35
Κξππηνγξαθία Απόιοηε Αζθάιεηα – One-time Pad Υπμιμγηζηηθή Αζθάιεηα Κέξθπξα, 2016

Υπμιμγηζηηθή Αζθάιεηα - 195.130.124.90195.130.124.90/~emagos/Cryptography/courses/Course3.pdf · πόιπε ù 1 3άιηα Ιζοδύναμοι Οριζμοί

  • Upload
    phamque

  • View
    220

  • Download
    1

Embed Size (px)

Citation preview

Κξππηνγξαθία

Απόιοηε Αζθάιεηα – One-time Pad –

Υπμιμγηζηηθή Αζθάιεηα

Κέξθπξα, 2016

Syllabus Γηάιεμεο

Απόιοηε Αζθάιεηα

One-Time-Pad

Υπμιμγηζηηθή Αζθάιεηα

Αζθάιεηα ΚξππηνζπζηήκαηνοΑπόλσηη Αζθάλεια (1) και Υπολογιζηική Αζθάλεια (2)

1. Απόιοηε Αζθάιεηα (Unconditional - Perfect Secrecy)

Έκαξ πακίζπονμξ θνοπηακαιοηήξ βιέπεη θνοπημγναθεμέκμ μήκομα

Επίζεζε ηύπμο ΓΚ

Πακίζπονμξ = «Άπεηνμη οπμιμγηζηηθμί πόνμη»

… ςζηόζμ δεκ μπμνεί κα «βνεη» ημ ανπηθό θείμεκμ

J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008.

Αζθάιεηα ΚξππηνζπζηήκαηνοΑπόλσηη Αζθάλεια

1. Απόιοηε Αζθάιεηα (Unconditional - Perfect Secrecy)

Αξ δώζμομε έκακ άιιμ μνηζμό

Γηαίζζεζε γηα ηνλ Οξηζκό:

Παναηενώκηαξ ημ θνοπημγνάθεμα, μ επζνόξ δεκ “θενδίδεη” ζε γκώζε

J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008.

Έλα ζρήκα θξππηνγξάθεζεο είλαη αζθαιέο, όηαλ ε βεβαηόηεηα ηνπ

θξππηαλαιπηή γηα ην αξρηθό κήλπκα ΠΡΙΝ δεη ην θξππηνγξάθεκα,

δελ κεηαβάιιεηαη ΜΔΣΑ (αθνύ δεη ην θξππηνγξάθεκα).

Απόιπηε Αζθάιεηα (Perfect Secrecy)Οριζμός

Μμκηέιμ Απεηιώκ (Threat Model)

Τύπος Εχθρού: Παζεηηθόξ (ΓΚ),

Υπολογιστική Ισχύς: άπεηνε

Εκ τωμ προτέρωμ γμώση: O επζνόξ γκςνίδεη ηεκ θαηακμμή

πηζακόηεηαξ ζημ ζύκμιμ ηςκ οπμρήθηςκ μεκομάηςκ

J. Katz, Y. Lindell. Introduction

to Modern Cryptography.

Chapman & Hall/CRC, 2008.

Απόιπηε ΑζθάιεηαΙζοδύναμοι Οριζμοί

J. Katz, Y. Lindell. Introduction

to Modern Cryptography.

Chapman & Hall/CRC, 2008.

Έλαο άιινο ηξόπνο λα πνύκε όηη ην θξππηνγξάθεκα δελ “πξνδίδεη”πιεξνθνξία γηα ην κήλπκα

είλαη αδύλαηνλ γηα ηελ Eve λα δηαθξίλεη ηελ θξππηνγξάθεζε ηνπ m0 από ηελ θξππηνγξάθεζε ηνπ m1

ε έλα απνιύηωο αζθαιέο θξππηνζύζηεκα νη θαηαλνκέο πηζαλόηεηαο ζηα ζύλνια M θαη C είλαη αλεμάξηεηεο

Απόιπηε ΑζθάιεηαΙζοδύναμοι Οριζμοί: Perfect Indistinguishability

Απόιπηε ΑζθάιεηαO Aλγόριθμος One-Time Pad (Vernam Cipher)

J. Katz, Y. Lindell. Introduction

to Modern Cryptography.

Chapman & Hall/CRC, 2008.

Απόιπηε ΑζθάιεηαO Aλγόριθμος One-Time Pad (Vernam Cipher)

J. Katz, Y. Lindell. Introduction

to Modern Cryptography.

Chapman & Hall/CRC, 2008.

Γηαηί ν Αιγόξηζκνο one-time pad

είλαη απόιπηα αζθαιήο; (Shannon)

Δηαηζζεηηθά, ζέιμομε κα δείλμομε πόηε ημ

c δεκ απμθαιύπηεη θαμία πιενμθμνία γηα

ημ μήκομα m. Αοηό ηζπύεη όηακ:

1. Γηα θάζε πηζακό m’, οπάνπεη έκα θιεηδί k’

ηέημημ ώζηε c = Enck’ (m’).

2. Κάζε θιεηδί επηιέγεηαη ηοπαίa επμμέκςξ

θακέκα από ηα παναπάκς θιεηδηά δεκ είκαη

πημ πηζακό!

3. To θιεηδί αοηό είκαη μμκαδηθό, αθμύ

μήθμξ θιεηδημύ = μήθμξ μεκύμαημξ

π.π. βιέπμκηαξ ημ θνοπημγνάθεμα, μπμνμύμε κα ζεςνήζμομε όηη

θάπμημ ανπηθό μήκομα είκαη πενηζζόηενμ πηζακό από θάπμημ άιιμ?

J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008.

H Alice ππνινγίδεη έλα Κ’ ηέηνην ώζηε:

Κ’ = C D

H Αζηπλνκία θαηάζρεη ην C, αμηώλεη από

ηελ Alice ην θιεηδί θαη απνθξππηνγξαθεί:

C K’ = D

Αιγόξηζκνο Μηαο Φξήζεο (One-time Pad)

(Vernam cipher - 1917)

Πενίπηςζε («πώξ ζα μεηαμθηέζμομε έκα θνοπημγναθεμέκμ μήκομα»)

Η Alice θνοπημγναθεί γηα ημκ Bob έκα μήκομα P με ημ θιεηδί K

(πμο «μμηνάδεηαη» με ημκ Bob).

Η Alice επηιέγεη επίζεξ έκα «αζώμ» μήκομα D θαη έκα «πιαζηό» θιεηδί Κ’

(ώζηε ακ ηε ζοιιάβμοκ κα αζςςζεί !!!!!:

Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996.

Απόιπηε Αζθάιεηα (Θεώξεκα Shannon)

J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008.

Απόιπηε Αζθάιεηα (Θεώξεκα Shannon)Απολύηως Αζθαλής Vigenere

J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008.

Απόιπηε Αζθάιεηα (Θεώξεκα Shannon)Απολύηως Αζθαλής Vigenere

J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008.

Απόιπηε Αζθάιεηα (Θεώξεκα Shannon)Απολύηως Αζθαλής Vigenere

J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008.

Απόιπηε Αζθάιεηα (Θεώξεκα Shannon)

J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008.

Κιεηδί Μηαο Φξήζεο (One-time Pad)

(Vernam cipher)

Shanon (1942): Απόιοηε Αζθάιεηα (Perfect Secrecy), εθόζμκ:

1. Μήθμξ θιεηδημύ ίζμ με μήθμξ μεκύμαημξ: |K|=|M|

2. Οη παναθηήνεξ ημο θιεηδημύ είκαη επηιεγμέκμη με ηοπαίμ ηνόπμ

3. Κάζε θιεηδί πνεζημμπμηείηαη μία μόκμ θμνά !!!

Ενςηήμαηα – Θέμαηα πναθηηθόηεηαξ

Πόζμ εθηθηή είκαη ε παναγςγή (μεγάιεξ πμζόηεηαξ) ηοπαηόηεηαξ

Πόζμ πναθηηθή είκαη ε αιιαγή θιεηδημύ γηα θάζε μήκομα;

Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996.

Τερληθέο Κξππηαλάιπζεο One-time Pad

Τη ζα γίκεη ακ πνεζημμπμηήζμομε δύμ θμνέξ ημ ίδημ θιεηδί γηα κα

θνοπημγναθήζμομε δύμ δηαθμνεηηθά μεκύμαηα;

Μπμνεί ε Eve κα πνεζημμπμηήζεη αοηήκ ηεκ πιενμθμνία θαη κα

ακαθηήζεη ηα ανπηθά μεκύμαηα;

Έζηω

C1 = P1 K

θαη

C2 = P2 K

Σόηε, ηζρύεη:

C1 C2 = P1 P2

John Hershey.

Cryptography Demystified.

McGraw-Hill, 2003

Τερληθέο Κξππηαλάιπζεο One-time Pad – Μελέηη περίπηωζης

Έζης θάπμημξ πνεζημμπμίεζε ημ ίδημ θιεηδί γηα κα θνοπημγναθήζεη δύμ δηαθμνεηηθά μεκύμαηα P1 θαη P2, δεμημονγώκηαξ έηζη ηα CT1 θαη CT2

John Hershey.

Cryptography Demystified.

McGraw-Hill, 2003

Τερληθέο Κξππηαλάιπζεο One-time Pad – Μελέηη περίπηωζης

Ο Κνοπηακαιοηήξ πηζακμιμγεί ηεκ ύπανλε μηαξ ζοπκήξ ιέλεξ (π.π. FOR)

ζε έκα από ηα δύμ θείμεκα, θαη θάκεη XOR ζημ C.

Ακ ημ απμηέιεζμα βγάδεη κόεμα, ηόηε μ θνοπηακαιοηήξ ζα έπεη ακαθηήζεη

«μένμξ» θαη ηςκ δύμ ανπηθώκ μεκομάηςκ !!!

John Hershey.

Cryptography Demystified.

McGraw-Hill, 2003

Έζης C = C1 C2 = P1 P2 =

Τερληθέο Κξππηαλάιπζεο One-time Pad – Μελέηη περίπηωζης

John Hershey.

Cryptography Demystified.

McGraw-Hill, 2003

Ίζςξ !!! Δμθημάδμομε θαη έκα θεκό (space) μεηά ημ FOR:

Ο Κνοπηακαιοηήξ δμθημάδεη ημ FOR ζε άιιε ζέζε…

Ο Κνοπηακαιοηήξ δμθημάδεη ημ FOR ζε άιιε ζέζε…

Τερληθέο Κξππηαλάιπζεο One-time Pad – Μελέηη περίπηωζης

John Hershey.

Cryptography Demystified.

McGraw-Hill, 2003

Ο Κνοπηακαιοηήξ δμθημάδεη ημ FOR ζε άιιε ζέζε…

Ο Κνοπηακαιοηήξ δμθημάδεη ημ FOR ζε άιιε ζέζε…

Τερληθέο Κξππηαλάιπζεο One-time Pad – Μελέηη περίπηωζης

John Hershey.

Cryptography Demystified.

McGraw-Hill, 2003

Ο Κνοπηακαιοηήξ πνμζζέηεη δομ θεκά (spaces) εθαηένςζεκ ημο FOR:

Tα μεκύμαηα πμο έπμοκ θνοπημγναθεζεί, είκαη:

Τερληθέο Κξππηαλάιπζεο One-time Pad

Γξαζηεξηόηεηα 2.2

Αζθάιεηα Κξππηνγξαθηθώλ Σπζηεκάησλ

O. Goldreigh. Foundations of

Cryptography, Vol II Basic

Applications, 2004.

Δύμ βαζηθέξ ηδηόηεηεξ:

1. Σεμαζημιμγηθή αζθάιεηα (semantic security): Τμ

θνοπημγναθεμέκμ μήκομα δεκ απμθαιύπηεη θαμηά

πιενμθμνία γηα ημ ανπηθό μήκομα

2. Με δοκαηόηεηα δηάθνηζεξ (indistinguishability):

Δεδμμέκςκ δύμ μεκομάηςκ m1, m2 θαη ηςκ

θνοπημγναθήζεςκ ημοξ c1, c2, είκαη αδύκαημ γηα

ηεκ Eve κα δηαθνίκεη πμηα θνοπημγνάθεζε

ακηηζημηπεί ζε πμημ μήκομα !

Οη ηδηόηεηεξ αοηέξ ζεςνμύκηαη ηζμδύκαμεξ

Βιέπνληαο ην θξππηνγξαθεκέλν κήλπκα, ε Eve δελ καζαίλεη θάηη γηα ην

αξρηθό κήλπκα.

Υπνινγηζηηθή Αζθάιεηα vs Απόιπηε Αζθάιεηα«Φαιαξώλνληαο» ηνπο νξηζκνύο αζθάιεηαο

Οδεύμκηαξ από ηεκ ηέιεηα (απόιοηε)

αζθάιεηα πνμξ ηεκ πναθηηθή

(οπμιμγηζηηθή) αζθάιεηα, ζημοξ

μνηζμμύξ αζθάιεηαξ πμο μειεημύμε,

μπμνμύμε κα ακηηθαηαζηήζμομε

θνάζεηξ όπςξ:

«… μ επζνόξ δεκ μπμνεί κα … »

«… είκαη αδύκαημ γηα ημκ επζνό … »

με ηε θνάζε

«… είκαη οπμιμγηζηηθά ακέθηθημ γηα

ημκ επζνό…»

O. Goldreigh. Foundations of Cryptography, Vol II Basic Applications, 2004.

Υπνινγηζηηθή Αζθάιεηα Αιγνξίζκσλ

2. Υπμιμγηζηηθή Αζθάιεηα (Computational Security)

Σε όια ηα (πναθηηθά) θνοπημζοζηήμαηα μπμνεί κα ελαπμιοζμύκ επηζέζεηξ ελακη-

ιεηηθήξ ακαδήηεζεξ (exhaustive search), ή αιιηώξ, ςμήξ βίαξ (brute force)

Παξάδεηγκα 1: Ο θξππηαλαιπηήο (π.ρ. ηύπνπ ΓΚ-ΓΑΜ) «δνθηκάδεη» θάζε πηζαλό

θιεηδί, ζε έλα ζπκκεηξηθό ζύζηεκα !

Παξάδεηγκα 2: Ο θξππηαλαιπηήο (π.ρ. ηύπνπ ΓΚ-ΓΑΜ) δνθηκάδεη θάζε πηζαλό

ηδησηηθό θιεηδί ζε έλα ζύζηεκα ςεθηαθήο ππνγξαθήο !

Ακαγθαία πνμοπόζεζε γηα κα είκαη έκα ζύζηεμα είκαη οπμιμγηζηηθά αζθαιέξ, είκαη

ε επίζεζε brute-force κα εμθακίδεη πμιύ ορειή πμιοπιμθόηεηα

π.ρ. (“πνιύο” ππνινγηζηηθόο ρξόλνο, κηθξή πηζαλόηεηα εύξεζεο)

Σεμείςζε: Η απαίηεζε γηα πνμζηαζία έκακηη επηζέζεςκ ελακηιεηηθήξ ακαδήηεζεξ

είκαη ακαγθαία, ςζηόζμ όπη ηθακή πνμϋπόζεζε γηα ηεκ οπμιμγηζηηθή αζθάιεηα

Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996.

Υπνινγηζηηθή Αζθάιεηα Αιγνξίζκσλ

Τμ μεγάιμ «ζημίπεμα» γηα ημοξ ζπεδηαζηέξ αιγμνίζμςκ:

Η βέιηηζηε μέζμδμξ γηα κα «ζπάζεη» έκαξ αιγόνηζμμξ πνέπεη κα είκαη ε

ελακηιεηηθή ακαδήηεζε. Σε αοηήκ ηεκ πενίπηςζε, ε αζθάιεηα ημο

αιγμνίζμμο ελανηάηαη από ημ μήθμξ (ζε bit) ηςκ παναμέηνςκ

αζθαιείαξ ημο αιγμνίζμμο.

Menezes, Oorschot, Vanstone,

Handbook of Applied

Cryptography, CRC, 2001

«Σν ζωζηό θιεηδί ππάξρεη θάπνπ εθεί…»

Με άιια ιόγηα, ζέινπκε λα κελ είλαη εθηθηέο επηζέζεηο ηύπνπ ΓΚ-Δ2 (ζπκάζηε από Δλόηεηα 1;)

Αζθάιεηα Αιγνξίζκσλ

Μέηνεζε ηεξ πμιοπιμθόηεηαξ μηαξ επίζεζεξ

Υπμιμγηζηηθή Πμιοπιμθόηεηα (Processing Complexity)

Φνόκμξ γηα ηε δηεκένγεηα ηεξ επίζεζεξ

Απμζεθεοηηθή Πμιοπιμθόηεηα (Storage Complexity)

Πμζόηεηα απμζεθεοηηθμύ πώνμο πμο απαηηείηαη γηα ηε δηεκένγεηα ηεξ επίζεζεξ

Σοκήζςξ ιαμβάκεηαη οπόρε ε οπμιμγηζηηθή πμιοπιμθόηεηα

Εθθνάδεηαη ςξ μ (ειάπηζημξ) ανηζμόξ ηςκ «βεμάηςκ» (operations) πμο

απαηημύκηαη γηα ηε δηεκένγεηα (επηηοπμύξ) επίζεζεξ

Ο Πανάγμκηαξ Ενγαζίαξ (Work Factor)

π.π. Ο πανάγςκ ενγαζίαξ γηα ηεκ εύνεζε ημο μοζηηθμύ θιεηδημύ ζε έκα

(ζομμεηνηθό) ζύζηεμα με θιεηδηά μήθμοξ 128 bit είκαη 2128

Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996.

«Μεγάινη» Αξηζκνί

Menezes, Oorschot, Vanstone,

Handbook of Applied

Cryptography, CRC, 2001

Αζθάιεηα Αιγνξίζκσλ

(Σρήκα «Μεγάινη Αξηζκνί»

Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996.

Υπνινγηζηηθή Αζθάιεηα Σπζηεκάησλ ΓΚ

Σπδήηεζε

“Cryptography is the mathematics of making a system

secure, which is different from actually making a

system secure.”

B. Schneier

Βηβιηνγξαθία Γηάιεμεο

1. Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996.

2. Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001

3. John Hershey. Cryptography Demystified. McGraw-Hill Professional, 2003

4. Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

5. N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003.

6. Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003

7. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005

8. A. Young, M. Yung. Malicious Cryptography – Exploring CryptoVirology. Wiley, 2004

9. David. Kahn. The Codebreakers. Scribner, 1996.

10. J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008.

11. O. Goldreigh. Foundations of Cryptography, Vol I Basic Tools, CUP, 2004.

12. C. Kaufman, R. Perlman, M. Speciner. Network Security – Private Communication in a Public World. 2nd

edition, Prentice Hall, 2002.

13. Stallings, W. (2011). Cryptography and Network Security, 5/E. Pearson Education India