26
Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25

Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

Kryptographie im 21. Jahrhundert

Willi Meier Simon Fischer Jean-Philippe Aumasson

Institut IAST

1 / 25

Page 2: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

Einsatz von Kryptographie

I Absicherung von Computernetzwerken

I Sicherer elektronischer Geldtransfer

I Abhorsichere Handy’s

I Embedded Systems

I Biometrische Passe

I Sicherheit von RFID’s

2 / 25

Page 3: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

Einsatz von Kryptographie

Verschiedene praktische Verfahren sind unsicher:

I Bluetooth Protokoll

I Digitale Signaturen (Hashfunktionen)

Ziel:

I Entwicklung sicherer und effizienter Verfahren, je nachindustriellem Anwendungszweck

3 / 25

Page 4: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

Projekte

Internationale Projekte:

I eSTREAM

I NIST Plan

Eigene Forschungsprojekte:

I Design und Analyse von neuen Systemen

I Analyse vor praktischem Einsatz wesentlich

Gewonnene Resultate nutzbar fur:

I Industrie (KTI-Projekt)

I Beitrage an internationale Bestrebungen

I Design von sicheren Systemen

Externe Finanzierung:

I MICS, SNF

I Gebert Ruf Stiftung, Hasler Stiftung

4 / 25

Page 5: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

Uberblick

1. Stream Ciphers

2. Hashfunktionen

5 / 25

Page 6: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

STREAM CIPHERS

6 / 25

Page 7: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

Was ist ein Stream Cipher?

Ziel ist Geheimhaltung von Nachrichten. Stream Cipher sind sehrklein und schnell.

Profil 1: Optimiert fur Software (hoher Durchsatz).Profil 2: Optimiert fur Hardware mit wenig Ressourcen.

7 / 25

Page 8: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

Anwendungen

Stream Ciphers vom Profil 2 (HW) konnen in mobilen Geratenverwendet werden:

I Mobiltelefone

I RFID’s

I Wifi-Netzwerke

Bekannte Beispiele: Stream Cipher von GSM und Bluetooth. BeideDesigns sind aber unsicher (kann geheimen Schlussel finden)!

8 / 25

Page 9: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

eSTREAM

Europaisches Projekt eSTREAM lauft seit 2004.Entwickler von Algorithmen wurden aufgefordert, neue Vorschlagevon Stream Cipher einzureichen.

I 34 Vorschlage sindweltweit eingereichtworden

I Grosser Wettbewerbdurch offentlicheAnalyse

I Gewinner werden imMai 2008 bestimmt

9 / 25

Page 10: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

Beitrage

Wir haben einen eigenen Stream Cipher eingereicht (mit UniLund): Grain.Einer der besten Kandidaten im Profil 2 (HW).

Wir haben die Sicherheit anderer Stream Cipher untersucht:

I Vollstandiger Angriff gegen einen schwachen Kandidaten

I Bestatigung der Sicherheit eines angesehenen Kandidaten

I Verbesserung bisheriger Angriffe

I Beobachtung von teilweisen Schwachen

10 / 25

Page 11: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

Beispiel einer Analyse

Bekannte Angriffe auf Stream Cipher: Algebraische Angriffe -finde und lose ein Gleichungssystem mit tiefem algebraischen Grad.

Wir haben ein neues Tool entwickelt (inspiriert durch algebraischeAngriffe), um die Sicherheit von gewissen Stream Cipher zubeurteilen.

I Uberraschender Angriff auf den ”Alternating Step Generator”.

I Bestatige Sicherheit eines eSTREAM Kandidaten.

11 / 25

Page 12: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

ASG

Der Stream Cipher ASG ist sehr einfach und elegant. Er wurde vor20 Jahren in der Schweiz entwickelt.

Konstruktion: 3 lineare Schieberegister, wovon 2 irregulargetaktet werden.

Unser Angriff ist etwa 7000 mal schneller als die bisherigenAngriffe!

12 / 25

Page 13: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

HASH FUNCTIONS

13 / 25

Page 14: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

What is this?

Hash functions = of cryptography.

Cryptographic component used for secret communication,identification, etc., in

14 / 25

Page 15: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

Applications

I digital signatures

I micropayment systems

I modification detection

I protection of passwords

I pseudo-random generators

I construction of encryption schemes

I etc.

15 / 25

Page 16: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

Principle

Message Can be of any length

Hash function

Hash value Has fixed length

16 / 25

Page 17: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

Principle

Hash functions map a message of arbitrary length to a bit-string offixed length:

H : message 7→ hash value

Typical hash function have a hash value of 160 bits, 256 bits, or512 bits.

Important: a small change in the message should result in a big

change in the hash value, e.g. with the function MD5

H(“Hello”) = 09f7e02f1290be211da707a266f153b3

H(“Hallo”) = 3290ec3c19a8a39362f7d70043f15627

17 / 25

Page 18: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

Example: UBS Certificate

18 / 25

Page 19: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

Security Requirement

It should be impossible to find a preimage:

Hash value

Inversion

MessageMany preimages exist

19 / 25

Page 20: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

Password Protection

Login with ID and Password

Computer stores fingerprints of passwords, and checks if thepassword entered has the correct fingerprint.

⇒ if the computer is stolen, the robber won’t find the password.

If preimages can be found, passwords can be recovered!

20 / 25

Page 21: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

Security Requirement

It should be impossible to find a collision:

Message 6=↓ ↓

Hash function

↓ ↓

Hash value =

21 / 25

Page 22: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

Digital Signatures

Handwritten signature Digital signature

011101...001101

In digital signatures schemes, one does not sign the message, butits fingerprint (for efficiency).

⇒ given a message, if one is able to find a distinct one with samefingerprint, then he can claim that you signed it.

Example of critical collision:

H(“I agree to pay 100 CHF”) = H(“I agree to pay 100000 CHF”)

22 / 25

Page 23: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

Current Status

NIST standards (for U.S. and de facto worldwide industry,academia, government usage):

I functions SHA-1, SHA-224, SHA-256, etc.

I not broken yet, but. . .

I too few security guarantees.

Reaction:

= international competition for new hash functions (2007-2012)

23 / 25

Page 24: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

Current Status

NIST standards (for U.S. and de facto worldwide industry,academia, government usage):

I functions SHA-1, SHA-224, SHA-256, etc.

I not broken yet, but. . .

I too few security guarantees.

Reaction:

= international competition for new hash functions (2007-2012)

23 / 25

Page 25: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

Our Work

Objectives

I Break hash functions (i.e. find collisions or preimages)

I Study new constructions (security, efficiency)

Current achievements

I Discovered methods for finding collisions efficiently in tworecent proposals

I Discovered security flaws in another proposal

24 / 25

Page 26: Kryptographie im 21. Jahrhundert · 2020-07-06 · Kryptographie im 21. Jahrhundert Willi Meier Simon Fischer Jean-Philippe Aumasson Institut IAST 1 / 25. Einsatz von Kryptographie

Conclusion

We make daily use of cryptography (cellphones, Wifi, etc.)

I Stream ciphers for encryption in wireless networks.

I Hash functions for digital signatures, authentication, etc.

Through local and international projects, we contribute to theanalysis and design of new algorithms.

25 / 25