Vorlesung Sicherheit

Ähnliche Dokumente
Vorlesung Sicherheit

Vorlesung Sicherheit

Vorlesung Sicherheit

Vorlesung Sicherheit

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise

Vorlesung Sicherheit

Vorlesung Sicherheit

Asymmetrische Verschlüsselungsverfahren

Voll homomorpe Verschlüsselung

Homomorphe Verschlüsselung

Asymmetrische Verschlüsselungsverfahren

Vorlesung Sicherheit

Konstruktion von MACs. Message Authentication Codes. Sicherheitsmodell CBC-MAC

Merkle-Damgard Transformation

Asymmetrische Verschlüsselungsverfahren

Digitale Signaturen. Einführung Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

Sicherheit von Merkle Signaturen

Hashfunktionen und Kollisionen

Digitale Signaturen. Einmalsignaturen Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

Digitale Signaturen. Einführung Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Nachklausur. Lösungsvorschlag Hinweise

Message Authentication Codes. Konstruktion von MACs. Hash-then-Encrypt. Sicherheitsmodell

Übung zur Vorlesung. Sicherheit Übungsblatt 5 Björn Kaidel

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Nachklausur

RSA Full Domain Hash (RSA-FDH) Signaturen

Hashfunktionen und MACs

Vorlesung Sicherheit

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

Homomorphe Verschlüsselung

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Übungsblatt 5. pk = (g, y) und sk = (g, x). ? = y H(t m) t. g s

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester Klausur

Digitale Signaturen. seuf-cma & Pairings Gunnar Hartung, Björn Kaidel. FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK

Vorlesung Sicherheit

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise

Institut für Theoretische Informatik Jun.-Prof. Dr. D. Hofheinz. Klausur Hinweise

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Nachrichtenintegrität

RSA Full Domain Hash (RSA-FDH) Signaturen

Message Authentication Codes

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Blinde Signaturen, geheime Abstimmungen und digitale Münzen

Message Authentication Codes

Hybride Verschlüsselungsverfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

Definition Message Authentication Code (MAC) Ein Message Authentication Code (MAC) bzgl. des Nachrichtenraumen M besteht aus den ppt Alg.

Kryptografische Hashfunktionen

Kryptographische Hashfunktionen

Verteilte Kyroptographie

Asymmetrische Verschlüsselungsverfahren

Digitale Unterschriften. Angriffe und Sicherheitsmodelle. Bemerkungen. Angriffe und Sicherheitsmodelle

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen


Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptographie und Komplexität

Netzsicherheit Architekturen und Protokolle Instant Messaging

VI.3 RSA. - RSA benannt nach seinen Erfindern R. Rivest, A. Shamir und L. Adleman. - vorgestellt erstes Public-Key Verschlüsselungsverfahren

Transkript:

Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32

Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs aus PRFs Konkrete Konstruktionen und HMAC Zusammenfassung 2 Asymmetrische Authentifikation von Nachrichten Motivation RSA als Signaturschema 2 / 32

Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs aus PRFs Konkrete Konstruktionen und HMAC Zusammenfassung 2 Asymmetrische Authentifikation von Nachrichten Motivation RSA als Signaturschema 3 / 32

Ziel Authentifizierte Übermittlung auf unauthentifiziertem Kanal: Alice (M,σ) Bob Nachricht M soll vor Veränderungen geschützt werden Idee: Sende Unterschrift σ mit Nachricht Anforderungen: Bob muss σ (aus/für Nachricht M) berechnen können Alice muss σ (zusammen mit M) verifizieren können Außenseiter soll kein gültiges σ für neues M erzeugen können 4 / 32

Grundidee MACs Annahme: Alice und Bob besitzen gemeinsames Geheimnis K Alice K (M,σ) Bob K Signieren: σ Sig(K, M) Verifizieren: Ver(K, M, σ) {0, 1} Korrektheit: Ver(K, M, σ) = 1 für alle K, M und σ Sig(K, M) Wird MAC (Message Authentication Code) genannt 5 / 32

Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs aus PRFs Konkrete Konstruktionen und HMAC Zusammenfassung 2 Asymmetrische Authentifikation von Nachrichten Motivation RSA als Signaturschema 6 / 32

smodell Diskussion: Wünschenswerte seigenschaften? 7 / 32

sdefinition Schema EUF-CMA-sicher kein PPT-Angreifer A gewinnt folgendes Spiel nicht-vernachlässigbar oft: 1 A erhält Zugriff auf ein Sig(K, )-Orakel 2 A gibt Ausgabe (M, σ ) 3 A gewinnt, wenn Ver(K, M, σ ) = 1 und M frisch (d.h. M ungleich aller Nachrichten, die A an das Orakel gesendet hat) 8 / 32

MACs EUF-CMA: Spiel Herausforderer C wählt Schlüssel K zufällig. C stellt Sig(K, )-Orakel für A bereit (aber kein Ver-Orakel!). C A Orakel M i σ = Sig(K, M i ) M, σ (Poly. viele Anfragen erlaubt) Ver(K, M, σ ) = 1? M / {M 1,..., M n }? 9 / 32

sdefinition Modelliert passive Angriffe (A erhält keinen Ver-Zugriff) Für viele Verfahren (z.b. bei eindeutigem σ) äquivalent zu Definition mit Ver-Orakel für A Intuition: wenn A Ver-Anfrage mit Ver(K, M, σ) = 1 und frischem (also nicht schon von Sig erzeugtem) σ generiert, ist das schon eine gefälschte Signatur 10 / 32

Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs aus PRFs Konkrete Konstruktionen und HMAC Zusammenfassung 2 Asymmetrische Authentifikation von Nachrichten Motivation RSA als Signaturschema 11 / 32

Hash-Then-Sign-Paradigma Problem: viele Verfahren signieren nur kurze Bitstrings Lösung: signiere H(M) {0, 1} k anstelle von M {0, 1} Theorem ( des Hash-Then-Sign-Paradigmas) Sei (Sig, Ver) EUF-CMA-sicher und H eine kollisionsresistente Hashfunktion. Dann ist der durch Sig (K, M) = Sig(K, H(M)), Ver (K, M, σ) = Ver(K, H(M), σ) erklärte MAC EUF-CMA-sicher. Beweis. Beweisstrategie: ein EUF-CMA-Angreifer A auf (Sig, Ver ) muss entweder eine H-Kollision oder eine Signatur σ für einen frischen Hashwert H(M) finden, um das EUF-CMA-Spiel zu gewinnen. 12 / 32

Pseudorandom Functions Nützlicher theoretischer Baustein: Pseudorandom Functions Definition (Pseudorandom Function, PRF) Sei PRF : {0, 1} k {0, 1} k {0, 1} k eine über k N parametrisierte Funktion. PRF heißt Pseudorandom Function (PRF), falls für jeden PPT-Algorithmus A die Funktion ] [ ] Adv prf PRF,A [A (k) := Pr PRF(K, ) (1 k ) = 1 Pr A R( ) (1 k ) = 1 vernachlässigbar ist, wobei R : {0, 1} k {0, 1} k eine echt zufällige Funktion ist. 13 / 32

Kandidat für eine Pseudorandom Function PRF-Kandidat, ausgehend von Hashfunktion H: PRF(K, X) := H(K X) Vorsicht: diese Konstruktion hat ihre Tücken Manchmal (Merkle-Damgård) lässt sich Hashwert erweitern : H(K X) kann zu H(K X X ) erweitert werden Bricht PRF-Eigenschaft für Eingaben unterschiedlicher Länge 14 / 32

Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs aus PRFs Konkrete Konstruktionen und HMAC Zusammenfassung 2 Asymmetrische Authentifikation von Nachrichten Motivation RSA als Signaturschema 15 / 32

Pseudorandom Functions und MACs Theorem (MACs aus PRFs und Hashfunktionen) Sei PRF : {0, 1} k {0, 1} k {0, 1} k eine PRF und H : {0, 1} {0, 1} k eine kollisionsresistente Hashfunktion. Dann ist der durch Sig(K, M) = PRF(K, H(M)) gegebene MAC EUF-CMA-sicher. Beweis. Gehen wir von einem erfolgreichen EUF-CMA-Angreifer A aus Wir dürfen annehmen, dass A eine Fälschung (M, σ ) mit frischem (d.h. noch nicht signiertem) M ausgibt A kann also als PRF-Unterscheider aufgefasst werden, der mit nicht-vernachlässigbarer Wkt. PRF(K, H(M )) vorhersagt Derartige Voraussage nur mit PRF (nicht aber bei R) möglich 16 / 32

Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs aus PRFs Konkrete Konstruktionen und HMAC Zusammenfassung 2 Asymmetrische Authentifikation von Nachrichten Motivation RSA als Signaturschema 17 / 32

Konkrete Konstruktionen Unsicher (für H {MD5, SHA-1}): Sig(K, M) = H(K M) Besser, gerade hergeleitet: Sig(K, M) = H(K H(M)) Noch besser, sehr populär: HMAC Sig(K, M) = H((K opad) H((K ipad) M)) Ver(K, M, σ) = (σ =? Sig(K, M)) (opad, ipad {0, 1} k feste Konstanten) 18 / 32

HMAC Erinnerung: HMAC Sig(K, M) = H((K opad) H((K ipad) M)) Vorteil (gegenüber Sig(K, M) = H(K H(M))): Zusätzliche Parametrisierung von innerer H-Auswertung erschwert konkrete Angriffe (heuristisches Argument) H-Kollisionen führen noch nicht notwendig zu Sig-Bruch Theoretisch und praktisch gut untersucht, de-facto-standard Achtung: Im Standard wird K noch mit 0en auf feste Länge gepaddet. 19 / 32

Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs aus PRFs Konkrete Konstruktionen und HMAC Zusammenfassung 2 Asymmetrische Authentifikation von Nachrichten Motivation RSA als Signaturschema 20 / 32

Zusammenfassung MACs stellen Nachrichtenintegrität/-authentizität sicher Standard-sdefinition EUF-CMA Hash-Then-Sign-Paradigma Hashfunktionen als PRFs als MACs Aber: Merkle-Damgård hat hier seine Tücken Aktueller Standard: HMAC 21 / 32

Aktuelle Forschung Aktuelle Debatte: (Un-)Sinn verschiedener Angreifermodelle Wenn wir über alle (effizienten) Angreifer quantifizieren...... kennt ein Angreifer auch eine Hashkollision...... und kann damit z.b. Hash-Then-Sign-Verfahren brechen Deshalb sollte Angreifer für jedes k funktionieren Welchen Sinn haben dann noch konkrete sbeweise? 22 / 32

Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs aus PRFs Konkrete Konstruktionen und HMAC Zusammenfassung 2 Asymmetrische Authentifikation von Nachrichten Motivation RSA als Signaturschema 23 / 32

Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs aus PRFs Konkrete Konstruktionen und HMAC Zusammenfassung 2 Asymmetrische Authentifikation von Nachrichten Motivation RSA als Signaturschema 24 / 32

Motivation Authentifizierte Übermittlung auf unauthentifiziertem Kanal: Alice (M,σ) Bob MACs: Alice und Bob besitzen gemeinsames Geheimnis K Alice K (M,σ) Bob K Probleme: Schlüsselverteilung, viele Schlüssel nötig 25 / 32

Motivation Alternative: digitale Signaturschemata Alice pk (M,σ) Bob sk (pk, sk) Gen(1 k ) wie bei Public-Key-Verschlüsselung pk öffentlicher Schlüssel sk geheimer Schlüssel Signieren: σ Sig(sk, M) Verifizieren: Ver(pk, M, σ) {0, 1} Korrektheit wie bei MACs: Ver(pk, M, σ)! = 1 für alle (pk, sk) Gen(1 k ), alle M und alle σ = Sig(sk, M) 26 / 32

Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs aus PRFs Konkrete Konstruktionen und HMAC Zusammenfassung 2 Asymmetrische Authentifikation von Nachrichten Motivation RSA als Signaturschema 27 / 32

sdefinition Schema EUF-CMA-sicher kein PPT-Angreifer A gewinnt folgendes Spiel nicht-vernachlässigbar oft: 1 A erhält pk und Zugriff auf ein Sig(sk, )-Orakel 2 A gibt Ausgabe (M, σ ) 3 A gewinnt, wenn Ver(pk, M, σ ) = 1 und M frisch (d.h. M ungleich aller Nachrichten, die A an das Orakel gesendet hat) Standardbegriff für digitale Signaturen 28 / 32

Signaturen EUF-CMA: Spiel Herausforderer C führt (pk, sk) Gen(1 k ) aus. C stellt Sig(sk, )-Orakel für A bereit. C A Orakel pk M i σ = Sig(sk, M i ) M, σ (Poly. viele Anfragen erlaubt) Ver(pk, M, σ ) = 1? M / {M 1,..., M n }? 29 / 32

Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs aus PRFs Konkrete Konstruktionen und HMAC Zusammenfassung 2 Asymmetrische Authentifikation von Nachrichten Motivation RSA als Signaturschema 30 / 32

RSA als Signaturschema Erinnerung RSA-Verschlüsselung: pk = (N, e) sk = (N, d) Enc(pk, M) = M e mod N Dec(sk, C) = C d mod N (Warnung/Erinnerung: in dieser Form nicht sicher!) Betrachte RSA als Signaturschema: Sig(sk, M) = M d mod N Ver(pk, M, σ) = 1 : M = σ e mod N 31 / 32

Eigenschaften von RSA RSA als Signaturschema: Sig(sk, M) = M d mod N Ver(pk, M, σ) = 1 : M = σ e mod N PKE Sig-Konversion nicht allgemein Allgemeiner lassen sich Nachrichten nicht unbedingt zuerst ent-, dann wieder verschlüsseln (Datentypproblem) Außerdem muss/sollte Enc nicht deterministisch sein Zahlreiche sprobleme (nachfolgend) Aber: RSA-Signaturen können repariert werden 32 / 32