Shakespeare, Sonnet 18, ca. 5000 bit] Alexander Koch – Asymmetrische Verschlüsselungsverfahren Variante 2. Verwende unsere Konstruktion aus der letzten Vorlesung: 0 Encpk (m ) = Encpk (m1 ), . . . , Encpk (mt ), wobei m = m1 · · · mt mit |mi | = k . Laufzeit: t = d|m |/k e-fach, Chiffratlänge: t-fach Motivation Bob möchte eine lange Nachricht verschicken Variante 2. Verwende unsere Konstruktion aus der letzten Vorlesung: 0 Encpk (m ) = Encpk (m1 ), . . . , Encpk (mt ), wobei m = m1 · · · mt mit |mi | = k . Laufzeit: t = d|m |/k e-fach, Chiffratlänge: t-fach Bob [Imgur, ca. 472 704 bit] 1 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Motivation Bob möchte eine lange Nachricht verschicken Variante 2. Verwende unsere Konstruktion aus der letzten Vorlesung: 0 Encpk (m ) = Encpk (m1 ), . . . , Encpk (mt ), wobei m = m1 · · · mt mit |mi | = k . Laufzeit: t = d|m |/k e-fach, Chiffratlänge: t-fach Bob [Imgur, ca. 472 704 bit] Frage: Wie geht das deutlich effizienter? 1 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Motivation Bob möchte eine lange Nachricht verschicken Variante 2. Verwende unsere Konstruktion aus der letzten Vorlesung: 0 Encpk (m ) = Encpk (m1 ), . . . , Encpk (mt ), wobei m = m1 · · · mt mit |mi | = k . Laufzeit: t = d|m |/k e-fach, Chiffratlänge: t-fach Bob Frage: Wie geht das deutlich effizienter? 1 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Lernziele heute Ziel ist es, dass Sie nach dieser Lehrveranstaltung . . . 2 1 Das Prinzip der hybriden Verschlüsselung verstehen, 2 deren Effizienzgewinn, Einsatzszenarien und Vorkommen in der Praxis kennen 3 Die Beweisidee der generische Konstruktion nachvollziehen, 4 mit Wahrscheinlichkeitsensembles und computational Ununterscheidbarkeit umgehen können, 5 Das Prinzip der hybriden Verschlüsselung, am Beispiel von Geheimnisteilverfahren, auf andere Kontexte anwenden, 6 Eine probabilistische, sichere RSA-Variante kennen. 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Lernziele heute Ziel ist es, dass Sie nach dieser Lehrveranstaltung . . . 2 1 Das Prinzip der hybriden Verschlüsselung verstehen, 2 deren Effizienzgewinn, Einsatzszenarien und Vorkommen in der Praxis kennen 3 Die Beweisidee der generische Konstruktion nachvollziehen, 4 mit Wahrscheinlichkeitsensembles und computational Ununterscheidbarkeit umgehen können, 5 Das Prinzip der hybriden Verschlüsselung, am Beispiel von Geheimnisteilverfahren, auf andere Kontexte anwenden, 6 Eine probabilistische, sichere RSA-Variante kennen. 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Lernziele heute Ziel ist es, dass Sie nach dieser Lehrveranstaltung . . . 2 1 Das Prinzip der hybriden Verschlüsselung verstehen, 2 deren Effizienzgewinn, Einsatzszenarien und Vorkommen in der Praxis kennen 3 Die Beweisidee der generische Konstruktion nachvollziehen, 4 mit Wahrscheinlichkeitsensembles und computational Ununterscheidbarkeit umgehen können, 5 Das Prinzip der hybriden Verschlüsselung, am Beispiel von Geheimnisteilverfahren, auf andere Kontexte anwenden, 6 Eine probabilistische, sichere RSA-Variante kennen. 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Lernziele heute Ziel ist es, dass Sie nach dieser Lehrveranstaltung . . . 2 1 Das Prinzip der hybriden Verschlüsselung verstehen, 2 deren Effizienzgewinn, Einsatzszenarien und Vorkommen in der Praxis kennen 3 Die Beweisidee der generische Konstruktion nachvollziehen, 4 mit Wahrscheinlichkeitsensembles und computational Ununterscheidbarkeit umgehen können, 5 Das Prinzip der hybriden Verschlüsselung, am Beispiel von Geheimnisteilverfahren, auf andere Kontexte anwenden, 6 Eine probabilistische, sichere RSA-Variante kennen. 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Lernziele heute Ziel ist es, dass Sie nach dieser Lehrveranstaltung . . . 2 1 Das Prinzip der hybriden Verschlüsselung verstehen, 2 deren Effizienzgewinn, Einsatzszenarien und Vorkommen in der Praxis kennen 3 Die Beweisidee der generische Konstruktion nachvollziehen, 4 mit Wahrscheinlichkeitsensembles und computational Ununterscheidbarkeit umgehen können, 5 Das Prinzip der hybriden Verschlüsselung, am Beispiel von Geheimnisteilverfahren, auf andere Kontexte anwenden, 6 Eine probabilistische, sichere RSA-Variante kennen. 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Lernziele heute Ziel ist es, dass Sie nach dieser Lehrveranstaltung . . . 2 1 Das Prinzip der hybriden Verschlüsselung verstehen, 2 deren Effizienzgewinn, Einsatzszenarien und Vorkommen in der Praxis kennen 3 Die Beweisidee der generische Konstruktion nachvollziehen, 4 mit Wahrscheinlichkeitsensembles und computational Ununterscheidbarkeit umgehen können, 5 Das Prinzip der hybriden Verschlüsselung, am Beispiel von Geheimnisteilverfahren, auf andere Kontexte anwenden, 6 Eine probabilistische, sichere RSA-Variante kennen. 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Idee Hybride Verschlüsselung Idee: Kombiniere symmetrische und asymmetrische Verschlüsselung, sodass man die Vorteile beider Verfahren erhält. 3 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Hybride Verschlüsselung Schlüssel erzeugen 1. Bob erzeugt PKESchlüsselpaar (pk , sk ) ← Gen(1n ) pk sk 4 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Hybride Verschlüsselung Verschlüsseln 2. Verschlüssele m unter k mittels SKE pk 1. Verschlüssle k mittels PKE pk 0. Erzeuge symm. Schlüssel k pk sk 4 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Hybride Verschlüsselung Entschlüsseln 2. Entschlüssele m unter k mittels SKE pk 1. Entschlüssle k mittels PKE sk pk sk 4 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Hybride Verschlüsselung Algorithmen von Πhy formal Sei Π = (Gen, Enc, Dec) PKE-Schema, Π0 = (Gen0 , Enc0 , Dec0 ) SKE-Schema. Genhy (1n ) verwendet Gen(1n ) und gibt dessen Ausgabe aus. hy Encpk (m ) zieht symm. Schlüssel k ← Gen0 (1n ), berechnet c1 ← Encpk (k ) und c2 ← Enck0 (m ), gibt (c1 , c2 ) aus. hy Decsk (c ) berechnet aus c = (c1 , c2 ), zunächst k := Decsk (c1 ), gibt m := Deck0 (c2 ). 5 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Hybride Verschlüsselung Frage: Wann lohnt sich hybride Verschlüsselung? 6 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Zuviel Hybrid. . . 7 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Sicherheit von hybrider Verschlüsselung Theorem Falls Π ein IND-CPA-sicheres PKE-Schema, und Π0 ein SKE-Schema, dass sicher gegen (passive) Lauscher ist, dann ist Πhy ein IND-CPA-sicheres PKE-Schema. Für den Beweis gucken wir uns Ununterscheidbarkeit von Wahrscheinlichkeitsensembles an. 8 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Wahrscheinlichkeitsensembles Wahrscheinlichkeitsensemble. Folge von Zufallsvariablen (Xn )n∈N , mit Werten in {0, 1}≤p (n) . c Computational ununterscheidbar, X ≡ Y Sei X := (Xn )n∈N , Y := (Yn )n∈N . X ist computational ununterscheidbar von Y , falls es für jeden PPT-„Unterscheider“ D eine vernachlässigbare Funktion negl gibt, sodass Pr [D(1n , x ) = 1] − Pr [D(1n , y ) = 1] ≤ negl(n). x ← Xn y ← Yn D kann ein x ← Xn nicht von einem y ← Yn unterscheiden. Beachte: Sicherheitsparameter n ∈ N ab jetzt implizit. 9 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Sicherheitsbeweis von Πhy PKE-Schema Π = (Gen, Enc, Dec) IND-CPA-sicher: Für von einem PPT-Angreifer gewählte Nachrichten m0 , m1 gilt: c (pk , Encpk (m0 )) ≡ (pk , Encpk (m1 )), wobei (pk , sk ) ← Gen(1n ). 10 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Sicherheitsbeweis von Πhy PKE-Schema Π = (Gen, Enc, Dec) IND-CPA-sicher: Für von einem PPT-Angreifer gewählte Nachrichten m0 , m1 gilt: c (pk , Encpk (m0 )) ≡ (pk , Encpk (m1 )), wobei (pk , sk ) ← Gen(1n ). SKE-Schema Π0 = (Gen0 , Enc0 , Dec0 ) sicher gegen Lauscher: Für von einem PPT-Angreifer gewählte Nachrichten m0 , m1 gilt: c Enck0 (m0 ) ≡ Enck0 (m1 ), wobei k ← Gen(1n ). 10 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Sicherheitsbeweis von Πhy PKE-Schema Π = (Gen, Enc, Dec) IND-CPA-sicher: Für von einem PPT-Angreifer gewählte Nachrichten m0 , m1 gilt: c (pk , Encpk (m0 )) ≡ (pk , Encpk (m1 )), wobei (pk , sk ) ← Gen(1n ). SKE-Schema Π0 = (Gen0 , Enc0 , Dec0 ) sicher gegen Lauscher: Für von einem PPT-Angreifer gewählte Nachrichten m0 , m1 gilt: c Enck0 (m0 ) ≡ Enck0 (m1 ), wobei k ← Gen(1n ). c Wollen: (pk , Encpk (k ), Enck0 (m0 )) ≡ (pk , Encpk (k ), Enck0 (m1 )). | {z } | {z } Chiffrat von m0 unter Πhy 10 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Chiffrat von m1 unter Πhy Sicherheitsbeweis von Πhy II „Transitivität“ (pk , Encpk (k ), Enck0 (m1 )) SKE sicher (pk , Encpk (0|k | ), Enck0 (m1 )) PKE sicher PKE sicher (pk , Encpk (k ), Enck0 (m0 )) (pk , Encpk (0|k | ), Enck0 (m0 )) „ “ 11 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren IND-CPA-sichere RSA-Verschlüsselung Padded-RSA Gen(1n ) bestimmt N, e und d mittels GenRSA(1n ). Setzt pk := (N , e ), sk := (N , d ), gibt (pk , sk ) aus. Encpk (m ) für pk = (N , e ) und m ∈ {0, 1}`(n) 1 wählt ∗, r ← {0, 1}kN k−`(n)−1 , interpretiert r k m als Element in ZN berechnet c := (r k m )e mod N , gibt c aus. ∗ , berechnet Decsk (c ) für sk = (N , d ) und c ∈ ZN m̂ := c d mod N , gibt die `(n) niedrigwertigen Bits von m̂ aus. 1 `(n ) 15 2015-11-19 ist Funktion mit `(n) ≤ 2n − 2 für alle n Alexander Koch – Asymmetrische Verschlüsselungsverfahren IND-CPA-sichere RSA-Verschlüsselung Sicherheit von Padded-RSA Theorem Falls das RSA-Problem schwierig relativ zu GenRSA ist, dann ist das Verfahren mit `(n) ∈ O(log n) IND-CPA-sicher. (ohne Beweis.) 16 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Zusammenfassung 1 2 3 4 5 17 Hybride Verschlüsselung macht PKE-Schemata deutlich effizienter Es wird die Nachricht unter einem frischen Schlüssel k symmetrisch verschlüsselt, danach k asymmetrisch. Mit Geheimnisteilverfahren (SSS) lassen sich Nachrichten so aufteilen, dass man aus t von n Teilen nichts lernen kann, aber ab t + 1 Rekonstruktion funktioniert. Computational-sichere SSS bekommt man mit „hybrider Verschlüsselung“. Beim sicheren Padded-RSA-Verfahren wird die Nachricht mit Zufall gepadded. 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Zusammenfassung 1 2 3 4 5 17 Hybride Verschlüsselung macht PKE-Schemata deutlich effizienter Es wird die Nachricht unter einem frischen Schlüssel k symmetrisch verschlüsselt, danach k asymmetrisch. Mit Geheimnisteilverfahren (SSS) lassen sich Nachrichten so aufteilen, dass man aus t von n Teilen nichts lernen kann, aber ab t + 1 Rekonstruktion funktioniert. Computational-sichere SSS bekommt man mit „hybrider Verschlüsselung“. Beim sicheren Padded-RSA-Verfahren wird die Nachricht mit Zufall gepadded. 2015-11-19 Alexander Koch – Asymmetrische Verschlüsselungsverfahren Vielen Dank für Ihre Aufmerksamkeit. Quelle: Katz–Lindell 10.3–10.5 exkl. Ich würde gerne kurz (2min) um Feedback bitten. Quelle Comics: XKCD