www.wikidata.de-de.nina.az
Beweisbare Sicherheit ist ein Konzept in der modernen Kryptologie In der Geschichte der Kryptographie gibt es viele Beispiele von Systemen die von ihren Erfindern fur sicher gehalten wurden aber dennoch gebrochen werden konnten Es ist daher wunschenswert sich durch einen Beweis auf formalem Weg von der Sicherheit eines Systems zu uberzeugen Dazu muss sowohl das kryptographische System als auch die zu erreichende Sicherheit formalisiert werden Inhaltsverzeichnis 1 Perfekte Sicherheit 2 Asymptotische Sicherheit 3 Konkrete Sicherheit 4 Beispiel 5 Diskussion 6 EinzelnachweisePerfekte Sicherheit Bearbeiten Hauptartikel Perfekte Sicherheit Claude Shannon definierte 1949 perfekt sichere Verschlusselungsverfahren und zeigte unter welchen Bedingungen sie existieren Ein perfekt sicheres Verschlusselungsverfahren zeichnet sich dadurch aus dass ein mit ihm erzeugter Schlusseltext keinerlei Ruckschlusse auf den korrespondierenden Klartext zulasst Bei einem solchen Verfahren ist mathematisch bewiesen dass ein Angreifer der den Schlusseltext kennt abgesehen von der Lange des Klartextes keine weiteren Informationen uber diesen gewinnen kann Er kann den Schlusseltext also nicht entschlusseln oder gar das gesamte Verfahren brechen Shannon konnte beweisen dass das One Time Pad perfekt sicher ist 1 Asymptotische Sicherheit BearbeitenEin informationstheoretischer Beweis garantiert Sicherheit auch gegen Angreifer die in ihrer Rechenleistung nicht beschrankt sind Ein solcher Angreifer konnte jedoch bei einem Verfahren wie AES einfach alle moglichen Schlussel durchprobieren Mit real existierenden Computern wurde das aber zu lange dauern Um den Sicherheitsbegriff realistischer zu gestalten wird daher der Angreifer in seiner Rechenleistung beschrankt und zwar abhangig von der verwendeten Schlussellange bzw einem Sicherheitsparameter Dann wird gezeigt dass das System gegen einen solchen Angreifer sicher ist Gezeigt wird also nur dass der Aufwand fur einen Angreifer sehr viel schneller wachst als der Aufwand fur die Benutzer Durch passendes Wahlen der Schlussellange konnen Angriffe so praktisch ausgeschlossen werden Die Schlussellange muss aber der verfugbaren Rechenkraft angepasst werden was einer der Grunde dafur ist dass die fruher fur RSA verwendete Schlussellange von 768 Bit heute als unsicher gilt Weil hier nur das asymptotische Verhalten untersucht wird heisst die Sicherheit ebenfalls asymptotisch oder komplexitatstheoretisch Fur die meisten kryptographischen Verfahren kann die Sicherheit des Systems nicht ohne weitere Annahmen bewiesen werden Eine der fruhesten verwendeten Annahmen ist die dass das Faktorisierungsproblem schwer ist Der Sicherheitsbeweis ist dann eine Reduktion zwischen dem Brechen des Systems und dem Losen des Problems Beispielsweise lasst sich beweisen dass jeder Angreifer der aus dem offentlichen Schlussel des RSA Kryptosystems den geheimen berechnen kann auch das Faktorisierungsproblem losen kann genauer gesagt lasst sich aus einem erfolgreichen Angreifer ein effizienter Loser konstruieren Da es einen solchen Loser laut Annahme aber nicht geben kann kann es auch keinen erfolgreichen Angreifer geben Sicherheit bedeutet hier also nicht mehr dass es fur den Angreifer vollig unmoglich ist das System zu brechen sondern dass dies praktisch unmoglich ist Anders ausgedruckt ist seine Erfolgswahrscheinlichkeit vernachlassigbar klein Konkrete Sicherheit BearbeitenBei asymptotischen Sicherheitsbeweisen wird nur gezeigt dass ein System ab einem gewissen Wert des Sicherheitsparameters der Schlussellange sicher ist Will man ein solches System instanziieren muss aber ein konkreter Parameter gewahlt werden Dazu muss der Beweis genauer gefuhrt und fur die Erfolgswahrscheinlichkeit des Angreifers in Abhangigkeit von den benutzten Ressourcen Laufzeit Anzahl der Orakelfragen eine enge obere Schranke angegeben werden Kann eine solche Abhangigkeit angegeben werden spricht man von konkreter Sicherheit Beispiel Bearbeiten nbsp Der Simulator S erzeugt aus dem Problem P das IND CPA Interface fur den Angreifer ADas Elgamal Verschlusselungsverfahren ist IND CPA sicher unter der Annahme dass das Decisional Diffie Hellman Problem schwierig ist Der Beweis besteht aus einer Reduktion in der aus jedem erfolgreichen Angreifer gegen die Sicherheit des Systems ein Loser fur das DDH Problem konstruiert wird Weil DDH als schwer angenommen wurde ist damit klar dass ein solcher Angreifer nicht existieren kann Gegeben ist ein Angreifer A von dem nichts bekannt ist ausser dass er gegen ElGamal das IND CPA Experiment gewinnt Wenn er also einen offentlichen Schlussel erhalt gibt er zwei Nachrichten m 0 m 1 displaystyle m 0 m 1 nbsp aus Gibt man ihm dann die Verschlusselung einer der beiden unter dem offentlichen Schlussel kann er mit Wahrscheinlichkeit 1 2 ϵ displaystyle 1 2 epsilon nbsp sagen welche Nachricht verschlusselt wurde Aus diesem Angreifer A konstruiert man nun wie folgt einen Loser S fur DDH Dieser erhalt eine Beschreibung einer Gruppe mit Erzeuger g displaystyle g nbsp und ein Tripel g x g y g z displaystyle g x g y g z nbsp als Eingabe S simuliert nun die Schlusselerzeugung und gibt g x displaystyle g x nbsp als offentlichen Schlussel an A Den dazugehorigen geheimen Schlussel kennt S nicht aber das kann A nicht wissen A gibt nach einiger Zeit zwei Nachrichten m 0 m 1 displaystyle m 0 m 1 nbsp aus S muss nun die Verschlusselung simulieren Er wahlt ein zufalliges Bit b displaystyle b nbsp und setzt das Chiffrat zu g y g z m b displaystyle g y g z m b nbsp Der Angreifer A gibt daraufhin ein bit b displaystyle b nbsp zuruck Ist nun g z g x y displaystyle g z g xy nbsp so ist das Chiffrat von einem normal erzeugten nicht zu unterscheiden Ist g z displaystyle g z nbsp ein zufalliges Gruppenelement so kann der Angreifer nur raten und gewinnt mit Wahrscheinlichkeit 1 2 Die Strategie von S ist daher wie folgt War A erfolgreich und gibt das richtige Bit zuruck so vermutet S dass g z g x y displaystyle g z g xy nbsp Liegt A falsch so vermutet S dass g z displaystyle g z nbsp ein zufalliges Element war Die Erfolgswahrscheinlichkeit von S liegt dann bei 1 2 ϵ 2 displaystyle 1 2 epsilon 2 nbsp Diskussion BearbeitenDas Paradoxon der beweisbaren Sicherheit ist dass ein als sicher bewiesenes System nicht notwendigerweise wirklich sicher ist Das liegt daran dass fur einen Beweis mehrere Annahmen und Formalisierungen notig sind Das System der Angreifer und das Sicherheitsziel mussen formal beschrieben werden wie beispielsweise IND CPA Sicherheit fur Verschlusselungen und der Beweis ist nur eine Reduktion eines Problems dessen Schwere angenommen wurde Ein Angreifer der starker ist als der im Beweis angenommene kann das System also moglicherweise brechen Genauso kann es vorkommen dass das Sicherheitsziel nicht ausreichend formuliert wurde also dem Angreifer schon ein geringerer Erfolg ausreicht Wenn das Sicherheitsziel beispielsweise ist Kein Angreifer soll aus einem Geheimtext den Klartext ableiten konnen so trifft der Beweis keine Aussage uber einen Angreifer der nur die ersten drei Buchstaben des Klartextes erfahren will Ein weiteres Problem ist dass das reale Kryptosystem nicht genau das formale abbildet weil entweder bei der Implementierung des formalen oder bei der Formalisierung eines bereits existierenden Systems Fehler gemacht wurden Ein eher unwahrscheinlicher Weg das System dennoch zu brechen ist das Losen des mathematischen Problems das der Sicherheit zugrunde liegt Zu guter Letzt kann naturlich auch einfach der Beweis falsch sein Trotz dieser zahlreichen Probleme sind Sicherheitsbeweise in der modernen Kryptologie ein wertvolles Hilfsmittel Einzelnachweise Bearbeiten Claude Shannon Communication Theory of Secrecy System In Bell System Technical Journal Band 28 Nr 4 1949 S 656 715 netlab cs ucla edu PDF 549 kB Abgerufen von https de wikipedia org w index php title Beweisbare Sicherheit amp oldid 237812457