www.wikidata.de-de.nina.az
In der Kryptologie und Kryptoanalyse ist man an der Sicherheit kryptologischer Verfahren interessiert Im Allgemeinen ist es sinnlos ein Verfahren als sicher zu bezeichnen ohne den Begriff der Sicherheit genauer zu definieren Ein Sicherheitsbegriff leistet genau das Er gibt an gegen welche Art von Angriff welche Art von Sicherheit erwartet werden kann Auch fur einen Sicherheitsbeweis ist es wichtig eine genaue Definition der zu beweisenden Sicherheit zu haben Inhaltsverzeichnis 1 Sicherheitsbegriffe fur asymmetrische Verschlusselungsverfahren 1 1 Sicherheitsziele 1 1 1 Unbreakability UB 1 1 2 One wayness OW 1 1 3 Semantische Sicherheit SEM 1 1 4 Real Or Random Sicherheit ROR 1 1 5 Ciphertext Indistinguishability IND 1 1 6 Non Malleability NM 1 2 Angreifermodelle 1 2 1 Adaptiver Chosen Plaintext Angriff CPA 1 2 2 Nichtadaptiver Chosen Ciphertext Angriff CCA1 1 2 3 Adaptiver Chosen Ciphertext Angriff CCA2 1 3 Beziehungen zwischen Sicherheitsbegriffen 1 4 Transformationen 2 Sicherheitsbegriffe fur digitale Signaturen 2 1 Sicherheitsziele 2 1 1 Unbreakability UB 2 1 2 Universal Unforgeability UUF 2 1 3 Selective Unforgeability SUF 2 1 4 Existential Unforgeability EUF 2 1 5 Non Malleability NM 2 2 Angreifermodelle 2 2 1 Key Only Angriff KOA 2 2 2 Known Message Angriff KMA 2 2 3 Adaptiver Chosen Message Angriff CMA 3 EinzelnachweiseSicherheitsbegriffe fur asymmetrische Verschlusselungsverfahren BearbeitenDie meisten Sicherheitsbegriffe fur Public Key Verschlusselungsverfahren bestehen aus zwei Komponenten Die erste bezeichnet das zu erreichende Angriffsziel eine Sicherheitseigenschaft die der Angreifer verletzen will z B Ciphertext Indistinguishability die zweite beschreibt die Fahigkeiten der betrachteten Angreiferklasse z B Chosen Plaintext Angriffe Wenn kein Angreifer aus der Klasse gegen ein bestimmtes Verfahren z B das RSA Verschlusselungsverfahren das Angriffsziel erreicht so erfullt das Verfahren den Sicherheitsbegriff in diesem Fall Ciphertext Indistinguishability gegen Chosen Plaintext Angriffe kurz IND CPA Sicherheitsziele Bearbeiten Zwei Sicherheitsziele fur asymmetrische Verschlusselungsverfahren sind recht naheliegend Es soll nicht moglich sein den geheimen Schlussel aus dem offentlichen zu berechnen Asymmetrie und niemand soll ohne den geheimen Schlussel verschlusselte Nachrichten lesen konnen Einwegeigenschaft Unbreakability UB Bearbeiten Ein Angreifer kann die Asymmetrie oder Public Key Eigenschaft eines asymmetrischen Verfahrens brechen indem er den geheimen Schlussel aus dem offentlichen berechnet Dieses Sicherheitsziel ist die definierende Eigenschaft fur alle asymmetrischen Verfahren Bricht ein Angreifer die Asymmetrie des Verfahrens so hat er damit auch alle anderen Sicherheitsziele gebrochen denn er kann den geheimen Schlussel zusammen mit dem Entschlusselungsalgorithmus benutzen um Chiffrate zu entschlusseln als ware er der Empfanger Aus diesem Grund wird Asymmetrie auch als Unbreakability und ihr Bruch auch als Vollstandiger Bruch Total Break bezeichnet One wayness OW Bearbeiten Ein Angreifer bricht die Einwegeigenschaft eines Verschlusselungsverfahrens wenn er zu einem beliebigen Chiffrat den zugehorigen Klartext bestimmen kann Diese beiden Sicherheitsziele sind zwar notwendig aber fur ein reines Verschlusselungssystem zu schwach Ein Angreifer bricht die Einwegeigenschaft namlich nur wenn er den vollstandigen Klartext berechnen kann Eine wunschenswerte Eigenschaft ist es aber dass kein Angreifer irgendwelche Informationen uber den Klartext berechnen kann Das ist nur moglich wenn das Verschlusselungsverfahren probabilistisch ist weil der Angreifer sonst Nachrichten selbst verschlusseln und so eine Chiffrat Klartext Tabelle anlegen kann die ihm das Entschlusseln haufiger Nachrichten ermoglicht Fur diese Eigenschaften gibt es drei im Wesentlichen aquivalente Formulierungen Jeder Angreifer der die Einwegeigenschaft bricht bricht auch die folgenden Sicherheitsziele Semantische Sicherheit SEM Bearbeiten Ein Verschlusselungsverfahren ist semantisch sicher wenn jeder Angreifer jede Information die er aus einem Chiffrat uber die Nachricht ableiten kann bereits dann ableiten kann wenn er nur die Lange des Chiffrats kennt 1 Ein Chiffrat verrat also nichts uber eine Nachricht als ihre Lange Real Or Random Sicherheit ROR Bearbeiten Ein Verschlusselungsverfahren ist ROR sicher wenn kein Angreifer unterscheiden kann ob ein Chiffrat einen von ihm selbst gewahlten Klartext verschlusselt oder eine zufallige Nachricht gleicher Lange Ciphertext Indistinguishability IND Bearbeiten Hauptartikel Ciphertext Indistinguishability Ein Verschlusselungsverfahren besitzt Ununterscheidbarkeit von Chiffraten wenn kein Angreifer entscheiden kann welche von zwei gleich langen von ihm selbst gewahlten Nachrichten ein Chiffrat verschlusselt Die Sicherheitsziele semantische Sicherheit Real Or Random Sicherheit und Ununterscheidbarkeit von Chiffraten sind aquivalent Fur einige Anwendungen wird eine andere Eigenschaft benotigt Ein Beispiel fur eine solche Anwendung ist eine Auktion Hier kann es einem Angreifer genugen ein Gebot abzugeben das hoher ist als das eines Konkurrenten selbst wenn er nichts uber dessen Gebot weiss Non Malleability NM Bearbeiten Ein Verschlusselungsverfahren ist nicht verformbar wenn kein Angreifer ein Chiffrat so verandern kann dass die zu den beiden Chiffraten gehorigen Klartexte in einer von ihm gewahlten Relation stehen zumindest nicht ofter als das bei zufallig gewahlten Klartexten der Fall ware Ein Angreifer bricht die NM Sicherheit also wenn er beispielsweise eine Nachricht m 1 displaystyle m 1 nbsp verschlusselt aus dem dadurch entstandenen Chiffrat c 1 displaystyle c 1 nbsp ein Chiffrat c 2 displaystyle c 2 nbsp erzeugt und fur dessen Entschlusselung m 2 displaystyle m 2 nbsp gilt m 1 lt m 2 displaystyle m 1 lt m 2 nbsp Jeder erfolgreiche IND Angreifer bricht auch die Non Malleability Angreifermodelle Bearbeiten Angreifer konnen nach ihrer Starke in drei Kategorien eingeordnet werden Adaptiver Chosen Plaintext Angriff CPA Bearbeiten Bei einem asymmetrischen Verfahren hat der Angreifer immer Zugriff auf den offentlichen Schlussel Er kann also selbst nach Belieben Nachrichten verschlusseln Dies wird als Angriff mit frei wahlbarem Klartext bezeichnet Nichtadaptiver Chosen Ciphertext Angriff CCA1 Bearbeiten Der Angreifer hat Zugriff auf ein Entschlusselungsorakel das von ihm gewahlte Chiffrate entschlusselt Dieses Orakel kann er benutzen um sich auf die Entschlusselung von Chiffraten vorzubereiten Hauptartikel Chosen Ciphertext Angriff Adaptiver Chosen Ciphertext Angriff CCA2 Bearbeiten Der Angreifer hat Zugriff auf ein Entschlusselungsorakel und darf die Chiffrate sogar abhangig von dem zu entschlusselnden Chiffrat wahlen Das Chiffrat selbst darf er allerdings nicht entschlusseln Diese theoretische Beschrankung ist notwendig weil der Begriff sonst unerfullbar ware Die praktische Relevanz dieses Angreifermodells wurde durch den Angriff von Daniel Bleichenbacher gegen den Standard PKCS 1 demonstriert 2 Beziehungen zwischen Sicherheitsbegriffen Bearbeiten Sicherheitsbegriffe setzen sich aus den Sicherheitszielen und den Angreiferstarken zusammen und werden ublicherweise als ein Experiment oder Spiel definiert Beim IND CCA2 Experiment erhalt der Angreifer Zugriff auf den offentlichen Schlussel und ein Entschlusselungsorakel CCA2 Dann muss er zwei gleich lange Nachrichten m 0 m 1 displaystyle m 0 m 1 nbsp finden so dass er eine Verschlusselung von m 0 displaystyle m 0 nbsp von einer Verschlusselung von m 1 displaystyle m 1 nbsp unterscheiden kann Je schwacher das Sicherheitsziel und je starker der Angreifer desto starker der entstehende Sicherheitsbegriff Sicherheit ist besser wenn sie gegen starkere Angreifer halt oder wenn der Angreifer selbst niedrig gesetzte Ziele nicht erreichen kann Daraus folgt dass sowohl NM CPA als auch IND CCA1 starker sind als IND CPA Die beiden Begriffe sind jedoch unabhangig voneinander weder ist NM CPA starker als IND CCA1 noch umgekehrt 3 Der starkste Begriff der sich bilden lasst ist NM CCA2 NM CCA2 ist aquivalent zu IND CCA2 und ROR CCA2 3 Transformationen Bearbeiten Es gibt mehrere Transformationen im Random Oracle Modell die aus einem IND CPA sicheren Verfahren ein IND CCA2 sicheres Verfahren machen 4 5 Sicherheitsbegriffe fur digitale Signaturen BearbeitenDie Sicherheitsbegriffe fur digitale Signaturen sind analog zu denen fur Verschlusselungen aufgebaut und bestehen aus einem Teil der das Sicherheitsziel beschreibt und einer Beschreibung der Angreiferstarke 6 Sicherheitsziele Bearbeiten Ahnlich den Sicherheitszielen fur Verschlusselungen gibt es auch hier eine Hierarchie Unbreakability UB Bearbeiten Ahnlich wie bei anderen Public Key Verfahren garantiert die Asymmetrie bei digitalen Signaturen dass aus dem offentlichen Verifikationsschlussel nicht der geheime Signaturschlussel berechnet werden kann Ein Angreifer der die Asymmetrie bricht bricht auch alle anderen Sicherheitsziele Universal Unforgeability UUF Bearbeiten Ein Angreifer bricht die allgemeine Unfalschbarkeit wenn er zu einer vorgegebenen Nachricht eine gultige Signatur erzeugen kann Selective Unforgeability SUF Bearbeiten Ein Angreifer bricht die selektive Unfalschbarkeit wenn er zu einer Nachricht eine gultige Signatur erzeugen kann die er ohne Kenntnis des Verifikationsschlussels selbst gewahlt hat Jeder Angreifer der die UUF bricht bricht auch die SUF Existential Unforgeability EUF Bearbeiten Ein Signaturverfahren ist existenziell unfalschbar wenn kein Angreifer ein beliebiges Nachrichten Signaturpaar erzeugen kann Jeder Angreifer der die SUF bricht bricht auch die EUF Beim Begriff EUF kann nun noch weiter differenziert werden In der Standarddefinition muss der Angreifer eine Signatur zu einer Nachricht produzieren zu der er noch keine Signatur vom Signaturorakel erhalten hat welche folglich als weak existential unforgeability wEUF bezeichnet wird In einer starkeren Variante sEUF ist es bereits ausreichend wenn er zu einer beliebigen Nachricht eine Signatur produziert die er nicht bereits vom Signaturorakel erhalten hat Hier ist ein Nachrichten Signaturpaar also sogar dann gultig wenn zu der Nachricht bereits eine andere Signatur bekannt ist Jeder Angreifer der die wEUF bricht bricht auch die sEUF 7 Non Malleability NM Bearbeiten Ein Signaturverfahren ist nicht verformbar wenn kein Angreifer zu einem gegebenen Nachrichten Signaturpaar eine weitere gultige Signatur derselben Nachricht erzeugen kann Das Prinzip von NM ist weit verbreitet in der Kryptographie Bei Signaturen hingegen wurde NM im Kontext von Sicherheitszielen von sEUF CMA als Terminologie abgelost da beide Definitionen aquivalent sind und im Kontext von Unforgeability sEUF CMA konsistenter ist 8 Angreifermodelle Bearbeiten Es gibt drei klassische Angreifermodelle von denen aber Variationen existieren In aufsteigender Starke des Angreifers geordnet sind das Key Only Angriff KOA Bearbeiten Der Angreifer besitzt nur den Verifikationsschlussel Das ist das minimale Angreifermodell fur ein Public Key Verfahren Known Message Angriff KMA Bearbeiten Der Angreifer kennt vorgegebene Klartext Signaturpaare Davon muss ausgegangen werden wenn ein Signaturverfahren verwendet wird schliesslich sind Signaturen nicht geheim Adaptiver Chosen Message Angriff CMA Bearbeiten Der Angreifer hat Zugriff auf ein Signaturorakel mit dem er Nachrichten seiner Wahl signieren kann Die einzige Einschrankung hierbei ist dass die fur ein Sicherheitsexperiment benotigte sogenannte Challenge Nachricht nicht diesem Signaturorakel ubergeben werden darf Hierbei kann nun weiter differenziert werden indem man betrachtet wie der Angreifer die Nachrichten wahlt Bei einem generic CMA werden alle Nachrichten fur das Signaturorakel gewahlt bevor der Angreifer den offentlichen Schlussel kennt und bevor er Nachrichten Signaturenpaare vom Orakel erhalt Bei einem direct CMA werden die Nachrichten fur das Signaturorakel gewahlt nachdem der Angreifer den offentlichen Schlussel erhalten hat aber bevor er Nachrichten Signaturenpaare vom Orakel erhalt Schliesslich kann der Angreifer in der starkesten Variante dem adaptiven CMA kann der Angreifer dem Signaturorakel Nachrichten geben auch nachdem er Nachrichten Signaturenpaare davon erhalten hat 1 Einzelnachweise Bearbeiten a b Shafi Goldwasser Silvio Micali Probabilistic encryption In Journal of Computer and System Sciences Band 28 Nr 2 1984 S 270 299 mit edu PDF Daniel Bleichenbacher Chosen Ciphertext Attacks Against Protocols Based on the RSA Encryption Standard PKCS 1 In CRYPTO 98 1998 S 1 12 englisch bell labs com Chosen Ciphertext Attacks Against Protocols Based on the RSA Encryption Standard PKCS 1 Memento des Originals vom 4 Februar 2012 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www bell labs com a b Mihir Bellare Anand Desai David Pointcheval Phillip Rogaway Relations Among Notions of Security for Public Key Encryption Schemes In Advances in Cryptology Proceedings of CRYPTO 98 1998 S 26 45 ens fr Eiichiro Fujisaki und Tatsuako Okamoto How to Enhance the Security of Public Key Encryption at Minimum Cost In PKC 99 Springer Verlag 1999 S 53 68 englisch Pascal Paillier und David Pointcheval Efficient Public Key Cryptosystems Provably Secure Against Active Adversaries In ASIACRYPT 99 Springer Verlag 1999 S 165 179 englisch Shafi Goldwasser Silvio Micali Ronald Rivest A digital signature scheme secure against adaptive chosen message attacks In SIAM Journal on Computing Band 17 Nr 2 1988 S 281 308 Jee Hea An Yevgeniy Dodis Tal Rabin On the Security of Joint Signature and Encryption In Advances in Cryptology EUROCRYPT 2002 Springer Berlin Heidelberg 2002 ISBN 3 540 46035 7 S 83 107 doi 10 1007 3 540 46035 7 6 Jason Chia Ji Jian Chin Sook Chin Yip Digital signature schemes with strong existential unforgeability Nr 10 931 F1000Research 16 September 2021 f1000research com abgerufen am 19 Juli 2022 Abgerufen von https de wikipedia org w index php title Sicherheitseigenschaften kryptografischer Verfahren amp oldid 229656818