Universität Tübingen Wilhelm-Schickard-Institut Arbeitsbereich Diskrete Mathematik Leitung: Prof. Dr. Peter Hauck Vorlesung WS 2002/2003 Stand: 15. Juni 2007 Kryptologie und Datensicherheit Herstellung der TeX-Fassung des Vorlesungsskripts: Jürgen Sommer Inhaltsverzeichnis 1 Grundbegriffe 9 2 Klassische symmetrische Verschlüsselungsverfahren 2.1 14 Substitutionschiffren . . . . . . . . . . . . . . . . . . . . . . . 15 2.1.a Monoalphabetische Substitutionschiffren . . . . . . . . 15 2.1.b Homophone Substitutionschiffren . . . . . . . . . . . . 16 2.1.c Kryptoanalyse monoalphabetischer und homophoner Substitutionschiffren . . . . . . . . . . . . . . . . . . . 18 2.1.d Polyalphabetische Verschlüsselungen und Lauftextverschlüsselungen . . . . . . . . . . . . . . . . 24 2.1.e Kryptoanalyse periodischer polyalphabetischer Verschlüsselungen . . . . . . . . . . . . . . . . . . . . . 30 2.2 Transpositionschiffren . . . . . . . . . . . . . . . . . . . . . . . 38 2.3 Affin lineare Chiffren . . . . . . . . . . . . . . . . . . . . . . . 42 2.3.a Lineare Algebra über kommutativen Ringen . . . . . . 42 2.3.b Affin lineare Blockchiffren . . . . . . . . . . . . . . . . 44 3 Blockchiffren und ihre Betriebsarten 47 3.1 Allgemeine Vorbemerkungen . . . . . . . . . . . . . . . . . . . 47 3.2 Feistel-Chiffren . . . . . . . . . . . . . . . . . . . . . . . . . . 50 3.3 Eine vereinfachte Version des DES-Algorithmus . . . . . . . . 52 3.4 Der ’Data Encryption Standard’ DES 3.5 Andere Blockchiffren . . . . . . . . . . . . . . . . . . . . . . . 74 3.6 Der Advanced Encryption Standard (AES) Das Rijndael-Verfahren . . . . . . . . . . . . . . . . . . . . . . 75 3.7 Betriebsarten von Blockchiffren . . . . . . . . . . . . . . . . . 85 2 . . . . . . . . . . . . . 66 4 Stromchiffren und Pseudozufallsfolgen 89 4.1 Synchrone Stromchiffren . . . . . . . . . . . . . . . . . . . . . 89 4.2 Selbstsynchronisierende (asynchrone) Stromchiffren . . . . . . 90 4.3 Schieberegister . . . . . . . . . . . . . . . . . . . . . . . . . . 92 4.4 Lineare Schieberegister . . . . . . . . . . . . . . . . . . . . . . 93 4.5 Lineare Komplexität und Bestimmung von Schieberegisterfolgen aus Teilfolgen . . . . . . . . . . . . . . . . . . . . . . . 96 4.6 Schieberegister zur Schlüsselstromerzeugung . . . . . . . . . . 98 4.7 Andere Stromchiffren . . . . . . . . . . . . . . . . . . . . . . . 101 4.8 Pseudozufallsfolgen . . . . . . . . . . . . . . . . . . . . . . . . 102 4.9 4.8.a Die Golomb-Postulate . . . . . . . . . . . . . . . . . . 102 4.8.b Statistische Tests . . . . . . . . . . . . . . . . . . . . . 105 4.8.c Kolmogorov-Komplexität . . . . . . . . . . . . . . . . . 110 4.8.d Kryptographisch sichere Pseudozufallsfolgen . . . . . . 110 Kryptographisch sichere Pseudozufallszahlen-Generatoren und Einwegfunktionen . . . . . . . . . . . . . . . . . . . . . . 115 4.10 Die Frage nach der Existenz von Einwegfunktionen . . . . . . 119 5 Public-Key-Kryptographie 121 5.1 Die Grundidee . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 5.2 Modulare Potenzen und das RSA-Verfahren . . . . . . . . . . 122 5.3 Sicherheit des RSA-Verfahrens . . . . . . . . . . . . . . . . . . 128 5.4 Effizienz des RSA-Verfahrens 5.5 Primzahltests . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 5.6 Diskrete Logarithmen und das Schlüsselaustauschverfahren von Diffie und Hellman . . . . . . . . . . . . . . . . . . . . . . 137 5.7 Sicherheit des Diffie-Hellman-Verfahrens . . . . . . . . . . . . 139 3 . . . . . . . . . . . . . . . . . . 134 5.8 Das ElGamal-Verschlüsselungsverfahren . . . . . . . . . . . . . 140 5.9 Erweiterungen der Diffie-Hellman und ElGamal-Verfahren . . 142 5.10 Modulares Quadrieren, das Verfahren von Rabin und der Blum-Blum-Shub Pseudozufallsfolgengenerator . . . . . . . . . 143 6 Digitale Signaturen und kryptographische Hashfunktionen 145 6.1 Grundidee digitaler Signaturen . . . . . . . . . . . . . . . . . 145 6.2 Kryptographische Hashfunktionen . . . . . . . . . . . . . . . . 146 6.3 Signaturen mit Hashfunktionen . . . . . . . . . . . . . . . . . 150 6.4 RSA-Signaturen . . . . . . . . . . . . . . . . . . . . . . . . . . 151 6.5 ElGamal-Signatur . . . . . . . . . . . . . . . . . . . . . . . . . 153 6.6 Der Digital Signature Algorithm (DSA) . . . . . . . . . . . . . 156 6.7 Blinde Signaturen . . . . . . . . . . . . . . . . . . . . . . . . . 157 7 Authentifizierung und Zero-Knowledge-Beweise 159 7.1 Passwörter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 7.2 Challenge-Response-Authentifizierung . . . . . . . . . . . . . . 160 7.3 7.2.a Verwendung von symmetrischen Verschlüsselungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . 160 7.2.b Verwendung von Public-Key-Signaturverfahren . . . . 160 Zero-Knowledge-Beweise . . . . . . . . . . . . . . . . . . . . . 161 4 Abbildungsverzeichnis 1 Grundschema einer Verschlüsselung zwischen Alice und Bob . 2 Die Teildisziplinen Kryptographie und Kryptoanalyse . . . . . 12 3 Strom- vs Block-, Substitutions- vs Transpositionschiffre . . . 14 4 Zuordnung bei homophoner Substitutionschiffre . . . . . . . . 17 5 Glättung der Buchstabenhäufigkeiten bei VigenèreVerschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . 26 6 Schematischer Signallaufplan ENIGMA . . . . . . . . . . . . . 28 7 Schematischer Ablauf einer Feistel-Chiffrierung . . . . . . . . . 50 8 Expansion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 9 Vereinfachtes DES: Expansion, Rundenschlüsseladdition, Substitution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 10 Rundenschlüsselerzeugung . . . . . . . . . . . . . . . . . . . . 67 11 Schematische Darstellung der Berechnung von fKi (R) . . . . . 70 12 Schematischer Ablauf des Rijndael-Verfahrens . . . . . . . . . 80 13 Transformationen . . . . . . . . . . . . . . . . . . . . . . . . . 81 14 Verschlüsselung selbstsynchronisierender Stromchiffren . . . . 90 15 Entschlüsselung selbstsynchronisierender Stromchiffren . . . . 90 16 Rückgekoppeltes Schieberegister . . . . . . . . . . . . . . . . . 92 17 Binäres lineares Schieberegister der Länge n . . . . . . . . . . 93 18 Nichtlineare Kombination von linearen Schieberegistern . . . . 99 19 Nichtlineare Filtergeneratoren . . . . . . . . . . . . . . . . . . 100 20 Stop-and-Go-Generator . . . . . . . . . . . . . . . . . . . . . . 100 21 Wahrscheinlichkeitsfunktion p(X = i) der binomialverteilten Zufallsgröße X für n = 6 . . . . . . . . . . . . . . . . . . . . . 106 5 9 22 23 Ablehnungsbereich einer binären 0-1-Folge der Länge 20 hinsichtlich der Zufallsvariablen Anzahl der Einsen“ . . . . . 107 ” Wahrscheinlichkeitsfunktion der Zufallsvariablen X1 für n = 6 und n = 20 . . . . . . . . . . . . . . . . . . . . . . . . . 108 6 Tabellenverzeichnis 1 Häufigkeitsverteilung der Buchstaben in deutschsprachigen Texten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2 Häufigste Digramme in deutschsprachigen Texten . . . . . . . 19 3 Exemplarische Zeichenfolgeabstände, Ermittlung v. d nach Kasiski . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4 Teiltexte 1-5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 5 Alle 8 Input- u. Output-Differenzen zu geg. A′ = (1010) u. S1 57 6 Alle 8 Input- u. Output-Differenzen zu geg. A′ = (0011) u. S1 57 7 Alle 8 Input- u. Output-Differenzen zu geg. A′ = (1011) u. S2 58 8 Alle 8 Input- u. Output-Differenzen zu geg. A′ = (1100) u. S2 58 9 Die 8 S-Boxen des DES, repräsentiert durch 8 4 × 16 Matrizen 69 7 Einleitung Kryptologie: Wissenschaft von der sicheren Übermittlung (oder Speicherung) von Daten. Übermittlung erfolgt über Kanäle: Kupferleitung, Glasfaser, drahtlose Kommunikation, etc. Folgende Beeinträchtigungen sind möglich: • zufällige Störungen • systematische (physikalisch bedingte Störungen) • passive Beeinträchtigungen (Abhören von Telefongesprächen, Lesen von Speichermedien) • aktive Beeinflussung (Fälschen von Daten, Nachrichten) Die ersten beiden Punkte sind Thema der Codierungstheorie und der Signalverarbeitung. Die letzten beiden betreffen die Kryptologie. Praktisch alle kryptologischen Verfahren haben die Aufgabe, eine (oder mehrere) der folgenden vier Anforderungen an die Übermittlung bzw. Speicherung von Nachrichten zu gewährleisten: • Geheimhaltung (Lesen der Nachricht für Unbefugte unmöglich bzw. schwierig zu machen) • Authentifizierung (Identitätsbeweis des Senders der Nachricht gegenüber dem Empfänger, d.h. Empfänger kann sicher sein, dass die Nachricht nicht von einem anderen (unbefugten) Absender kommt.) • Integrität (Nachricht darf während ihrer Übermittlung nicht (von Unbefugten) verändert werden, ohne dass dies bemerkt wird.) • Verbindlichkeit (Der Sender kann später nicht leugnen, die Nachricht abgeschickt zu haben) Früher: Vor allem Geheimhaltung wichtig; hauptsächlich im militärischen Bereich; Bsp.: Strategische Bedeutung der legendären Chiffriermaschine ENIGMA während des 2. Weltkrieges; führende Beteiligung Alan Turings am Brechen des Algorithmus. 8 Heute: Zivile Anwendungen noch wichtiger, insbesondere wegen des enormen Wachstums netzgestützter Kommunikation (Internet). Inhalt der Vorlesung • Klassische (symmetrische) Verschlüsselungsverfahren • Asymmetrische Verschlüsselungsverfahren (Public Key Systeme) • Kryptologische Hash-Funktionen • Digitale Signaturen und Authentifizierung • Zero-Knowledge Beweise 1 Grundbegriffe Klartext (plaintext) Zeichenfolge über Alphabet R Sender (Alice) Verschlüsselung Chiffrierung (encryption) Schlüssel Geheimtext, Chiffretext(ciphertext), Kryptogramm: Zeichenfolge über Alphabet S (ggf. R=S) Empfänger (Bob) Entschlüsselung Dechiffrierung (decryption) Schlüssel Klartext Abbildung 1: Grundschema einer Verschlüsselung zwischen Alice und Bob Die Verschlüsselung geschieht mit einem Verschlüsselungsverfahren, Chiffrieralgorithmus. Die Verschlüsselung eines Klartextes durch diesen Algorithmus erfolgt mit Hilfe eines Schlüssels ke (key, encryption key). 9 Das Verschlüsselungsverfahren ist dann eine Funktion E, die jedem beliebigen Klartext m (message) einen Chiffretext c in Abhängigkeit vom Chiffrierschlüssel ke zuordnet: c = E(m, ke ) Dabei muss gelten: Für jeden Schlüssel ke ist E(m1 , ke ) 6= E(m2 , ke ) falls m1 6= m2 Schlüssel sind ebenfalls Zeichenfolgen (Passwort, Geheimzahl, Bitfolge . . . ). Die Entschlüsselung des Chiffretextes c erfolgt dann mit einem zum Verschlüsselungsverfahren gehörenden Entschlüsselungsverfahren mit Hilfe eines Dechiffrierschlüssels kd (decryption key), der von ke abhängt. Entschlüsselungsfunktion D: D(c, kd ) = m Ist kd = ke (oder lässt sich kd leicht aus ke bestimmen) so spricht man von symmetrischen Verschlüsselungsverfahren, ansonsten von asymmetrischen Verschlüsselungsverfahren. Die Gesamtheit aus Verschlüsselungsverfahren und aller Schlüssel wird Kryptosystem genannt. Beispiel: A = B = {0, 1, . . . 25} Verfahren: Verschiebeschiffre (Shift Cipher) Verschlüsselung: x ∈ A, x → x + i mod 26 für ein i ∈ {0, 1, . . . 25} Schlüssel: i Entschlüsselung: x → x − i mod 26 (Symmetrisches Verfahren) Ist m = k1 . . . kr , ki ∈ A, so E(m, i) = ((k1 + i) mod 26) . . . ((kr + i) mod 26) = l1 . . . lr = c D(C, i) = ((l1 − i) mod 26) . . . ((lr − i) mod 26) = m. (Caesarchiffre: i = 3) 10 Ein Verschlüsselungsverfahren beinhaltet i.a. sehr viele verschiedene Verschlüsselungsmöglichkeiten, die jeweils durch einen Schlüssel festgelegt sind. Kommunikationspartner müssen sich grundsätzlich über das Verschlüsselungsverfahren einigen und vor der Übertragung die Schlüssel vereinbaren. Geheimgehalten werden muss der Schlüssel kd (d.h. bei symmetrischen Verfahren der gemeinsame Schlüssel). Das Verfahren lässt sich i.a. nicht geheimhalten (und sollte auch nicht geheimgehalten werden). Kerkhoff ’sches Prinzip: Die Sicherheit eines Verschlüsselungsverfahrens darf nur von der Geheimhaltung des Schlüssels abhängen, nicht jedoch von der Geheimhaltung des Algorithmus. Bei symmetrischen Verschlüsselungsverfahren muss daher der Schlüssel k(= ke = kd ) auf sicherem Weg übermittelt werden. Weshalb dann nicht gleich die ganze Nachricht auf sicherem Wege übermitteln? • Nachricht lang, Schlüssel kurz • Zeitpunkt der Schlüsselübergabe ist frei wählbar. • Mehrere Nachrichten können mit gleichem Schlüssel verschlüsselt werden. Mit Hilfe sog. Public-Key-Verfahren (asymmetrische Verfahren) hat man die Möglichkeit, die Schlüssel ohne Gefahr auszutauschen. Beispiel: Biryukov, Shamir und Wagner haben 1999 den Verschlüsselungsalgorithmus (A5) geknackt, der GSM-Handy-Telefonate auf der Funkstrecke zur Mobiltelefon-Basisstation schützt. GSM-Association hat den Algorithmus geheimgehalten (GSM-Group Special Mobile Standard für Funktelefone). 11 Kryptologie Kryptographie Kryptoanalyse untersucht, wie Verschlüsselungsverfahren zu brechen sind beschäftigt sich mit dem Entwurf von Verschlüsselungsverfahren Abbildung 2: Die Teildisziplinen Kryptographie und Kryptoanalyse Die Kryptoanalyse prüft, wie schwer ein Kryptosystem zu knacken ist. Hinsichtlich der Schwere eines Angriffs können folgende qualitative Unterscheidungen in absteigender Reihenfolge getroffen werden: • Vollständiges Aufbrechen: Schlüssel kd wird gefunden. Dann kann jede Nachricht, die mit dem zugehörigen Schlüssel ke verschlüsselt wurde, entschlüsselt werden. • Globale Deduktion: Finden einer zu D(., kd ) äquivalenten Funktion ohne Kenntnis des Schlüssels. • Lokale Deduktion: Finden des Klartextes für nur einen abgefangenen Chiffretext. Wichtige Arten von Angriffen: (Angreifer heisst oft Mallory (malicious) - aktiv, oder Eve (eavesdropper, Lauscher) - passiv.) • Ciphertext-Only-Attack: Der Kryptoanalytiker verfügt über eine bestimmte Menge Chiffretext. • Known-Plaintext-Attack: Der Kryptoanalytiker kennt zusätzlich den zum Chiffretext gehörenden Klartext. • Chosen-Plaintext-Attack: Der Kryptoanalytiker kann einen beliebigen Klartext vorgeben und hat die Möglichkeit, den zugehörigen Chiffretext zu erhalten (relevant v.a. bei Public-Key-Systemen). • Angriffe mit Gewalt, Bestechung, Erpressung o.ä. 12 Letztere Angriffe sind sehr wirkungsvoll. Der Besitzer des Schlüssels stellt (neben fehlerhaften Implementierungen von Verschlüsselungsverfahren) die größte Sicherheitsgefahr dar. Ein Angriff, bei dem alle möglichen Schlüssel durchprobiert werden, heisst Brute-Force-Angriff. Daher: Menge der Schlüssel sollte möglichst groß sein (d.h. Schlüssellänge muss genügend groß sein!) Unterschied zwischen sicheren und uneingeschränkt sicheren Kryptosystemen: • Uneingeschränkt sicher: Auch bei Kenntnis von beliebig viel Chiffretext kann (beweisbar!) nicht genug Information gewonnen werden, um daraus den Klartext oder den Schlüssel zu rekonstruieren (theoretisch sicher ). • Sicher: Aufwand zur Entschlüsselung ist mit vertretbaren Kosten, Speicherkapazität, Zeitdauer zu groß (komplexitätstheoretisch sicher oder auch nur praktisch sicher beim Stand der jetzigen Kenntnis). Beispiel: Schlüssellänge 128 Bit. 2128 ≈ 2, 5 · 1038 Schlüssel. Seien 1012 Schlüssel pro Sekunde testbar. Ang. 50 % der Schlüssel müssen getestet werden. Aufwand: 1, 25 · 1026 Sek. ≈ 4 · 1018 Jahre Rechenzeit dauert etwa 400 Millionen mal länger als das Alter des Universums (≈ 1010 Jahre). 13 2 Klassische symmetrische Verschlüsselungsverfahren Klassisch: Verfahren vor 1970 Es gibt zwei Typen von Unterscheidungen symmetrischer Verschlüsselungsverfahren: 1. Unterscheidung: Stromchiffren (stream ciphers) Blockchiffren (block ciphers) in Verbindung mit 2. Unterscheidung: Substitutionschiffren Transpositionschiffren Permutationschiffren Abbildung 3: Strom- vs Block-, Substitutions- vs Transpositionschiffre Stromchiffre: Jedes Zeichen (oder jeder kurze Block) des Klartextes wird einzeln verschlüsselt. Blockchiffre: Klartext wird in Blöcke einer festen (i.a. nicht zu kleinen) Länge n zerlegt, und jeder Block wird einzeln verschlüsselt. (Es gibt auch Verfahren mit variabler Blocklänge.) Stromchiffren lassen sich nach dieser Definition als Blockchiffren mit der Länge 1 auffassen. In der Regel spricht man aber nur von Blockchiffren, wenn die Blöcke größere Länge haben. Darüber hinaus sind Stromchiffren in der Regel dadurch gekennzeichnet, dass aus einem Ausgangsschlüssel k ein Schlüsselstrom ki , k2 , . . . erzeugt wird, wobei in einem Klartext m = m1 m2 . . . dann m1 mit k1 , m2 mit k2 , . . . verschlüsselt wird. Zweite Unterscheidungsmöglichkeit symmetrischer Verfahren: Substitutionschiffre: Jedes Zeichen des Klartextes wird durch ein Zeichen des Geheimtextalphabets ersetzt, die Position bleibt unverändert. Substitutionschiffren kommen sowohl als Stromchiffren als auch als Blockchiffren vor. Transpositionschiffre: Der Klartext wird in Blöcke zerlegt, und die Zeichen innerhalb des Blocks 14 werden permutiert. Zeichen bleiben also unverändert, Positionen werden verändert. Transpositionschiffren sind in der Regel Blockchiffren. (Es gibt allerdings auch Transpositionschiffren, die ohne Blockzerlegung den gesamten Klartext permutieren.) Substitutionschiffren und Transpositionschiffren sind die Urtypen symmetrischer Verfahren. Es gibt Verallgemeinerungen, die sich keiner dieser beiden Typen mehr zuordnen lassen, und Kombinationen dieser beiden Typen. 2.1 Substitutionschiffren Eine Substitutionschiffre heißt monoalphabetisch, wenn jedes Klartextzeichen aus A immer auf dasselbe Chiffretextzeichen aus B abgebildet wird und diese Zuordnung injektiv ist. Ansonsten spricht man von polyalphabetischen Substitutionschiffren. 2.1.a Monoalphabetische Substitutionschiffren Wir nehmen der Einfachheit halber A = B an (keine wesentliche Einschränkung). |A| = n (z.B. n = 26, natürlichsprachiges Alphabet) Chiffrierverfahren: Anwendung einer Permutation σ von A auf die Buchstaben des Klartextes: m1 . . . mk → σ(m1 ) . . . σ(mk ) Schlüssel: Permutation σ Also gibt es z.B. 26! ≈ 4 · 1026 monoalphabetische Chiffrierungen über dem natürlichen Alphabet A = {a, b, . . . z} (bzw. A = {0, 1, . . . 25}). Sei A = {0, 1, . . . n − 1}. Häufig wird nicht die gesamte Schlüsselmenge benutzt. Verschiebechiffre1 : m → m + i mod n n verschiedene Schlüssel (nämlich alle i ∈ {0, 1, . . . n − 1}.) 1 s. Kap. 1 15 Tauschchiffren (affine Chiffre) sind eine Verallgemeinerung von Verschiebechiffren: m → am + b mod n, a, b ∈ {0, 1, . . . n − 1} Damit diese Zuordnung bijektiv ist, muss ggT (a, n) = 1 sein. (Z.B. n = 26, a = 2, b = 0 13 → 2 · 13 = 0 0 → 0 · 13 = 0) Damit hat man ϕ(n) Möglichkeiten für a und insgesamt n·ϕ(n) viele Schlüssel (a, b). n = 26 : 12 · 26 = 312 viele Schlüssel Beispiel: A= {0,1,. . .25} xx x x x codiere A= {a, b ,. . . z } m → 7m + 12 mod 26 codiere chif f riere decodiere TEXT −−−−→ 19, 4, 23, 19 −−−−−−→ 15, 14, 17, 15 −−−−−→ PORP Monoalphabetische Verschlüsselungen natürlichsprachiger Texte sind kryptologisch nicht sicher, selbst unter der schwächsten Annahme einer Ciphertextonly-attack. Dies liegt an der charakteristischen Häufigkeitsverteilung der Buchstaben in natürlichsprachigen Texten. Diese Häufigkeitsverteilung insgesamt ändert sich bei monoalphabetischen Verfahren nicht (es ändert sich nur die Häufigkeit der einzelnen Buchstaben), und das erlaubt in der Regel die Rekonstruktion der Klartexte schon aus Chiffretexten mit ca. 500 Buchstaben. Noch einfacher ist die Analyse bei Verschiebe- oder Tauschchiffren: Hier genügt die Identifikation eines bzw. zweier Buchstaben, um den Schlüssel zu knacken. Wir werden in Kürze auf die Kryptoanalyse monoalphabetischer Verfahren genauer eingehen. 2.1.b Homophone Substitutionschiffren Homophone Substitutionschiffren lassen sich als spezielle polyalphabetische Chiffren auffassen, also solche, in denen nicht jeder Klartextbuchstabe jeweils 16 auf denselben Chiffretextbuchstaben abgebildet wird. Homophone Chiffren wurden entwickelt, um den Nachteil der charakteristischen Häufigkeitsverteilung bei monoalphabetischen Chiffren zu beheben. Homophone Substitutionschiffre: Abb. f , die jedem Klartextbuchstaben a ∈ A eine Teilmenge f (a) ⊆ B des Chiffretextalphabets zuordnet. Forderung: a1 , a2 ∈ A, a1 6= a2 , so f (a1 ) ∩ f (a2 ) = ∅ . a1 . . . .f(a ) . . .f(a. ) .. . 1 a2 2 . . . .. an . . . .. . .f(a ) .. . . . . . . . n Abbildung 4: Zuordnung bei homophoner Substitutionschiffre Verfahren: Ein Klartext m = a1 a2 . . . wird chiffriert in c = c1 c2 . . ., wobei ci zufällig aus f (ai ) gewählt wird. Schlüssel: Abb. f , d.h. {f (a)|a ∈ A} (Dieses Verfahren wurde schon um 1400 in Italien verwendet.) Vorteil der homophonen Substitution: Die Häufigkeitsverteilung der Klartextbuchstaben wird zerstört. Ist a ∈ A und p(a) die Häufigkeit, in der a im Klartext auftaucht, wählt man f (a) so groß, dass p(a) ≈ c Konstante, unabhängig von a |f (a)| Man benötigt dazu ein großes Alphabet B. In einem Chiffretext treten dann alle Buchstaben aus ∪ f (a) etwa gleich a∈A oft auf. Damit ist keine direkte Häufigkeitsanalyse mehr möglich. Durch homophone Substitution ist es auch möglich, ein Chiffrierverfahren mit folgender Eigenschaft anzugeben: Zu jedem empfangenen Chiffretext c gibt 17 es (mindestens) zwei verschiedene Schlüssel, die c in zwei sinnvolle Klartexte dechiffrieren (Hammer 1981). Wir beschreiben kurz die Konstruktion: Chiffretextalphabet B = {1, . . . n2 } Klartextalphabet A, |A| = n K sei eine n × n - Matrix. Spalten und Zeilen seien mit den Elementen aus A (in gegebener Reihenfolge) indiziert. Einträge von K: Die natürlichen Zahlen von 1 . . . n2 (d.h. die Elemente von B) in zufälliger Anordnung (jede genau einmal). Definiere zwei homophone Substitutionen f1 , f2 : a∈A: f1 (a) = Menge der Zahlen in Zeile mit Index a f2 (a) = Menge der Zahlen in Spalte mit Index a Sei nun ein Klartext m = a1 a2 . . . ak zu verschlüsseln. Wähle einen anderen sinnvollen Klartext x = a′1 a′2 . . . a′k derselben Länge wie m. Verschlüssele m in c = c1 c2 . . . ck , wobei {ci } = f1 (ai ) ∩ f2 (a′i ) a′i ai ci .. . Unter Schlüssel f1 wird c in korrektes m dechiffriert, unter Schlüssel f2 wird c in sinnvolles, aber nicht korrektes x dechiffriert. Brute-Force-Angriffe sind damit wirkungslos, wenn der Angreifer nicht entscheiden kann, welcher der Texte m bzw. x der korrekte ist. (Beachte jedoch, dass hier alle f1 (a), a ∈ A gleich groß sind, ebenso alle f2 (a), a ∈ A). 2.1.c Kryptoanalyse monoalphabetischer und homophoner Substitutionschiffren Die Kryptoanalyse monoalphabetischer und homophoner Substitutionschiffren beruht auf der Häufigkeitsanalyse von Chiffretextzeichen bzw. -digrammen (Digramm: Paar aufeinander folgender Zeichen). 18 Natürliche Sprachen haben eine charakteristische Häufigkeitsverteilung von Buchstaben und Digrammen (siehe Tabellen 1 u. 2). Buchstabe E N I R S A T D H U L G C O M Häufigkeit 17,5 % 9,8 % 7,7 % 7,2 % 7,1 % 6,5 % 6,1 % 4,9 % 4,5 % 4,3 % 3,5 % 3,0 % 2,9 % 2,7 % 2,5 % 27 % 35 % 28 % Buchstabe B F W K Z P V J Y X Q Häufigkeit 1,9 % 1,7 % 1,7 % 1,3 % 1,1 % 0,9 % 0,8 % 0,3 % zus. 0,1 % Tabelle 1: Häufigkeitsverteilung der Buchstaben in deutschsprachigen Texten Paar en er ch de te nd ei ie in es Häufigkeit (unter den 262 = 676 Paaren) jeweils 3,5 - 4,5 % 2,5 - 3 % jeweils 1,5 - 2,5 % Tabelle 2: Häufigste Digramme in deutschsprachigen Texten Bei monoalphabetischen Substitutionen bleiben diese Häufigkeitsverteilungen als Ganzes erhalten und erlauben die Rekonstruktion von Klartexten aus schon relativ kurzen Chiffretexten (ca. 500 Buchstaben). 19 Beispiel: Gesucht wird ein Klartext in deutscher Sprache, der mittels monoalphabetischer Substitution verschlüsselt wurde: upu ovkt hpe puvkjskvikwiku zkseswdzku nvwi, qkt gpsiik. akcsww cstq qkt jkwkt bktwiokuqusw qoypkt zovku, qoww sdz ktwi ksueoj ksusak vkektfpuaku pkvkt puwkt hcksipuvkjskvikwikw nvwi, qku fpktvsw, eodzk. qskwku jskvi lo wdzskt uskeouq. su untqoektsfo swi kw pkvjsdz, se nfinvkt fpktvswwk bnt wksuk zopwipktk hp jkaku, pe qku opinyoztktu hp wsauojswsktku, qoww kw nfinvkt swi. hp zojjnckku znji eou wsk qouu suw zopw puq jokwwi wsk puikt ouiksjuozek qkt aouhku yoesjsk yksktjsdz bktyopjku. upt undz ksusak itoqsisnuojswiku eodzku wsdz qsk epkzk, fpktvswintik hp vodfku, ckjdzk qouu su ojpesuspeynjsk akcsdfkji su qku fpkzjwdztouf akakvku cstq, pe qouu ksusak cndzku wxokikt esi atnwwke zojjn puq sasii ajksdzyojjw su qku ovyojj hp couqktu. Zur Kryptoanalyse werden die Häufigkeitsverteilung der Buchstaben und Digramme in deutschsprachigen Texten mit der Verteilung im vorliegenden Chiffretext verglichen. Buchstabe K U S W O T P I J Q Z V E Anzahl 102 62 59 44 40 36 33 32 29 24 24 20 19 Häufigkeit 16,60% 10,10% 9,60% 7,20% 6,50% 5,90% 5,40% 5,20% 4,70% 3,90% 3,90% 3,30% 3,10% Buchstabe N D A F C H Y B G L X M R Anzahl 18 15 14 11 9 8 8 3 1 1 1 - Buchstabenhäufigkeiten im Chiffretext Im Chiffretext sind 503 Digramme enthalten. Aus der Buchstabenhäufigkeit entnimmt man: K wird dechiffriert zu E. 20 Häufigkeit 2,90% 2,40% 2,30% 1,80% 1,50% 1,30% 1,30% 0,50% 0,20% 0,20% 0,20% - Digramm KU KS KW KO KT KP KI Anzahl 20 10 8 26 1 Häufigkeit 4,00% 2,00% 1,60% 5,20% 0,20% Digramm UK SK WK OK TK PK IK Anzahl 1 13 6 3 3 9 10 Häufigkeit 0,20% 2,60% 1,20% 0,60% 0,60% 1,80% 2,00% Häufigkeit der relevanten Digramme, die den Buchstaben K enthalten Ferner zeigt sich, dass sehr wahrscheinlich U oder S zu N dechiffriert wird. Da bei den Digrammen KU doppelt so häufig vorkommt wie KS, nehmen wir an: U wird dechiffriert zu N. Unter allen relevanten Digrammen, die K enthalten, treten einzig im Paar (KS,SK) beide Digramme mit einer Häufigkeit von jeweils mindestens 2 % auf. Es ist daher plausibel anzunehmen: S wird dechiffriert zu I. Aus der Digrammhäufigkeit von KT ergibt sich: T wird dechiffriert zu R. Ersetzt man im Chiffretext die Chiffretextbuchstaben k,u,s,t durch die ihnen vermutlich zugeordneten Klartextbuchstaben E,N,I,R, so ergibt sich: NpN ovER hpe pNvEjIEviEwiEN zEIeIwdzEN nvwi, qER gpIiiE. aEcIww cIRq qER jEwER bERwioENqNIw qoypER zovEN, qoww Idz ERwi EINeoj EINIaE vEeERfpNaEN pEvER pNwER hcEIipNvEjIEviEwiEw nvwi, qEN fpERvIw, eodzE. qIEwEN jIEvi lo wdzIER NIEeoNq. IN NnRqoeERIfo Iwi Ew pEvjIdz, Ie nfinvER fpERvIwwE bnR wEINE zopwipERE hp jEaEN, pe qEN opinyozRERN hp wIaNojIwIEREN, qoww Ew nfinvER Iwi. hp zojjncEEN znji eoN wIE qoNN INw zopw pNq joEwwi wIE pNiER oNiEIjNozeE qER aoNhEN yoeIjIE yEIERjIdz bERyopjEN. NpR Nndz EINIaE iRoqIiInNojIwiEN eodzEN wIdz qIE epEzE, fpERvIwinRiE hp vodfEN, cEjdzE qoNN IN ojpeINIpeynjIE aEcIdfEji IN qEN fpEzjwdzRoNf aEaEvEN cIRq, pe qoNN EINIaE cndzEN wxoEiER eIi aRnwwEe zojjn pNq IaIii ajEIdzyojjw IN qEN ovyojj hp coNqERN. Nun ergeben sich unmittelbar weitere Ersetzungen: 21 P wird dechiffriert zu U, W wird dechiffriert zu S, O wird dechiffriert zu A, etc. Es ist dann einfach, die vollständige Dechiffrierung vorzunehmen: Chiffretext A B C D E F G H I J K L (M) Klartext G V W C M K Q Z T L E J Chiffretext N O P Q (R) S T U V W X Y Z Klartext O A U D I R N B S P F H Der dechiffrierte Text lautet also: Nun aber zum unbeliebtesten heimischen Obst, der Quitte. Gewiss wird der Leser Verstaendnis dafuer haben, dass ich erst einmal einige Bemerkungen ueber unser zweitunbeliebtestes Obst, den Kuerbis, mache. Diesen liebt ja schier niemand. In Nordamerika ist es ueblich, im Oktober Kuerbisse vor seine Haustuere zu legen, um den Autofahrern zu signalisieren, dass es Oktober ist. Zu Halloween holt man sie dann ins Haus und laesst sie unter Anteilnahme der ganzen Familie feierlich verfaulen. Nur noch einige Traditionalisten machen sich die Muehe, Kuerbistorte zu backen, welche dann in Aluminiumfolie gewickelt in den Kuehlschrank gegeben wird, um dann einige Wochen spaeter mit grossem Hallo und Igitt gleichfalls in den Abfall zu wandern.2 Aufgabe: Der folgende Text wurde vor längerer Zeit abgefangen. Es ist bekannt, dass es sich um einen monoalphabetisch verschlüsselten deutschsprachigen Text handelt. Leider wurden Wortzwischenräume und Satzzeichen weggelassen. (Die Aufteilung in 5er- Blöcke dient nur der besseren Übersicht.) wzzsv uwgof uwsgs vpbfu lgyso wfuho pvsws vohvb ifuss heloj qrwsi ysplf uhjqu lxsgp sggli owugg qgpsv svohs lgonv lgyai bysvj elvjq vqsfd plwuz 2 aus: M. Goldt, Quitten für die Menschen zwischen Emden und Zittan [17] 22 qivwf uzwhs wgszo fuily lqaod wggjq rbvys dbzzs gelvl xsvps vjesw hspsv xiwhj ofugs iiplg lfuul shhss vispw yhesv psgzq soosg eqvps rbgps valqo hgqvg bfuys ohvsw ahpsg gwgje wofus gulhh sswgu wsxrb guwgh sgzwh swgsz ofues vsgys ysgoh lgpqi vwfuo dbnax swglu sjsvo nvsgy h a) Wie lautet der Klartext ? b) Wer ist Alice ? Bei homophonen Substitutionen wird die Häufigkeitsanalyse von Buchstaben nicht helfen (per Konstruktion). Dennoch werden auch hier z.B. Digramme zur Kryptoanalyse verwendet. Wir machen dies an einem Beispiel klar: Angenommen die homophone Substitution f eines deutschsprachigen Textes wurde so gewählt, dass im Chiffretext alle Buchstaben mit etwa gleicher Häufigkeit vorkommen. D.h. |f (Buchstabe)| ∼ Häufigkeit des Buchstabens in Texten der deutschen Sprache. Ist z.B. |f (c)| = α ∈ N, so folgt aus der Häufigkeit von e, n, r, h in deutschsprachigen Texten, dass annähernd Folgendes gilt: |f (e)| = 6α, |f (n)| = 3, 5α, |f (r) = 2, 5α, |f (h)| = 1, 5α Das Digramm ’en’ wird also auf 21α2 viele Arten als Digramm eines Buchstaben aus f (e) und eines aus f (n) chiffriert, und bei zufälliger Auswahl treten diese Digramme im Chiffretext etwa gleich häufig auf. Dagegen wird das Digramm ’ch’ nur auf 1, 5α2 viele Arten chiffriert. Da ’en’ im Klartext etwa 4% aller Digramme ausmacht und ’ch’ etwa 2, 75%, tritt jetzt jedes Digramm im Chiffretext, welchen ’en’ verschlüsselt, mit einer 4 Häufigkeit von 21 % ≈ 0, 2% auf. Jedes Digramm im Chiffretext, welches ’ch’ verschlüsselt, tritt dagegen mit einer Häufigkeit von 2,75 % ≈ 1, 8% auf. Keine 1,5 anderen Digramme im Chiffretext treten mit einer derartig hohen Häufigkeit auf (Digramme, die ’nd’ verschlüsseln, sind die zweit häufigsten). Auf diese Weise lassen sich die Mengen f (c) und f (h) bestimmen. Der Grund hierfür ist also, dass die Einzelhäufigkeiten von ’c’ und ’h’ relativ gering, die Digrammhäufigkeit von ’ch’ aber relativ hoch ist, während bei allen anderen häufigen Digrammen auch die Häufigkeit wenigstens eines beteiligten Buchstabens relativ hoch ist. 23 Mit ähnlichen Methoden der Digrammanalyse (und geschicktem Raten) lassen sich auch die Teilmengen des Chiffretextalphabets B, die anderen Klartextbuchstaben zugeordnet sind, ermitteln. Allerdings: Man benötigt deutlich längere Chiffretexte für diese Analysen als es bei Texten der Fall ist, die mittels monoalphabetischer Substitution verschlüsselt wurden. 2.1.d Polyalphabetische Verschlüsselungen und Lauftextverschlüsselungen Bei polyalphabetischen Verschlüsselungen wird ein Klartextzeichen durch verschiedene Chiffretextzeichen verschlüsselt, und ein und dasselbe Chiffretextzeichen kann für verschiedene Klartextzeichen stehen (in Abhängigkeit von ihrer Position im Text). Sei A das Klartextalphabet, B0 , . . . Bd−1 Chiffretextalphabete. fj : A → Bj bijektive Abbildungen (j = 0, . . . d − 1) und h: N→ {0, . . . d − 1} (i.a. h(x) = x mod d) Klartext m = a1 . . . at (ai ∈ A) wird verschlüsselt in Chiffretext c = fh(1) (a1 ) fh(2) (a2 ) . . . fh(t) (at ). Schlüssel = h, f0 , . . . fd−1 Man sagt: h erzeugt den Schlüsselstrom fh(1) , fh(2) , . . . Eine solche Chiffrierung heißt polyalphabetische Substitution (im engeren Sinne). Es handelt sich um eine Stromchiffre. Sie ist also eine Folge von monoalphabetischen Substitutionen mit wechselnden Schlüsseln, die durch die Auswahlfunktion h bestimmt werden. Ist h(x) = x mod d, so wiederholen sich die Schlüssel nach jeweils d verschlüsselten Klartextzeichen. Man nennt die Chiffre dann periodisch. Dann sind f0 , . . . fd−1 die Schlüssel, die periodisch angewendet werden. Annahme für diesen Abschnitt: A = B0 = B1 = . . . = Bd−1 Beispiel (Vigenère-Chiffre 3 ): A = {0, 1, . . . n − 1} (z.B. n = 26) h(x) = x mod d fj (a) = (a + kj ) mod n, kj ∈ A fest (Caesarchiffre) 3 nach Blaise de Vigenère, 1523-1596 24 Schlüssel: k0 , . . . kd−1 Man nennt ko k1 . . . kd−1 auch Schlüsselwort. Insgesamt gibt es also nd viele verschiedene Schlüsselworte. konkretes Beispiel: A = {0, 1, . . . 25} (Codierung von {A, B, C, . . . Z}) Schlüsselwort: codiert KRYPTO −−−−→ 10, 17, 24, 15, 19, 14 (d = 6) Klartext: codiert KOMMEMORGENNICHT −−−−→ 10, 14, 12, 12, 4, 12, 14, 17, 6, 4, 13, 13, 8, 2, 7, 19 Die periodische Addition (modulo 26) des Schlüsselworts wird meist in folgender Weise geschrieben: - 10 Schlüsselwort : 10 fortlaufender Klartext in Zeilen der XXX X z X Länge d = 6 20 14 24 8 18 17 24 15 19 14 14 12 12 4 12 X XXX 5 10 1 23 0 y X fortlaufender 17 6 4 13 13 Chiffretext 8 4 19 6 1 in Zeilen der 2 7 19 Länge d = 6 9 19 5 8 Decodiert: UFKBXAYIETGBSTFI Beachte: Es ist die Regel, dass der gleiche Chiffretextbuchstabe für verschiedene Klartextbuchstaben steht (z.B. 1 für 12 und 13). Ebenso wird ein und derselbe Klartextbuchstabe i.a. in verschiedene Chiffretextbuchstaben verschlüsselt (z.B. 12 in 0, 1, 10). Polyalphabetische Substitutionen führen i.a. zur Glättung der Buchstabenhäufigkeiten. Wir machen dies am Beispiel der Vigenère-Chiffre von Seite 24 plausibel, indem wir den Chiffretextbuchstaben I analysieren: Hat das Schlüsselwort d′ ≤ d verschiedene Buchstaben, so kann jeder Chiffretextbuchstabe aus d′ verschiedenen Klartextbuchstaben entstehen. ∧ Chiffretextbuchstabe 8 = I 25 enstanden aus Klartextbuchstaben 8 8 8 8 8 8 in in in in in in der der der der der der 1. 2. 3. 4. 5. 6. Spalte Spalte Spalte Spalte Spalte Spalte ∧ Y= ∧ R= ∧ K= ∧ T= ∧ P= ∧ U= 24 = 8 − 10 17 = 8 − 17 10 = 8 − 24 19 = 8 − 15 15 = 8 − 19 20 = 8 − 14 (mod 26) (mod 26) (mod 26) (mod 26) (mod 26) (mod 26) Bei längeren Klartexten kann man davon ausgehen, dass sich die Häufigkeit der Buchstaben im Klartext der Häufigkeit der Klartextbuchstaben in den einzelnen Spalten annähert. (Das sind in der ersten Spalte die Buchstaben an Position 1, d + 1, 2d + 1, . . . des Klartextes, in der zweiten Spalte die an Position 2, d + 2, 2d + 2, . . .) Also entspricht die Häufigkeit eines Chiffretextbuchstabens der durchschnittlichen Häufigkeit von d′ vielen verschiedenen Klartextbuchstaben. Diese mittelt sich aus. In obigem Beispiel entspricht die Häufigkeit von I im Chiffretext der durchschnittlichen Häufigkeit von Y, R, K, T, P, U im Klartext, also von relativ selten vorkommenden Buchstaben wie Y, P, K und relativ häufigen wie R, T und U. Abbildung 5: Glättung der Buchstabenhäufigkeiten bei Vigenère-Verschlüsselung mit Schlüsselwort aus d verschiedenen Buchstaben 26 Zur Kryptoanalyse periodischer polyalphabetischer Verschlüsselungen ist es zunächst notwendig, die Periodenlänge d (also bei Vigenère-Chiffren die Schlüsselwortlänge) zu bestimmen. Wie das möglich ist, werden wir im nächsten Abschnitt beleuchten. Ist d bekannt, so sind d viele monoalphabetische Substitutionschiffren zu entschlüsseln. Dies geht, falls Chiffretexte genügend groß (im Vergleich zur Periodenlänge d) sind, wie in Unterkapitel 2.1.c beschrieben. Bei der VigenèreChiffre sind die zu entschlüsselnden, monoalphabetisch verschlüsselten Texte die in jeder Spalte. Sie beruhen auf Caesar-Chiffren und sind deshalb besonders einfach zu knacken. Man beachte jedoch: Die Klartexte in den Spalten sind keine sinnvollen Texte (diese ergeben sich zeilenweise). Bevor wir auf nicht-periodische polyalphabetische Verschlüsselungen eingehen, sei ein historisches Beispiel vorgestellt: Beispiel (ENIGMA): Chiffriermaschine, von der deutschen Wehrmacht im 2. Weltkrieg eingesetzt, die 1920 von Arthur Scherbius zunächst für den zivilen Bereich entwickelt wurde. Sie beruht auf polyalphabetischer Verschlüsselung. Funktionsprinzip: • Der Klartext wird über eine Tastatur eingegeben, die mittels elektrischer Kontakte Signale an das Steckbrett weiter gibt. • Auf dem Steckbrett kann jede Permutation, die aus 5 (disjunkten) 2er Zyklen besteht, geschaltet werden (andere Versionen wurden ebenfalls konstruiert). Damit existieren 26 24 22 20 18 ≈ 6 · 1011 viele Steckbrettmöglichkeiten. 2 2 2 2 2 • Auf jeder Walze ist eine Permutation verdrahtet. Nach Eingabe eines Zeichens dreht sich die 1. Walze um eine Position, so dass eine neue Permutation entsteht. Nach 26 Drehschritten geht sie wieder in ihre ursprüngliche Position und die 2. Walze dreht sich um eine Position. Nach 26 Drehschritten der 2. Walze beginnt die 3. Walze sich um eine Position zu drehen. (Auch andere Versionen mit 4 und 5 Walzen) • Der Reflektor ist eine fest verdrahtete Permutation von 13 disjunkten 2er Zyklen. 27 • Auf dem Rückweg werden die Permutationen der 3., 2., 1. Walze nochmals durchlaufen. Dadurch wird kein Klartextzeichen auf sich abgebildet.(Das stellte sich als Schwachpunkt heraus.) Periodenlänge: 26 · 26 · 26 = 17576 • Die Ausgabe erfolgt über ein leuchtendes Buchstabenlämpchen. Steckbrett 1. Walze 2. Walze 3. Walze Reflektor Abbildung 6: Schematischer Signallaufplan ENIGMA Je nach Steckbrettverschaltung und Ausgangsstellung der Walzen gibt es damit 17576 · 602350749000 ≈ 1, 06 · 1017 viele Schlüssel. Diese wurden zunächst alle drei Monate, dann jeden Tag, dann alle acht Stunden gewechselt. Bei der großen Periodenlänge (in der Regel größer als die Klartextlänge) waren die im nächsten Abschnitt dargestellten kryptoanalytischen Verfahren nicht anwendbar. Dennoch wurde die ENIGMA-Verschlüsselung von den Briten durch die Gruppe um Alan Turing in Bletchley Park geknackt. (Entwicklung der BOMB erster elektromagnetischer Computer, später COLOSSUS - erster programmierbarer Computer)4 Nichtperiodische polyalphabetische Verschlüsselungen Nichtperiodische polyalphabetische Verschlüsselungsverfahren, auch Lauftextverschlüsselungen genannt, erfüllen die Eigenschaft Länge Schlüsselfolge ≥ Länge Klartext. Man bezeichnet sie auch als Vernam-Chiffren 5 , insbesondere wenn das Alphabet {0, 1} zugrunde liegt. Wird eine Vigenère-Chiffre mit genügend langem ’Schlüsselwort’gewählt (d.h. Länge Schlüsseltext ≥ Länge Klartext), so bestehen kryptoanalytische Möglichkeiten, falls das Schlüsselwort ein sinnvoller Text ist (z.B. fortlaufender Text eines Buches; als auszutauschenden Schlüssel benötigt man dann nur 4 Einzelheiten hierzu in den Werken von Bauer und Kahn [5], [20] [21] oder in der Turing-Biographie von A. Hodges [18] 5 nach G. Vernam (AT&T) 28 Seite, Zeile und Position des ersten Schlüsselwortbuchstabens in der Zeile). Dies beruht auf einer Beobachtung des Kryptologen William Friedman (1891 – 1969), dass in diesem Fall ein hoher Anteil der Geheimtextbuchstaben durch Addition häufig auftretender Klartextbuchstaben mit häufig auftretenden Schlüsseltextbuchstaben entsteht.6 In jedem Fall sollten daher bei Lauftextverschlüsselungen durch Addition von Schlüsseltexten Zufallsfolgen von Buchstaben als Schlüsseltexte genommen werden.7 Bei der Wahl von Zufallsfolgen als Schlüsseltexte lassen sich tatsächlich theoretisch sichere Kryptosysteme konstruieren. Zur Verdeutlichung dieser Tatsache nehmen wir an, dass alle Nachrichten binär kodiert sind, d.h. A = {0, 1}, und der ’Schlüsseltext’ ebenfalls eine Folge von Bits ist. Die Verschlüsselung erfolgt dann durch stellenweise Addition modulo 2 (XOR, ⊕) von Klartextbits und Schlüsseltextbits. Ist der Schlüsseltext eine echte Zufallsfolge, so nennt man dieses Verfahren one-time-pad. Es bietet absolute Sicherheit. Was heißt Zufallsfolge von Bits? (an )n∈N , an ∈ {0, 1} heißt Zufallsfolge, falls die Werte 0, 1 jeweils mit dem Wahrscheinlichkeitswert 12 vorkommen und aus der Kenntnis eines beliebig langen Anfangsstücks der Folge (etwa Länge m) keine Informationen über am+1 ableitbar sind. (Präziser: Folge statistisch unabhängiger, symmetrisch verteilter binärer Zufallsvariablen) Es ist anschaulich klar, dass bei Addition einer solchen Zufallsfolge zu einer beliebigen (Klartext-) Bitfolge eine Folge entsteht, in der an jeder Stelle 0, 1 mit einer Wahrscheinlichkeit von 12 vorkommt und die Kenntnis der ersten m Chiffretextglieder keine Information über das (m + 1)-te gibt. Für jeden Klartext ist jede Bitfolge gleicher Länge wie der Klartext gleich wahrscheinlich als Chiffretext. Daraus lässt sich mit der Bayes’schen Formel leicht folgern: (∗) p(m|c) = p(m) für jeden Klartext m und jeden Chiffretext c; 6 siehe z.B. Bauer [5] Auf die Problematik der Erzeugung von Zufallsfolgen werden wir an späterer Stelle eingehen. 7 29 d.h. die Wahrscheinlichkeit, dass m Klartext ist, wenn man den Chiffretext c kennt, ist genauso groß wie die Wahrscheinlichkeit, dass m Klartext ist, ohne dass man c kennt. ∗ ist die Bedingung für perfekte (uneingeschränkte) Sicherheit eines Kryptosystems. 2.1.e Kryptoanalyse periodischer polyalphabetischer Verschlüsselungen Bei der Kryptoanalyse sind zwei Schritte erforderlich: a) Bestimmung der Periode d b) Kryptoanalyse der monoalphabetisch verschlüsselten Teiltexte, die durch die Buchstaben des Chiffretextes gegeben sind, die an der Stelle 1, d + 1, 2d + 1, . . . 2, d + 2, 2d + 2, . . . .. . d, 2d, 3d, . . . stehen. Ist der Chiffretext genügend lang, so lässt sich der zweite Schritt wie in Unterkapitel 2.1.c behandeln. Insbesondere bei Vigenère-Verschlüsselungen, wo die monoalphabetischen Verschlüsselungen Verschiebechiffren sind, ist dies besonders einfach. Wir kümmern uns also jetzt um den ersten Schritt, wie man die Periode d bestimmen kann. 1. Methode Man teste nacheinander d = 1, 2, . . . solange, bis sich in den Teiltexten aus Schritt 2 eine Häufigkeitsverteilung ergibt, die der Häufigkeitsverteilung eines natürlichsprachigen (etwa deutschen) Textes entspricht. Ist der Chiffretext im Vergleich zur Periodenlänge genügend groß und ist d relativ klein, so funktioniert diese Methode (insbesondere mit Computerunterstützung) gut. Bei einer falschen Wahl von d entstehen Teiltexte mit Häufigkeitsverteilungen, die in der Regel deutlich glatter sind als die Häufigkeitsverteilung in einem natürlichsprachigen Text.8 8 Visualisierungen dieses Verfahrens sind daher oft hilfreich. Siehe z.B. http://math. uscd.edu/∼crypto/ (Java Applet) 30 Die nächsten beiden Methoden geben Hinweise auf die Größe von d und können sinnvoll in Kombination mit Methode 1 eingesetzt werden. 2. Methode (Kasiski-Test9 ) Dieser Test beruht auf folgender Überlegung: Wiederholt sich eine Zeichenfolge im Klartext mit einem Abstand, der ein Vielfaches der Periodenlänge ist, so werden diese Zeichenfolgen gleich verschlüsselt, so dass sich Wiederholungen von Zeichenfolgen im Chiffretext ergeben, deren Abstand ein Vielfaches der Periodenlänge ist. Solche Wiederholungen von Zeichenfolgen können im Chiffretext natürlich auch zufällig auftreten, wobei der Abstand dann kein Vielfaches der Periodenlänge ist. Dies tritt aber deutlich seltener auf als die erstgenannten Wiederholungen. Der Kasiski-Test beruht nun darin, den Chiffretext auf Wiederholungen von Zeichenfolgen mit mindestens drei Zeichen zu untersuchen und die jeweiligen Abstände zu bestimmen. Bei längeren Texten gibt dies deutliche Hinweise auf die Periodenlänge. In aller Regel bleiben nur wenige Möglichkeiten, die dann näher zu untersuchen sind. Beispiel: Mit Vigenère-Chiffrierung verschlüsselter deutschsprachiger Text (die Aufteilung in Blöcke dient nur der besseren Übersicht): FSGEXV PGIAVI EHKCJS EEIYWX UGYFSP JGEIZU MEFSSR EVIISA KJSWLT WLFEEL JLNRRU IIGABV ZOIZOE KBXORU MGYFNX IIZJIJ JIBNTS UYVCJC VOGYRL LFVLAH TEGEEU EJTMUR ELXVOT VTIMGY BELDHZ FGYRUL RKFNMT IEDLCE MPNYME YBKMEC JSNECT YVSKFE AHKVOK IBCBIQ NVRDHN FMPSIH GYUELW IBRQVE IUERXV FEIUER VUHXVS IE EFIXUE RHEHOR HXJDHF TGCFKF XRVFTY SOGOFN HQFOOU ONIFVS YVTSYP IHIZOF XFHIII ILEFSY l = 320 Buchstaben 9 Diese Methode stammt in Ansätzen von dem englischen Mathematiker und Ökonom Charles Babbage (1792-1871) aus dem Jahr 1854. Sie wurde 1863 von dem preußischen Major Friedrich Kasiski (1805- 1881) veröffentlicht. 31 Kasiski-Test: Zeichenfolge MGY GYF YMEF JSWL TIB KFEIUERX IZO GYR LAH EFS Position 1 13 14 28 56 126 172 189 207 216 280 Position 2 118 194 288 101 264 222 249 212 256 285 105 180 260 45 138 50 60 40 Abstand = 3·5·7 = 22 · 32 · 5 = 22 · 5 · 13 = 32 · 5 = 2 · 3 · 23 = 2 · 52 = 22 · 3 · 5 5 = 23 · 5 5 Tabelle 3: Exemplarische Zeichenfolgeabstände, Ermittlung v. d nach Kasiski Da die lange Zeichenfolge KFEIUERX mit großer Wahrscheinlichkeit sich nicht zufällig wiederholt, kann man davon ausgehen, dass die Schlüsselwortlänge ein Teiler von 50 ist. Da 5 in neun Fällen die auftretenden Abstände teilt, 2 aber nur in sechs Fällen (und 25 überhaupt nur in einem Fall), ist es plausibel anzunehmen, dass das Schlüsselwort Länge d = 5 hat. Die Zeichenfolge TIB hätte sich dann als einzige zufällig wiederholt. 3. Methode (Friedman-Test10 ) Zentral für den Friedman-Test ist der sog. Koinzidenzindex. Koinzidenzindex I = I(m) einer Zeichenfolge m über einem Alphabet A (|A| = n) ist die Wahrscheinlichkeit, dass an zwei zufälligen Positionen des Textes die Zeichen gleich sind. Sei A = {a1 , . . . an }. Sei l die Länge der Zeichenfolge m und li die Häufigkeit des Auftretens von ai in m. Also: l = n P li i=1 Gesamtzahl aller (ungeordneten) Paare von Positionen in m ist l 2 = l(l−1) . 2 Gesamtzahl aller (ungeordneten) Paare von Positionen mit gleichen Zeichen n n P P li (li −1) li . = ist 2 2 i=1 i=1 10 William Frederic Friedman (1891-1969) hat statistische Methoden in die Kryptologie eingeführt. 32 Die Wahrscheinlichkeit, dass an zwei zufällig gewählten Positionen in m der gleiche Buchstabe steht, ist also: I = I(m) = n P i=1 li (li − 1) l(l − 1) Wir nehmen jetzt n = 26 an, A = {0, 1, . . . 25} als Codierung für {A, . . . Z}. In langen deutschsprachigen Texten ist I ≈ Id := 0, 0762 (ergibt sich aus den Buchstabenhäufigkeiten in deutschen Texten). Für lange Texte mit l1 = l2 = . . . l26 (Zufallstexte) gilt: I= = 26 P ( li )2 lgroß i=1 l ≈ = 26 P i=1 26 P li (li − 1) = l(l − 1) li2 l i=1 1 − 2 l (1 − l ) l(l − 26 P 1 2 1 ( 26 ) = 26 i=1 1) = ≈ 26 P i=1 li2 26 P li i=1 − l(l − 1) l(l − 1) 26 P li2 l 1 · i=12 − l−1 l l−1 0, 0385 =: Iz (z für zufällig) Also: In deutschsprachigen Texten treten gleiche Buchstaben an zwei zufällig (unabhängig) gewählten Positionen etwa doppelt so häufig auf wie in zufällig erzeugten Texten. Was hilft der Koinzidenzindex zur Bestimmung der Periode d einer polyalphabetischen Verschlüsselung? Zerlege den Chiffretext c in die d monoalphabetisch verschlüsselten Teiltexte: (Pos. 1, d + 1, 2d + 1, . . . Pos. 2, d + 2, 2d + 2, . . . Pos. d, 2d, 3d, . . .) Wir nehmen an, daß diese verschieden monoalphabetisch verschlüsselt wurden. (Bei Vigenère bedeutet dies, dass das Schlüsselwort aus lauter verschiedenen Buchstaben besteht.) Wählt man zwei Positionen innerhalb eines solchen Teiltextes, so ist die Wahrscheinlichkeit für zwei gleiche Buchstaben ≈ Id = 0, 0762. Wählt man zwei Positionen, die in verschiedenen Teiltexten liegen, so ist die Wahrscheinlichkeit für zwei gleiche Buchstaben annähernd die eines Zufallstextes, also ≈ Iz = 0, 0385. 33 [Anmerkung: Letztere Aussage trifft nur zu, wenn die Permutationen, die die monoalphabetischen Substitutionen bewirken, die Häufigkeit jedes Buchstaben insgesamt gleichmäßig verteilen, d.h. für jedes a ∈ A soll gelten: 1 X 1 , p(σ −1 (a)) ≈ |M | σ∈M 26 wobei M die Menge der auftretenden Permutationen und p(b) für b ∈ A die relative Häufigkeit des Buchstabens b in (langen) deutschsprachigen Texten bezeichnet. Begründung: Sei M = {σ1 , . . . σd }, also |M | = d. Die Wahrscheinlichkeit für zwei gleiche Buchstaben in zwei zufällig gewählten Positionen in verschiedenen Teiltexten ist: = ≈ V or. = = 1 d(d − 1) 1 d(d − 1) 1 d(d − 1) 1 d(d − 1) 1 d(d − 1) d d X X X −1 −1 ( p(σi (a))p(σj (a)) − p(σi−1 (a))2 ) a∈A i,j=1 a∈A i j X 1 1 ·d· − p(σi−1 (a))2 ) (d · 26 26 i a∈A d2 X X −1 [ − p(σi (a))2 ] 26 i a∈A d2 X X [ − p(a)2 ] 26 i a∈A | {z } X 2 ≈ i=1 X X X X (( p(σi−1 (a)) · p(σj−1 (a)) − p(σi−1 (a))2 ) i 2 ≈Id ≈ 26 d 2d d−2 1 1 [ − ]= · d(d − 1) 26 26 d − 1 26 ≈ 1 für große d. ] 26 Sei nun l die Länge des Chiffretextes c, sein Koinzidenzindex I(c). Da es d Teiltexte mit je etwa dl vielen Zeichen gibt, gibt es insgesamt ungefähr l(l − d) 1 l l · ( − 1) · d = 2 d d 2d viele (ungeordnete) Paare von Positionen innerhalb der Teiltexte und 34 1 · 2 l2 (d − 1) l )= ·( l− 2d | {z d} Mögl. l |{z} Anz. an 1. Pos. Anz. Mögl. an 2. Pos. viele (ungeordnete) Paare von Positionen aus verschiedenen Teiltexten. Die Zahl der (ungeordneten) Paare von Positionen innerhalb c mit gleichen Buchstaben ist danach ungefähr: l(l − d) l2 (d − 1) · 0, 0762 + · 0, 0385 2d 2d aller (ungeordneten) Paare, so Dividiert man durch die Gesamtzahl l(l−1) 2 erhält man eine Approximation von I(c): I(c) ≈ l−d l(d − 1) · 0, 0762 + · 0, 0385 (l − 1)d (l − 1)d Diese Gleichung“ läßt sich nach d auflösen. Es ergibt sich ” d≈ 0, 0377l (l − 1)I(c) − 0, 0385l + 0, 0762 Da sich I(c) = 26 P i=1 li (li − 1) l(l − 1) , li = Anzahl des Buchstabens ai in c, berechnen lässt, erhält man damit eine Abschätzung für d. Diese Abschätzung gibt jedenfalls die Größenordnung von d an und kann mit den beiden anderen Methoden zur Bestimmung von d kombiniert werden. 35 Beispiel: Wir verwenden wieder den Text von Seite 31 und bestimmen die Häufigkeitsverteilung der Buchstaben. Häufigkeitsverteilung der Buchstaben: Buchstabe A B C D E F G H I J K L M Anzahl l0 − l12 5 8 8 4 32 22 13 14 30 11 9 13 9 rel. Häufigkeit 1,60% 2,50% 2,50% 1,30% 10,00% 6,90% 4,10% 4,40% 9,40% 3,40% 2,80% 3,10% 2,80% Buchstabe N O P Q R S T U V W X Y Z Anzahl l13 − l25 10 13 5 3 15 16 11 14 19 4 11 15 6 rel. Häufigkeit 3,10% 4,10% 1,60% 0,90% 4,70% 5,00% 3,40% 4,40% 5,90% 1,30% 3,40% 4,70% 1,90% Koinzidenzindex des verschlüsselten Textes c: X I(c) = ( li (li − 1))/l(l − 1) = 0, 048 Es handelt sich also nicht um einen monoalphabetisch verschlüsselten Text (d.h. die Länge des Schlüsselworts ist größer als 1). Die Anwendung der Friedman-Formel d ≈ 0, 0377 · l/((l − 1) · I(c) − 0, 0385 · l + 0, 0762) auf den Chiffretext von Seite 31 mit den Werten l = 320 und I(c) = 0, 048 liefert die Abschätzung d ≈ 3, 93. Wir nehmen jetzt d = 5 an und ermitteln die Buchstabenhäufigkeiten der fünf Teiltexte, die sich aus den Buchstaben an den Positionen i, d+i, 2d+i, . . . für i = 1, 2, 3, 4, 5 ergeben. Da der Gesamttext mit Vigenère-Chiffrierung verschlüsselt wurde, entstanden die Teiltexte durch Verschiebe-Chiffren aus den entsprechenden Teiltexten des Klartextes. 36 Tabelle 4: Teiltexte 1-5 Teiltext 1: Offenbar steht F für den Klartextbuchstaben E. Verschiebung ∧ um 1 = B. Teiltext 2: Aus der Häufigkeit von E entnimmt man, dass hier keine Ver∧ schiebung, d.h. Verschiebung um 0 = A vorliegt. (Ist das der Fall, so kommt allerdings der in deutschen Texten relativ häufige Buchstabe R in dem zweiten Klartextstück überhaupt nicht vor.) Teiltext 3: Dieser Teiltext hat keine typische Häufigkeitsverteilung. Kandidaten für den Klartextbuchstaben E sind die Chiffretextbuchstaben H oder Y. Im ersten Fall würde Q für N stehen, d.h. der zweithäufigste Buchstabe in deutschen Texten würde in diesem Klartextstück nicht auftauchen. Die Wahl von Y für E ist plausibler. Dann Verschiebung ∧ um 20 = U. Teiltext 4: Offenbar steht I für den Klartextbuchstaben E. Verschiebung ∧ um 4 = E. Teiltext 5: Offenbar steht V für den Klartextbuchstaben E. Verschiebung ∧ um 17 = R. Demnach ist das Schlüsselwort BAUER und der Klartext lautet (mit Satzzeichen): 37 Es mag ueberraschen, dass man von einem vorgelegten monoalphabetisch chiffrierten Text leichter sagen kann, ob er englisch oder franzoesisch ist, als ihn zu entschluesseln. Dies gilt natuerlich auch fuer Klartext: es gibt ein einfaches Verfahren, genuegend langen Klartext auf Zugehoerigkeit zu einer bekannten Sprache zu untersuchen, ohne seine Syntax oder Semantik zu betrachten. (Aus: F.L.Bauer, Entzifferte Geheimnisse [5]) Aufgabe: Der folgende Chiffretext entstand durch polyalphabetische periodische Verschlüsselung eines deutschsprachigen Texts. Versuchen Sie ihn zu entschlüsseln. GQGOEQ XYGDHJ RYGPTW CVCLET WMROCV MJXIFZ CTRIFF DQWCBS XYGBWT TICRTT BYGPTV GQGOCJ EGTGBE UAHDPE CQGBDJ 2.2 RYZOEJ OYZEHY GTCRHT CTEHVI NCVRWA WYEFUF GOVOOT OTUPKY NEYRDF XZTRQG UBVRQZ OPCRUG OBCHTH SLREWT D DJGBGT GOVVIT FYZCWF YOUUWT MBRKTZ ZYXVZT UCRVBL GQXNWT FECRQT SLTCEF DYEYDB DJKVWV XMCGBT UBCJVI OPCBDJ XOKVHT DLVRJZ HLCHVI SEZVTT BYGDPT YOYMDG HMCJFT UEVLQT GORREL GPJAEN XEVLBJ HYPKTG HJCJUT WAHYHT ULRIFI PYYUDJ DORIFF UMCRIT XOCRGH DVCADQ OPXOTW XYGBDJ HYZJDT ZBAOAW OBIDPT GTCRXT HZCGBT WPCYHT MBWPTW HEYOAF WYHGZH OBLSTA GKZOTW RZTRET UEHVDZ WAHYHT HYGGHI GOAOTQ XOCRQG RYGLEL OLVRJZ FYZCWF MMVGVI RYZFPF XVCMWC DMCJUC RYZEDG YPXOAT TEGRKH WPCYJT GEVLQT REGRGG GSCHQT HPAOAW NYJAEQ DLVRJG REXGWZ GLCFBO CBRTOJ CLVOUZ DWVRCF XGKDBV XMKJJK WWCHVI XJCFZG UXEHVI XPVNDJ GOXHDQ OPWOTW WBCJDG OXTPHN OYWYWC OPIBEZ GLKSUF RYZREC UYGFDZ DYZDDQ GTIHUF QKCRGT GQGCEL QKCLUZ OAHVQK MTKRJT Transpositionschiffren Bei Transpositionschiffren (oder Permutationschiffren) werden Klartextzeichen nicht durch andere ersetzt, sondern ihre Stellung innerhalb des Textes wird nach einer festen Regel verändert. Daher bleiben bei der Verschlüsselung die individuellen Buchstabenhäufigkeiten erhalten. Daran ist oft leicht zu erkennen, dass eine Transpositionschiffre angewandt wurde. Kryptoanalytische Methoden, die sich auf charakteristische Häufigkeitsverteilungen von Buchstaben in natürlichsprachigen Texten 38 beziehen, helfen bei Transpositonschiffren nicht. Ggf. können aber Häufigkeiten von Digrammen nützlich sein.11 Block-Transposition Klartext wird in Blöcke einer festen Länge n eingeteilt (evtl. Blendbuchstaben einfügen). Diese Blöcke werden jeweils derselben Permutation der Positionen unterworfen (Block Chiffre). Block: a1 . . . an → aσ(1) . . . aσ(n) Beispiel: Klartext: KRYPTO|LOGIEU|NDDATE|NSICHE|RHEITZ| Permutation: σ = (153642) , n = 6 Chiffretext: TKORYP|ELKOGI|TNEDDA|HNESIC|TRZHEI| Kryptoanalytische Methoden für Block-Transpositonschiffren versuchen zunächst die Blocklänge zu ermitteln (Teiler der Nachrichtenlänge). Anschließend wird analysiert, ob sich aus den Buchstabenfolgen in den Blöcken sinnvolle Klartextstücke bilden lassen (jeweils durch Anwenden derselben Permutation) mit Hilfe von Anagrammen. Bei kurzen Blocklängen ist dies i.d.R. kein Problem und Mehrdeutigkeiten in einem Block (die bei längeren Blocklängen oft auftreten) lassen sich meist dadurch beseitigen, dass bei allen Blöcken dieselbe Permutation angewandt wird. Spalten-Transposition Der Klartext wird zeilenweise in ein Rechteck mit einer festen Spaltenzahl n geschrieben (Zeilenanzahl hängt von Klartextlänge ab; evtl. Blendbuchstaben hinzufügen). Danach werden die Spalten mit einer Permutation σ ∈ Sn vertauscht und der Text wird spaltenweise gesendet.(Bei Block-Transpositionen wird er zeilenweise gesendet.) Beachte: Bei Spalten-Transpositionen ist der gesamte Klartext zu verschlüsseln, bevor er gesendet werden kann. Sie eignen sich daher nur für kürzere Klartexte. Spalten-Transpositionen sind weder Block- noch Stromchiffren. 11 Zur Häufigkeit von Digrammen in deutscher Sprache siehe Abbildung 2 auf S. 19. 39 Beispiel (Klartext wie Beispiel in Block-Transposition): K L N N R R O D S H Y G D I E P T O T I E U E P erm. A T E −−−→ T C H E H I T Z T K L N N R O R U O E D E S Z H Y G D I E P I A C I Chiffretext: TETHTKLNNROUEEZRODSHYGDIEPIACI Block- und Spalten-Transpositionen stellen typische Vertreter von Transpositionschiffren dar. Jede für sich genommen ist relativ leicht zu knacken (Beispiel für Spalten- Transposition am Ende dieses Unterkapitels). Es gibt allerdings viele Variationen und vor allem Hintereinanderausführungen von Block bzw. Spalten-Transpositionen. Diese sind dann deutlich schwieriger für eine Kryptoanalyse. Z. B. wurde die Hintereinanderausführung von zwei Spalten-Transpositionen häufig für militärische Geheimhaltungszwecke eingesetzt. Kryptoanalyse von Spalten-Transpositionen: 1. Schritt: Schätzung der Spaltenlänge s = l teilt n (n = Anzahl der Spalten, l = Länge des Chiffretextes) (s/l; i.d.R. relativ großer Teiler von l, da n i.d.R. nicht zu groß) 2. Schritt: Bestimmung der Spaltenpermutation durch Herausfinden benachbarter Spalten: Häufige Digramme, Ausschluss seltener Digramme, etc. Beispiel: Kryptoanalyse einer Spalten-Transposition Chiffretext: IAEEKCWENUCETOEEKRAMDEZNEDNZAIFATRWNIRR SUBSNWKREELNTEURERKNSIKZIMIKFVNUHANENK Länge: 77 Zeichen Mögliche Spaltenlängen: 7 oder 11 40 I A E E K C W E N U C E T O E E K R A M D E Z N E D N Z A I F A T R W N I R R S U B S N W K R E E L N T E U R E R K N S I K Z I M I K F V N U H A N E N K I A E E K C W E N U C E T O E E K R A M D E Z N E D N Z A I F A T R W N I R R S U B S N W K R E E L N T E U R E R K N S I K Z Im zweiten Rechteck enthält die vorletzte Zeile 9 Konsonanten und 2 Vokale, mit denen kein sinnvoller Klartext herstellbar erscheint. Wir gehen daher zunächst von Spaltenlänge 11, also dem ersten Rechteck, aus. I A E E K C W E N U C K F V N U H A N E N K Die erste Spalte enthält zweimal den Buchstaben C. Da C sehr selten als Endbuchstabe eines Wortes auftaucht und innerhalb eines Wortes im Deutschen fast immer vor einem H oder K steht, liegt es nahe, dass im Klartext die erste und letzte Spalte des obigen Rechtecks aufeinander folgen. Falls die hintere der beiden Spalten nicht letzte Spalte im Klartextrechteck ist, zeigen schon die ersten drei Positionen (IK, AF, EV), dass sich nur die mit ET beginnende Spalte anschließen kann. Da wahrscheinlich mindestens vor einem der beiden Digramme CH und CK ein Vokal stehen wird, liegt es nahe, dass vor der ersten der beiden Spalten die mit ER beginnende Spalte steht. Die verbleibenden drei Spalten lassen sich jetzt leicht einordnen: Die schon zusammengestellten vier Spalten bilden die 3. - 6. Spalte des Klartextrechteckes, die mit Z beginnende Spalte steht an der ersten Stelle, die mit W beginnende Spalte an der zweiten und die mit R beginnende an der letzten Stelle. Damit ergibt sich folgender sinnvoller Klartext: ZWEI KERNKRAFTWERKE, VON DENEN EINES KUERZLICH KRANK WAR, SITZEN AUF EINEM BAUM UND STRICKEN. 41 E R K N S I K Z I M I I A E E K C W E N U C K F V N U H A N E N K E T O E E K R A M D E I M I K F V N U H A N E N K 2.3 Affin lineare Chiffren Üblicherweise lassen sich die Alphabete, die in der Kryptologie verwendet werden, als (endliche) kommutative Ringe auffassen. Beispiel: ∧ {0, 1} = Z/2Z ∧ {A, B, . . . Z} = {0, 1, . . . 25} ∼ = Z/26Z Dies hat den Vorteil, dass man die Elemente des Alphabets addieren und multiplizieren kann. Insbesondere von der Addition haben wir in Kapitel 2.1 häufig Gebrauch gemacht. Affine lineare Chiffren sind Verschlüsselungsverfahren von Texten über Alphabeten, welche kommutative Ringe sind. Sie beruhen auf Operationen, die aus der linearen Algebra bekannt sind, nur dass die dort auftretenden Körper auch kommutative Ringe sein können. Wir stellen daher zunächst einmal die wesentlichen Hilfsmittel aus der linearen Algebra über kommutativen Ringen zusammen, wobei wir auf Beweise verzichten. 2.3.a Lineare Algebra über kommutativen Ringen Im folgenden sei R immer ein kommutativer Ring mit 1. D.h. R erfüllt alle Axiome eines Körpers, nur müssen die von 0 verschiedenen Elemente von R nicht notwendig ein Inverses bezüglich Multiplikationen besitzen. Diejenigen Elemente, die ein multiplikatives Inverses besitzen, nennt man Einheiten von R. Die Menge aller Einheiten des Rings R bezeichnet man mit R∗ . Beispiele: a) Z ist kommutativer Z∗ = {1, −1}. Ring mit 1. Die Einheiten sind 1 und −1, also b) Sei n eine natürliche Zahl. Z/nZ = Zn ist der Ring der ganzen Zahlen modulo n. Man kann ihn auffassen als Menge der Restklassen {a + nZ|a ∈ Z} von Z bzgl. des Ideals nZ. Die verschiedenen Restklassen sind gerade {0 + nZ, 1 + nZ, . . . (n − 1) + nZ}. Üblicherweise schreibt man Zn als {0, 1, . . . n−1} und addiert und multipliziert modulo n: Addition (Multiplikation) wie in Z, dann Division 42 durch n mit Rest r, 0 ≤ r ≤ n − 1; außerdem −i = n − i, der Rest ist das Ergebnis der Addition (Multiplikation) in Zn . Welches sind die Einheiten in Zn ? a Einheit ⇔ ∃b, k ∈ Z: a · b = k · n + 1 ⇔ ggT(a, n) = 1 Z.B.: Einheiten in Z10 : Z∗10 = {1, 3, 7, 9} Ist n = p, so sind alle von 0 verschiedenen Elemente Einheiten: Zp ist Körper. Wie über Körpern kann man über Ringen Vektoren und Matrizen bilden: Rn = {(r1 , . . . rn )|ri ∈ R} R(n,k) = r11 . . . r1k .. | rij ∈ R . . rn1 . . . rnk Also: Rn = R(1,n) Matrizenaddition und -multiplikation wie über Körpern. Ebenso kann man die Determinante einer quadratischen Matrix berechnen: n=1: A = (a11 ) = (a) : det(a) = a n P (−1)i+j aij det Ai,j ∈ R n ≥ 1 : A ∈ R(n,n) : det A = j=1 (Entwicklung nach der i-ten Zeile) Ai,j entsteht aus A durch Streichen der i-ten Zeile und j-ten Spalte. Ebenso: det A = n P (−1)i+j aij det Ai,j (Entwicklung nach der j-ten Spalte) i=1 Beispiel: R = Z6 0 2 5 A= 1 3 1 4 0 1 Rechne über Z, reduziere dann modulo 6. 43 1 3 1 1 3 1 + 5 · det − 2 · det det A = 0 · det 4 0 4 1 0 1 = −2 · (4 − 1) + 5 · (0 − 12) = −2 + 8 − 60 = −54 ≡ 0 (mod 6) det A = 0 Wann besitzt eine Matrix A ∈ R(n,n) eine Inverse A−1 ? Forderung: A · A−1 = A−1 · A = En = 1 0 ... 0 1 Kriterium: A ∈ R(n,n) besitzt Inverse ⇔ det A ist Einheit in R. Setzt man bij = (−1)i+j det Aj,i , Aj,i wie oben, B = (bij ), so gilt A−1 = (det A)−1 · B. Beispiel: R = Z6 1 3 A= 3 2 2 − 9 = −7 ≡ 5 (mod 6) , d.h. A ist invertierbar in R(2,2) . (det A)−1 = 5 −1 A 2.3.b =5· 2 −3 −3 1 =5· 2 3 3 1 = 4 3 3 5 Affin lineare Blockchiffren Klartexte seien codiert in einem Alphabet Zk für ein k ∈ N. Klartexte werden zerlegt in Blöcke der Länge n, d.h. in Elemente aus Znk . Die Blöcke werden einzeln in derselben Weise verschlüsselt: Eine affin lineare Blockchiffre ordnet jedem v = (v1 , . . . vn ) ∈ Znk das Element (n,n) vA + b ∈ Znk zu, wobei A ∈ Zk , b ∈ Znk . Schlüssel ist das Paar (A, b). Damit die Chiffrierung v 7→ vA+b injektiv ist, muss die Matrix A in Zk invertierbar sein, d.h. det A muss eine Einheit in Zk sein (also ggT(det A, k) = 1). Die Dechiffrierung von w = vA + b erfolgt dann durch (n,n) v = (w − b)A−1 . 44 Wird der Schlüsselraum eingeschränkt auf alle (A, b) mit b = 0 (v 7→ vA, A Schlüssel), so spricht man von linearen Blockchiffren. Sie werden auch Hill-Chiffren genannt.12 Beachte: (Affin) lineare Blockchiffren sind weder Substitutions- noch Transpositionschiffren: Ist w = vA + b = (w1 , . . . wn ), so hängt jedes wi i.d.R. von allen v1 , . . . vn ab; die vi lassen sich nicht einzeln verschlüsseln, sondern nur der gesamte Block (v1 , . . . vn ). Beispiele: a) Die Vigenère-Chiffre ist eine affin lineare Blockchiffre über Schlüssel werden sämtliche (En , b), b ∈ Zn26 verwendet: v 7→ v + b Z26 . Als (b ist das Schlüsselwort“) ” b) Block-Transpositionen sind lineare Blockchiffren: Sei σ eine Permutation von {1, . . . n}. Sei Pσ = (pij ) die folgende Permutationsmatrix. 0 für i 6= σ(j) pij = 1 für i = σ(j) (v1 , . . . vn )Pσ = (vσ(1) , . . . vσ(n) ) Pσ−1 = Pσ−1 (gilt über jedem Ring R, z.B. R = Z26 ) Vigenère-Chiffren und Block-Transpositionen natürlichsprachiger Texte (also über Z26 ) lassen sich mit einer ciphertext-only-attack brechen, wie wir in Kapitel 2.1 und 2.2 gesehen haben (vorausgesetzt der Chiffretext ist genügend lang). Wir zeigen jetzt, wie allgemein affin lineare Chiffren durch eine knownplaintext-attack gebrochen werden können. Kryptoanalyse affin linearer Blockchiffren Known-plaintext-attack (R = Zk ) Ausgangssituation: Schlüssel (A, b) ist festgelegt worden. 12 Lester S. Hill (1891-1961), 1929 45 Verschlüsselungsfunktion: v 7→ vA + b, v ∈ Znk (A ∈ Zk (n,n) , b ∈ Znk ) Angreifer will (A, b) bestimmen. Wir gehen davon aus, dass er n + 1 gehörigen chiffrierten Blöcke c0 , . . . cn w1 − w0 .. Wir nehmen an, dass det . wn − w0 Klartextblöcke w0 , . . . wn und die zukennt. eine Einheit in Zk ist. = 1 und nϕ(n) (Das passiert häufig, da lim ϕ(n) 1−δ → ∞ für alle δ > 0 n c1 − c0 w1 − w0 (n,n) .. .. C= Setze W = ∈ Zk , . . cn − c0 wn − w0 Dann gilt: W A = C. Da det W eine Einheit in Zk 13 ) ist, existiert W −1 . Es folgt: A = W −1 C und b = c0 − w0 A (Ist die Chiffre sogar linear, so benötigt man nur w1 , . . . wn und bestimmt a wie oben (mit w0 = co = 0).) Beispiel: Ang.: Blocklänge n = 2, k = 26 Angenommen wir wissen, dass der Klartext HERBST in den Chiffretext SOMMER verschlüsselt wurde. D.h.: W = 7 4 17 1 18 19 −→ 18 14 12 12 4 17 w0 w1 w2 c0 c1 c2 w1 − w0 w2 − w0 = 10 23 11 15 C= c1 − c0 c2 − c0 10 · 15 − 23 · 11 = 150 − 253 = −103 ≡ 1 (mod 26), 15 3 15 −23 −1 = W = −11 10 15 10 13 siehe z.B. K. Chandrasekharan [11], S. IV.20 46 = 20 24 12 3 det W = 1 in Z26 −1 A = W C 24 5 300 + 36 360 + 9 20 24 15 3 = = = 4 0 300 + 120 360 + 30 12 3 15 10 b = c0 −w0 A = (18, 14)−(7, 4) Test: w1 A+b = (17, 1) w2 A+b = (18, 19) 3 3.1 24 5 4 0 24 5 4 0 24 5 4 0 = (18, 14)−(−14+16, 35) = (16, 5) +(16, 5) = (−34+4, 85)+(16, 5) = (12, 12) = c1 +(16, 5) = (−36+76, 90)+(16, 5) = (4, 17) = c2 Blockchiffren und ihre Betriebsarten Allgemeine Vorbemerkungen Wir betrachten im Folgenden Blockchiffren über dem Alphabet Z2 = {0, 1}. Klartexte sind also Bitfolgen (z.B. durch Codierung mit ASCII-Code entstanden), die in Blöcke einer festen Länge n zerlegt werden. Diese Blöcke werden verschlüsselt. Wir betrachten zunächst die Situation, dass zwei gleiche Blöcke des Klartextes auch gleich verschlüsselt werden (d.h. dies entspricht einer monoalphabetischen Substitution über dem Alphabet Zn2 ). Es gibt andere Betriebsarten von Blockchiffren, bei denen die Verschlüsselung eines Blocks von der Verschlüsselung der vorangehenden Blöcke abhängt (also von seiner Position im Text; vgl. polyalphabetische Verschlüsselungen). Auf diese Betriebsarten von Blockchiffren werden wir später eingehen. Wir nehmen im Folgenden ferner an, dass Blöcke der Länge n über Z2 wieder in Blöcke der Länge n über Z2 verschlüsselt werden. Dann gibt es also (2n )! viele Blockchiffren (mit Blöcken der Länge n über Z2 ). Wenn man alle diese Permutationen der 2n vielen möglichen Klartextblöcke über F2 zur Verschlüsselung zulässt, so besteht die Schlüsselmenge aus allen (2n )! dieser Permutationen. Die Codierung einer Permutation (also eines Schlüssels) erfordert dann mindestens s viele Bits, wobei 2s = (2n )!. 47 Nach der Stirling-Approximation ist (2n )! ≈ √ n n π · 2n+1 ( 2e )2 , also √ n n s ≈ log2 ( π · 2n+1 · ( 2e )2 ) = 12 (n + 1) + 21 log2 π + 2n (n − log2 e) ≈ 2n (n − 1, 44) [ Die übliche Codierung eines Schlüssels (= Permutation der 2n vielen Blöcke) wäre, die Permutation so anzugeben, dass zunächst das Bild des Blockes (0, . . . 0) angegeben wird (n Bits), dann das Bild des Blockes (0, . . . 0, 1), . . ., ←n→ schließlich das Bild des Blockes (1, . . . 1). Dies erfordert n · 2n viele Bits. ] Bei der in der Praxis üblichen Blocklänge von n = 64 oder n = 128 (oder sogar mehr) sind solche Schlüssellängen natürlich illusorisch. Bsp.: n = 64 Schlüssellänge: s = 264 · 26 = 270 ≈ 1021 Bits Zur Speicherung eines Schlüssels werden mehr als 109 Festplatten mit einer Kapazität von je 100 GByte benötigt. Daher beschränkt man sich in der Praxis auf kleine Teilmengen von Blockchiffren, für die die Schlüssel (also die Permutationen) mit geringer Bitlänge codiert werden können. Bsp.: lineare Chiffren, n = 64 Schlüssel A 64 × 64 -Matrix über Z2 mit Determinante 1 Schlüssellänge: 642 = 212 = 4096 Bits (falls man die Matrix als 64 × 64 -array speichert.) Anzahl der Schlüssel: |GL(64, 2)| = (264 − 1)(264 − 2) . . . (264 − 263 ) ≈ 0, 29 · 24096 64 21 [Winzig im Vergleich zu 264 ! ≈ 22 ·62,56 ≈ 210 ] (Deshalb könnte man die Schlüssel auch mit ⌈log2 (0, 29·24096 )⌉ = 4095 vielen Bits kodieren; keine große Ersparnis) Die Sicherheit von Blockchiffren kann erhöht werden, indem mehrere Blockchiffren hintereinander ausgeführt werden (Produkt von Blockchiffren, Überchiffrierung). Wichtig dabei ist, dass die Hintereinanderausführung zweier Blockchiffren nicht wieder eine Blockchiffre derselben Art ist (Gruppeneigenschaft darf nicht erfüllt sein). Z.B. ist die Hintereinanderausführung zweier (affin) linearer Blockchiffren wieder eine (affin) lineare Blockchiffre; hier bringt die Hintereinanderausführung nichts. Oft werden z.B. Substitutionschiffren (auch solche, die kleinere Blöcke durch 48 Blöcke entsprechender Größe substituieren) und Permutationschiffren alternierend hintereinander eingesetzt. Ziel solcher Hintereinanderschachtelungen ist es u.a., zwei Eigenschaften von Blockchiffren sicherzustellen, die Claude Shannon in einer seiner grundlegenden Arbeiten zur Kryptographie 1949 als wesentlich für die Sicherheit von (Block-)Chiffren formuliert hat14 : Diffusion: Die nderung eines Bits im Klartextblock ändert mehrere Bits im Chiffretextblock und umgekehrt (Nachteil: Ein kleiner Fehler im Klartext führt zu großem Fehler im Chiffretext!) Konfusion: Der Chiffretext hängt nicht in einfacher Weise mit dem Schlüssel zusammen. Jedes Bit des Chiffretextes sollte von mehreren Bits des Schlüssels abhängen. Beispiel: Lineare Chiffren: v → vA, A n × n-Matrix als Schlüssel. Lineare Chiffren haben die Eigenschaft der Diffusion. Konfusion: Chiffretextbit an Stelle i hängt von allen Einträgen der i-ten Spalte von A ab (schwache Form der Konfusion). Eine der wichtigsten Typen von Blockchiffren, die durch Hintereinanderschachtelungen mehrerer einfacherer Blockchiffren (nämlich Substitution und Transposition) entstehen, behandeln wir im folgenden Abschnitt. 14 Claude Shannon, 1916 - 2001, Bell-Laboratories, MIT 49 3.2 Feistel-Chiffren Feistel-Chiffren sind benannt nach dem IBM-Ingenieur Horst Feistel, der 1971 einen Chiffrieralgorithmus namens LUCIFER entwickelte, welcher als Vorläufer des DES (Data Encryption Standard) anzusehen ist. Das typische Konstruktionsprinzip von LUCIFER ist in der Definition von Feistel-Chiffren beinhaltet. Auf den DES werden wir im nächsten bzw. übernächsten AbL R schnitt eingehen. K Klartextblock v 0 0 1 + Feistel-Chiffren sind die Prototypen aller moderner Blockchiffren. Sie realisieren den Vorschlag Shannons, alternierende Folgen von Substitutionen und Transpositionen zur Diffusions- und Konfusionserzeugung zu verwenden, und beruhen außerdem auf der Idee, aus einem (kurzen) Ausgangsschlüssel eine Folge von Schlüsseln für die Substitutionen zu erzeugen. f L1 R1 K2 + f L2 Zutaten für eine Feistel-Chiffre: Blockchiffre über Z2 , Blocklänge t, K zugehörige Schlüsselmenge; Verschlüsselungsfunktion zum Schlüssel K sei fK , also fK : Zt2 → Zt2 R2 L r-1 R r-1 Konstruktion der Feistel-Chiffre (zur gegebenen Blockchiffre): Feistel-Chiffre ist Blockchiffre über Z2 , Blocklänge 2t. Festlegung einer Rundenzahl r ≥ 1 und eines Schlüsselraums KF (i.a. KF 6= K) Kr + f Lr Rr Chiffretextblock E k (v) Abbildung 7: Schematischer Ablauf einer FeistelChiffrierung Wahl einer Methode, die aus einem Schlüssel k ∈ KF eine Folge K1 , . . . Kr ∈ K von Rundenschlüsseln erzeugt.15 Verschlüsselungsfunktion Ek (zum Schlüssel k ∈ KF ) der Feistel-Chiffre: Sei v ein Klartextblock der Länge 2t (d.h. v ∈ Z2t 2 ). Teile v in zwei Hälften der Länge t auf: v = (L0 , R0 ) ↑ ↑ linke Hälfte rechte Hälfte 15 Wie eine solche Methode realisiert werden kann, sehen wir in den nächsten Abschnit- ten. 50 Konstruiere eine Folge (Li , Ri ), i = 1, . . . r − 1 nach folgender Vorschrift: (Li , Ri ) = (Ri−1 , Li−1 ⊕ fKi (Ri−1 )) [Also: Substitution des linken Teilblocks durch Addition des Schlüsselworts“ fK (Ri−1 ) (Li−1 , Ri−1 ) −”−−−−−−−−−−−−−i−−−−→ Transposition (Vertauschen der beiden Teilblöcke) −−−−−−−−−−−−→ (Li−1 ⊕ fKi (Ri−1 ), Ri−1 ) (Ri−1 , Li−1 ⊕ fKi (Ri−1 )) = (Li , Ri ) ] Schließlich in der r-ten Runde: (Lr , Rr ) = (Lr−1 ⊕ fKr (Rr−1 ), Rr−1 ) [Hier keine Transposition mehr.] Ek (v) = (Lr , Rr ), Chiffretextblock Entschlüsselung: Wie Verschlüsselung, nur mit der Schlüsselfolge (Kr , Kr−1 , . . . K1 ). Begründung: Wir setzen L′0 = Lr , R0′ = Rr , Ki′ = Kr+1−i , i = 1, . . . r. Wir verschlüsseln (L′0 , R0′ ) mit der Folge (K1′ , . . . Kr′ ) und betrachten die Zwischenresultate (L′i , Ri′ ), i = 1, . . . r. 1. Runde: (L′1 , R1′ ) = = (R0′ , L′0 ⊕ fK1′ (R0′ )) = (Rr , Lr ⊕ fKr (Rr )) (Rr−1 , Lr−1 ⊕ fKr (Rr−1 ) ⊕ fKr (Rr−1 ) | {z } | {z } | {z } Rr Rr Lr | 2. Runde: = (Rr−1 , Lr−1 ) {z (0,...0) ←−t−→ } (L′2 , R2′ ) = (R1′ , L′1 ⊕ fK2′ (R1′ )) = (Lr−1 , Rr−1 ⊕ fKr−1 (Lr−1 )) = (Rr−2 , Lr−2 ⊕ fKr−1 (Rr−2 ) ⊕ fKr−1 (Rr−2 )) = (Rr−2 , Lr−2 ) | {z } | | {z } {z } Lr−1 Lr−1 Rr−1 51 Am Ende der (r − 1)-ten Reihe hat man dann: ′ (L′r−1 , Rr−1 ) = (R1 , L1 ) r-te Runde: ′ ′ (L′r , Rr′ ) = (L′r−1 ⊕ fKr′ (Rr−1 ), Rr−1 ) = (R1 ⊕ fK1 (L1 ), L1 ) = (L0 ⊕ fK1 (R0 ) ⊕fK1 ( R0 ), R0 ) = (L0 , R0 ) = v |{z} |{z} | {z } =R1 L1 L1 Beachte: Man muss bei Feistel-Chiffren dafür sorgen, dass nicht alle Substitutionen (Li−1 , Ri−1 ) → (Li−1 ⊕ fKi (Ri−1 ), Ri−1 ) (affin) linear sind, denn sonst ist die gesamte Feistel-Chiffre affin linear (Transpositionen sind linear nach Beispiel b) auf Seite 45). Dies bedeutet, dass nicht alle Ri−1 → fKi (Ri−1 ) affin linear sind. Denn: Ist fKi (Ri−1 ) = Ri−1 Ai + bi , Ai ∈ Zt2 , so ist (Li−1 ⊕ fKi (Ri−1 ), Ri−1 ) = (Li−1 , Ri−1 ) · 3.3 1 ... Ai 0 1 1 ... + (bi , 0, . . . 0). ←−t−→ 1 Eine vereinfachte Version des DES-Algorithmus16 Bevor wir im nächsten Abschnitt den eigentlichen DES-Algorithmus beschreiben, wollen wir hier eine vereinfachte Form (mit kürzerer Blocklänge und einfacherem Design) darstellen. An diesem Beispiel lassen sich dann auch gewisse kryptoanalytische Verfahren (z.B. differentielle Kryptoanalyse) leichter darstellen. Wir beschreiben eine Feistel-Chiffre mit Blocklänge 12 (also t = 6). Der Ausgangsschlüssel k hat 9 Bits, die Rundenschlüssel K1 , . . . Kr haben 8 Bits. 16 nach W. Trappe, L.C. Washington [31] 52 Die Rundenzahl r ist zunächst beliebig. Zur Kryptoanalyse werden wir später r = 3 oder r = 4 wählen. Wir haben zu beschreiben, wie die Schlüssel K1 , . . . Kr erzeugt werden und wie die Verschlüsselungsfunktion fKi : Z62 → Z62 aussieht. 1) Erzeugung der Schlüssel K1 , . . . Kr ∈ Z82 : k hat 9 Bits, d.h. k ∈ Z92 Ki erhält man aus k, indem man als erstes Bit das von k an Stelle i (i modulo 9 gerechnet) nimmt und dann die folgenden 7 Bits in k. Ist i ≥ 3, so fährt man am Anfang von k fort, wenn man das Ende von k erreicht hat: k = (a1 . . . a9 ), so Ki = (ai . . . ai+7 ) (Indizes > 9 modulo 9 lesen) (Beachte: Ki = Ki+9l , l ∈ N0 ) [Bsp.: k = (010011001), so K4 = (01100101) ] 2) Beschreibung der Funktion fK , K ∈ {K1 , . . . K9 }: Sei T ∈ Z62 . 1. Schritt: Expansion e : Z62 → Z82 1 2 1 2 4 3 4 3 4 3 5 6 5 6 Abbildung 8: Expansion Dies ist so zu verstehen: Die ersten beiden Bits von T bleiben erhalten, das dritte Bit von T wird an die 4. und 6. Stelle von e(T ) geschrieben, das 4. Bit von R wird an die 3. und 5. Stelle von e(T ) geschrieben, das 5. und 6. Bit von R werden zum 7. und 8. Bit von e(T ). [Bsp.: T = (101011), so e(T ) = (10010111)] Beachte: e ist lineare Abb.: e(T1 ⊕ T2 ) = e(T1 ) ⊕ e(T2 ), denn 1 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 0 0 e(T ) = T · 0 0 1 0 1 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 1 53 2. Schritt: e(T ) ⊕ K ∈ Z82 3. Schritt (Hauptschritt): Substitution mit Hilfe zweier S-Boxen S1 , S2 . 4 0 6 5 7 1 3 2 5 2 1 6 3 4 7 0 , S2 = S1 = 5 3 0 7 6 2 1 4 1 4 6 2 0 7 5 3 Jede S-Box besteht aus zwei Zeilen. Jede Zeile enthält die Zahlen von 0 bis 7 in einer gewissen Reihenfolge. Input für eine S-Box ist eine Folge von vier Bits. Das erste Bit gibt die Zeile ∧ ∧ der S-Box an: 0 = 1. Zeile, 1 = 2. Zeile. Die letzten drei Bits beschreiben eine ∧ ∧ Zahl zwischen 0 und 7, die die Spalte bestimmt: 000 = 1. Spalte,. . . 111 = 8. Spalte. Output ist die Binärdarstellung der Zahl, die an der entsprechenden Stelle der S-Box steht. Wir können also die Si als Funktion Z42 → Z32 auffassen. Beispiel.: S1 ( x 1 0 1 1} ) = 0 1 0 | {z x 2. Zeile 4. Spalte Im 3. Schritt wird e(T ) ⊕ K ∈ Z82 in zwei Hälften (A, B) zu je 4 Bits geteilt. fk (T ) = (S1 (A), S2 (B)) ∈ Z62 Beispiel: k = (010011001), T = (101011) Was ist fK4 (T )? K4 = (01100101) e(T ) ⊕ K4 = (10010111) ⊕ (01100101) = (11110010) S1 ( x 1 1 1 1} ) = 0 1 1 | {z x 2. Zeile S2 ( x 0 0 1 0} ) = 1 1 0 | {z x 1. Zeile 8. Spalte 3. Spalte fK4 (T ) = (011110) 54 6 2 T E e (T) 8 2 + K 4 A S 4 2 B 2 8 2 S2 1 f K (T) = (S 1 (A))(S 2 (B)) Abbildung 9: Vereinfachtes DES: Expansion, Rundenschlüsseladdition, Substitution Wie sieht nun z.B. die 4. Runde des vereinfachten DES aus? Ang.: Also: (L3 , R3 ) (L4 , R4 ) L3 ⊕ fK4 (R3 ) (L4 , R4 ) s.o. (001111, 101011) ∈ Z12 2 (R3 , L3 ⊕ fK4 (R3 )) (falls r > 4) (001111) ⊕ (011110) = (010001) = (101011010001) = = = (T =R3 ) Differentielle Kryptoanalyse Das Verfahren der Differentiellen Kryptoanalyse wurde von Biham und Shamir 1990 vorgestellt. Es wurde zur Schlüsselbestimmung des DES entworfen, kann aber auch auf andere ähnliche Verfahren angewandt werden. Offensichtlich war die Differentielle Kryptoanalyse auch den Designern des DES bei IBM bekannt. Nach einem Mitglied des Teams, D. Coppersmith, wurde der DES (d.h. dessen S-Boxen; s. Kapitel 3.4) so konzipiert, dass er möglichst wenig Angriffsmöglichkeiten für die Differentielle Kryptoanalyse bietet. Die Differentielle Kryptoanalyse ist eine Choosen-Plaintext-Attack. Wir verdeutlichen sie am Beispiel des vereinfachten DES mit wenigen Runden. Dem Angreifer ist das Verfahren (also die S-Boxen, Expansion e, Transposition, Rundenschlüsselerzeugung) bekannt. Nur der Schlüssel k = (a1 , . . . a9 ) 55 ist unbekannt. Er soll bestimmt werden. Der Angreifer kann einen beliebigen Klartextblock (L0 , R0 ) wählen und erhält das verschlüsselte (Lr , Rr ). Versucht er, die r Verschlüsselungsrunden zu verfolgen, so endet er (bei größeren r) schnell in komplexen Situationen, die nicht mehr zu analysieren sind; denn in jeder Runde werden 8 Bits des unbekannten Schlüssels zum expandierten Ergebnis der vorangegangenen Runde addiert. Die Differentielle Kryptoanalyse beruht auf der Analyse von Differenzen (= Summe modulo 2) von Klartextblöcken (L0 , R0 ), (L∗0 , R0∗ ), also (L0 ⊕ L∗0 , R0 ⊕ R0∗ ) und der Differenz der verschlüsselten Blöcke (Lr ⊕ L∗r , Rr ⊕ Rr∗ ). Es sind im Wesentlichen zwei Gründe, die dies zu einem erfolgversprechenden Ansatz zur Kryptoanalyse des DES machen: 1) Differenzen ändern sich nicht, wenn zu jedem der Blöcke ein gleicher Block (im DES der Rundenschlüssel) addiert wird. 2) Die S-Boxen des vereinfachten DES (wie auch die des nicht vereinfachten DES) haben die Eigenschaft, dass für manche D ∈ Z42 viele Input-Paare mit dieser Differenz D auch eine gleiche Differenz beim Output haben. (Diese Eigenschaft spielt v.a. bei der Analyse größerer Rundenzahlen eine wichtige Rolle.) Nun zur genauen Erläuterung: Wir betrachten eine der beiden S-Boxen, etwa S1 . Für Inputs A, A∗ ∈ Z42 dieser S-Box nennen wir A ⊕ A∗ die Input-Differenz. Analog heißt S1 (A) ⊕ S1 (A∗ ) ∈ Z42 die Output-Differenz. Sei A′ ∈ Z42 . Für alle {A, A∗ } mit A ⊕ A∗ = A′ kann man die OutputDifferenzen S1 (A) ⊕ S1 (A∗ ) bestimmen und die Verteilung in einer Tabelle festhalten. Beachte: Ist A′ 6= (0000), so gibt es genau 8 solche Mengen {A, A∗ }, nämlich alle {A, A ⊕ A′ } für A ∈ Z42 . Wie geben exemplarisch zwei solcher Tabellen für die S-Box S1 an und zwei weitere für die S-Box S2 (Diese werden wir später auch verwenden.): 5 2 1 6 3 4 7 0 S1 = 1 4 6 2 0 7 5 3 56 A′ = (1010) {A, A∗ } (0000), (1010) (0001), (1011) (0010), (1000) (0011), (1001) (0100), (1110) (0101), (1111) (0110), (1100) (0111), (1101) S1 (A) ⊕ S1 (A∗ ) (101) ⊕ (110) = (011) (010) ⊕ (010) = (000) (001) ⊕ (001) = (000) (110) ⊕ (100) = (010) (011) ⊕ (101) = (110) (100) ⊕ (011) = (111) (111) ⊕ (000) = (111) (000) ⊕ (111) = (111) (111) (000) (010) (011) (110) (001) (100) (101) 3× 2× 1× 1× 1× − − − Tabelle 5: Alle 8 Input- u. Output-Differenzen zu geg. A′ = (1010) ∈ S-Box S1 Z42 u. Z42 u. A′ = (0011) {A, A∗ } (0000), (0011) (0001), (0010) (0100), (0111) (0101), (0110) (1000), (1011) (1001), (1010) (1100), (1111) (1101), (1110) S1 (A) ⊕ S1 (A∗ ) (101) ⊕ (110) = (011) (010) ⊕ (001) = (011) (011) ⊕ (000) = (011) (100) ⊕ (111) = (011) (001) ⊕ (010) = (011) (100) ⊕ (110) = (010) (000) ⊕ (011) = (011) (111) ⊕ (101) = (010) (011) 6× (010) 2× Rest − Tabelle 6: Alle 8 Input- u. Output-Differenzen zu geg. A′ = (0011) ∈ S-Box S1 A′ = (0011) ist eine Differenz, bezüglich der die S-Box S1 die unter 2) oben erwähnte Eigenschaft hat. 4 0 6 5 7 1 3 2 S2 = 5 3 0 7 6 2 1 4 57 A′ = (1011) {A, A∗ } (0000), (1011) (0001), (1010) (0010), (1001) (0011), (1000) (0100), (1111) (0101), (1110) (0110), (1101) (0111), (1100) S2 (A) ⊕ S2 (A∗ ) (100) ⊕ (111) = (011) (000) ⊕ (000) = (000) (110) ⊕ (011) = (101) (101) ⊕ (101) = (000) (111) ⊕ (100) = (011) (001) ⊕ (001) = (000) (011) ⊕ (010) = (001) (010) ⊕ (110) = (100) Tabelle 7: Alle 8 Input- u. Output-Differenzen zu geg. A′ = (1011) ∈ S-Box S2 Z42 u. Z42 u. A′ = (1100) {A, A∗ } (0000), (1100) (0001), (1100) (0010), (1110) (0011), (1111) (0100), (1000) (0101), (1001) (0110), (1010) (0111), (1011) S2 (A) ⊕ S2 (A∗ ) (100) ⊕ (110) = (010) (000) ⊕ (010) = (010) (110) ⊕ (001) = (111) (101) ⊕ (100) = (001) (111) ⊕ (101) = (010) (001) ⊕ (011) = (010) (011) ⊕ (000) = (011) (010) ⊕ (111) = (101) Tabelle 8: Alle 8 Input- u. Output-Differenzen zu geg. A′ = (1100) ∈ S-Box S2 Diese Tabellen erstellt man für alle fünfzehn A′ ∈ Z42 \ {0} und für die beiden S-Boxen S1 , S2 . Wir betrachten nun die Situation in Runde i bei der Chiffrierung zweier Klartextblöcke (L0 , R0 ), (L∗0 , R0∗ ). Der entscheidende Schritt dort ist die Bildung ∗ von fKi (Ri−1 ) und fKi (Ri−1 ). 58 Runde i: Schlüssel Ki = (KiL , KiR ) Ri−1 ↓ e(Ri−1 ) = (Ã, B̃) ↓ e(Ri−1 ) ⊕ Ki = (à ⊕ KiL , B̃ ⊕ KiR ) | {z } | {z } A B ↓ ↓ S1 (A) S2 (B) ∗ Ri−1 ↓ ∗ e(Ri−1 ) = (Ã∗ , B̃ ∗ ) ↓ ∗ e(Ri−1 ) ⊕ Ki = (Ã∗ ⊕ KiL , B̃ ∗ ⊕ KiR ) | {z } | {z } A∗ B∗ ↓ ↓ S1 (A∗ ) S2 (B ∗ ) Wichtig: A ⊕ A∗ = (à ⊕ KiL ) ⊕ (Ã∗ ⊕ KiL ) = à ⊕ Ã∗ (und analog B ⊕ B ∗ = B̃ ⊕ B̃ ∗ ) Durch die Schlüsseladdition ändert sich die Differenz nicht! [Aber: Die Output-Differenz S1 (A) ⊕ S1 (A∗ ) hängt natürlich vom Schlüssel Ki ab! Nichtlinearität der Boxen: S1 (à ⊕ KiL ) ist i. a. von S1 (Ã) ⊕ S1 (KiL ) verschieden.] Ang.: Wir kennen Ã, Ã∗ und die Output-Differenz S1 (A) ⊕ S1 (A∗ ). A, A∗ haben Input-Differenz A′ = A ⊕ A∗ = à ⊕ Ã∗ , bekannt A, A∗ haben Output-Differenz C ′ = S1 (A) ⊕ S1 (A∗ ), bekannt Also tauchen {A, A∗ } in der Tabelle zur Input-Differenz A′ auf, und man kennt alle Möglichkeiten für {A, A∗ }, so dass die Output-Differenz gerade das bekannte C ′ ist. Da A = à ⊕ KiL und à bekannt ist, erhält man damit eine Einschränkung der Möglichkeiten für KiL . Bsp.: à = (0100), Ã∗ = (0111), S1 (A) ⊕ S1 (A∗ ) = (010) 59 Input-Differenz: A ⊕ A∗ = à ⊕ Ã∗ = (0011) Tabelle: A ∈ {(1001), (1010), (1101), (1110)} Folglich: KiL = à ⊕ A ∈ {(1101), (1110), (1001), (1010)} (Es ist Zufall, dass hier die Möglichkeiten für A und für KiL übereinstimmen.) Wiederholt man jetzt das Verfahren mit zwei anderen Klartextblöcken (weiterhin unter der Annahme, dass man den Output nach der (i − 1)-ten und die Output-Differenz nach der i-ten Runde kennt), so erhält man wieder eine Menge von Möglichkeiten für KiL , und der richtige Schlüssel liegt im Durchschnitt dieser beiden Mengen. Man fährt solange fort, bis KiL eindeutig bestimmt ist. Entsprechend für KiR . Wir zeigen jetzt, dass diese Überlegungen schon ausreichen, um das vereinfachte DES mit r = 3 Runden zu berechnen. Differentielle Kryptoanalyse für drei Runden Wir beginnen mit zwei Klartextblöcken (L0 , R0 ), (L∗0 , R0∗ ) und kennen die zugehörigen Chiffretextblöcke (L3 , R3 ), (L∗3 , R3∗ ). L3 = L2 ⊕ fK3 (R2 ) = R1 ⊕ fK3 (R2 ) = L0 ⊕ fK1 (R0 ) ⊕ fK3 (R2 ) r=3 Analog: L∗3 = L∗0 ⊕ fK1 (R0∗ ) ⊕ fK3 (R2∗ ). Wir wählen die Klartextblöcke so, dass R0 = R0∗ . Dann: L3 ⊕ L∗3 = Lo ⊕ L∗0 ⊕fK3 (R2 ) ⊕ fK3 (R2∗ ) | {z } | {z } =:L′3 =:L′0 L′3 ⊕L′0 = fK3 (R2 )⊕fK3 (R2∗ ) = fK3 (R3 )⊕fK3 (R3∗ ), da R2 = R3 und R2∗ = R3∗ . Wir kennen also R2 = R3 , R2∗ = R3∗ und daher auch e(R2 ), e(R2∗ ) | {z } | {z } (Ã,B̃) K3L ) ∗ K3L ) sowie S1 (à ⊕ ⊕ S1 (à ⊕ (= linke Hälfte von fK3 (R3 ) ⊕ fK3 (R3∗ ) = L′3 ⊕ L′0 ) | {z } bekannt [und entsprechend S2 (B̃ ⊕ K3R ) ⊕ S2 (B̃ ∗ ⊕ K3R )] 60 (Ã∗ ,B̃ ∗ ) Wir sind also genau in der Situation der Vorbemerkung und können jetzt versuchen, K3R , K3L – und dann auch k – zu bestimmen. [Benötigt wird also nur: L0 ⊕ L∗0 , L3 ⊕ L∗3 , R3 , R3∗ , R0 = R0∗ ] Wir führen dies durch an einem Beispiel: (L0 , R0 ) = (000111011011) (L3 , R3 ) = (100101000011) (L∗0 , R0∗ ) = (101110011011) (L∗3 , R3∗ ) = (011000100100) (beachte R0 = R0∗ ) Ziel: Bestimmung von k (oder wenigstens Einschränkung der Möglichkeiten für k) aus Kenntnis dieser beiden (und ggf. weiterer) Klartext-ChiffretextblockPaare. e(R2 ) = (0000 |{z}) |{z}, 0011 R2 = R3 = (000011) R2∗ = R3∗ e(R2∗ ) = (100100) à B̃ = (1010 |{z}) |{z}, 1000 Ã∗ B̃ ∗ Input-Differenz in S-Box S1 : à ⊕ Ã∗ = (1010) Output-Differenz von S-Box S1 = linke Hälfte von L′3 ⊕ L′0 L′3 = (100101) ⊕ (011000) = (111101) L′0 = (000111) ⊕ (101110) = (101001) L′3 ⊕ L′0 = (010100) Output-Differenz von S-Box S1 = (010) Aus Tabelle 5 von Seite 57: A ∈ {(0011), (1001)}, also K3L = A ⊕ à ∈ {(0011), (1001)} Input-Differenz in S-Box S2 : B̃ ⊕ B̃ ∗ = (1011) Output-Differenz von S-Box S2 = rechte Hälfte von L′3 ⊕ L′0 = (100) Mit Tabelle 7 von Seite 58 sieht man: K3R ∈ {(1111), (0100)} Damit gibt es 4 Möglichkeiten für K3 und 8 Möglichkeiten für k (aus 29 = 512 vielen). 61 Um die Möglichkeiten für K3 weiter einzuschränken, wiederholt man diese Prozedur mit zwei weiteren Klartext-Chiffretextblock-Paaren, z.B.: (L0 , R0 ) = (010111011011) (L3 , R3 ) = (001010001011) (L∗0 , R0∗ ) = (101110011011) (L∗3 , R3∗ ) = (011000100100) (wieder R0 = R0∗ ) Analoge Analyse wie vorher zeigt: K3L ∈ {(0011), (1000)} K3R ∈ {(0100), (1011)} Damit bleibt für K3 nur die Möglichkeit K3 = (00110100) Wie erhält man k? k = (0?0011010) Überprüfe mit den beiden Möglichkeiten für ?, ob L0 R0 zu L3 R3 verschlüsselt wird. Nur bei ? = 1 ist das der Fall, d.h. k = (010011010). Differentielle Kryptoanalyse für vier Runden Hier nutzen wir das Phänomen aus, dass die S-Boxen bei manchen InputDifferenzen häufig die gleiche Output-Differenz liefern. Bei S-Box S1 erhält man z.B. bei den acht ungeordneten Paaren von Viererblöcken mit InputDifferenz (0011) in sechs Fällen Ouput-Differenz (011) (siehe Tabelle 6 auf S. 57). Bei S-Box S2 erhält man bei den acht ungeordneten Paaren mit InputDifferenz (1100) in vier Fällen Output-Differenz (010) (s. Tabelle 8). Wir wählen jetzt Paare von Klartextblöcken (L0 , R0 ), (L∗0 , R0∗ ) mit folgenden Eigenschaften: 1) R0′ = R0 ⊕ R0∗ = (001100) Bei der Bildung von fK1 (R0 ), fK1 (R0∗ ) in der ersten Runde gilt dann: e(R0 ) ⊕ e(R0∗ ) = (00111100), d.h. die Input-Differenz für S1 ist (0011) und die Input-Differenz für S2 ist (1100). Wir erwarten also mit einer Wahrscheinlichkeit von 43 eine OutputDifferenz (011) bei S1 und mit einer Wahrscheinlichkeit von 21 eine Output-Differenz (010) bei S2 . Sind die Ouputs der beiden S-Boxen unabhängig, so erwarten wir mit einer Wahrscheinlichkeit von 43 · 12 = 83 eine Gesamt-Output-Differenz fK1 (R0 ) ⊕ fK1 (R0∗ ) = (011010) 62 [Da die Expansionsfunktion e die Bits 3 und 4 von R0 bzw. R0∗ in beide S-Boxen schickt, haben wir allerdings keine Unabhängigkeit; dennoch ist 38 eine sinnvolle Wahrscheinlichkeitsabschätzung.] 2) L′0 = L0 ⊕ L∗0 = (011010) Da R1 = L0 ⊕ fK1 (R0 ), R1∗ = L∗0 ⊕ fK1 (R0 ), folgt im Falle fK1 (R0 ) ⊕ fK1 (R0∗ ) = (011010), dass R1 ⊕ R1∗ = L0 ⊕ L∗0 ⊕ fK1 (R0 ) ⊕ fK1 (R0∗ ) = (000000), d.h. R1 = R1∗ . Wegen R1 = R0 , L∗1 = R0∗ , gilt also mit einer Wahrscheinlichkeit von 3 , dass (L1 , R1 ) und (L∗1 , R1∗ ) die Eigenschaft R1 = R1∗ haben und 8 (L1 , R1 ) ⊕ (L∗1 , R1∗ ) = (R0 ⊕ R0∗ , 0 . . . 0) = (001100, 000000) gilt. Die Strategie für die 4-Runden-Kryptoanalyse ist nun folgende: Wähle mehrere Klartext-Paare (L0 , R0 ), (L∗0 , R0∗ ) mit der Summe (011010, 001100) und bestimme (L4 , R4 ), (L∗4 , R4∗ ). Wir nehmen jetzt in jedem dieser Fälle an, dass R1 ⊕ R1∗ = (000000). Dann haben wir alle Zutaten, um eine 3-Runden-Kryptoanalyse der Runden 2, 3, 4 durchzuführen. In 83 dieser Fälle (dort wo die Annahme R1 ⊕ R1∗ = (000000) korrekt war) erhalten wir also eine Menge möglicher Schlüssel, in denen K4 vorkommt (genauer je zwei, die K4L und K4R enthalten). In den übrigen 85 der Fälle liefert die 3-Runden-Kryptoanalyse irgendwelche Mengen von zufälligen 8Bit-Strings. Da es keinen Grund gibt, dass hier ein 8-Bit-String besonders häufig vorkommt, kann man davon ausgehen, dass der richtige Schlüssel K4 insgesamt deutlich häufiger vorkommt als alle übrigen 8-Bit-Folgen. Wir geben ein Beispiel aus dem Buch von Trappe und Washington. Sie testeten (bei festem Schlüssel) ein vereinfachtes DES mit 100 Paaren (L0 , R0 ), (L∗0 , R0∗ ), so dass L0 ⊕ L∗0 = (011010) und R0 ⊕ R0∗ = (001100). Beachte: Es gibt 212 2 = 2048 viele solcher ungeordneten Paare. 63 Sie erhielten mit der beschriebenen Methode folgende Häufigkeiten der Kandidaten für K4L und K4R : 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 Anzahl bei ersten 4 Bits (Kand. für K4L ) 12 7 8 15 4 3 4 6 33 40 35 35 59 32 28 39 Anzahl bei letzten 4 Bits (Kand. für K4R ) 14 6 42 10 27 10 8 11 8 16 8 18 8 23 6 17 Vermutung: K4L = (1100), K4R = (0010) Also: k = (10?110000) Teste, ob einer der beiden Schlüssel mit ? = 0 oder ? = 1 einen Block (L0 , R0 ) so in (L4 , R4 ) verschlüsselt wie das untersuchte 4-Runden DES. Wenn ja, so hat man höchstwahrscheinlich den Schlüssel. Wenn nein, so teste die Schlüsselmöglichkeiten mit anderen rechten und linken Hälften, die in der obigen Tabelle besonders häufig vorkommen. Differentielle Kryptoanalyse bei größeren Rundenzahlen Die Strategie bei größeren Rundenzahlen wird durch das Verfahren bei 4 Runden nahegelegt. Man gibt gewisse L0 , R0 , . . . L′t , Rt′ vor und berechnet Wahrscheinlichkeiten pi folgendermaßen: ∗ Falls nach der Runde i − 1 zwei Blöcke (Li−1 , Ri−1 ), (L∗i−1 , Ri−1 ) mit Li−1 ⊕ ∗ ′ ∗ ′ Li−1 = Li−1 und Ri−1 ⊕ Ri−1 = Ri−1 in Runde i chiffriert werden, so ist die Wahrscheinlichkeit, dass Li ⊕ L∗i = L′i und Ri ⊕ Ri∗ = Ri′ gilt, gerade pi . 64 Die Liste L′0 , R0′ , L′1 , R1′ , p1 , . . . L′t , Rt′ , pt nennt man eine t-Runden Charakteristik. Unter der Voraussetzung, dass alle pi voneinander unabhängig sind,17 ist dann p1 . . . pt die Wahrscheinlichkeit, dass für zwei Blöcke (L0 , R0 ), (L∗0 , R0∗ ) mit L0 ⊕ L∗0 = L′0 , R0 ⊕ R0∗ = R0′ nach jeder Runde i, i = 1, . . . t, Blöcke (Li , Ri ), (L∗i , Ri∗ ) entstanden sind mit Li ⊕ L∗i = L′i , Ri ⊕ Ri∗ = Ri′ . Insbesondere ist dies dann mindestens die Wahrscheinlichkeit nach der Runde t Blöcke (Lt , Rt ), (L∗t , Rt∗ ) mit Lt ⊕ L∗t = L′t und Rt ⊕ Rt∗ = Rt′ zu erhalten. Wie im Fall r = 4 wählt man bei beliebiger Rundenzahl r eine (r − 3)Runden-Charakteristik mit möglichst großem p1 . . . pr−3 und wendet dann die differenzielle Kryptoanalyse für die letzten drei Runden an (diese muss ∗ etwas modifiziert werden, da Rr−3 = Rr−3 nicht mehr gelten muss). Dies wird für eine genügend große Anzahl von Klartextblöcken mit der Differenz L′0 , R0′ durchgeführt: Man kennt Lr , Rr , L∗r , Rr∗ und vermutet mit einer Wahrscheinlichkeit von p = ∗ ′ p1 . . . pr−3 , dass (Lr−3 , Rr−3 ), (L∗r−3 , Rr−3 ) die Differenz (L′r−3 , Rr−3 ) haben. Die Ermittlung von Kr (wie bei r = 4) erfolgt durch Häufigkeitsanalysen. Klar: Je größer r, desto kleiner p, desto mehr Tests mit Klartextblöcken notwendig. Bei genügend großem r ist dann die vollständige Durchsuchung des Schlüsselraums effektiver. 17 Die Voraussetzung ist nicht streng erfüllt, da die Rundenschlüssel K1 , . . . Kt nicht unabhängig sind. 65 3.4 Der ’Data Encryption Standard’ DES DES ist (leicht modifizierte) Feistel-Chiffre. Klartextblöcke und Chiffretextblöcke bestehen aus 64 Bits. Schlüssellänge k hat 56 Bits, wird aber als 64-Bit-String beschrieben; die Bits an den Positionen 8, 16, 24, . . . 64 werden so gewählt, dass die 8 Teilblöcke zu 8 Bits jeweils ungerade Anzahl von Einsen enthalten (Fehlerentdeckende Codierung). Damit gibt es 256 ≈ 7, 2 · 1016 verschiedene Schlüssel. Rundenschlüssel Ki haben jeweils 48 Bits. Die Modifikation des DES im Vergleich zu reiner Feistel-Chiffre besteht darin, dass der Klartextblock zunächst einer festen Eingangspermutation IP (initial permutation) unterworfen wird, dann eine Feistel-Chiffre mit 16 Runden durchgeführt wird und schließlich eine Schlusspermutation IP−1 (Inverse der Eingangspermutation) angewandt wird. 58 60 62 64 57 59 61 63 Eingangspermutation IP 18 50 42 34 26 18 10 52 44 36 28 20 12 54 46 38 30 22 14 56 48 40 32 24 16 49 41 33 25 17 9 51 43 35 27 19 11 53 45 37 29 21 13 55 47 39 31 23 15 2 4 6 8 1 3 5 7 40 39 38 37 36 35 34 33 Schlusspermutation IP−1 8 48 16 56 24 64 7 47 15 55 23 63 6 46 14 54 22 62 5 45 13 53 21 61 4 44 12 52 20 60 3 43 11 51 19 59 2 42 10 50 18 58 1 41 9 49 17 57 32 31 30 29 28 27 26 25 IP und IP−1 haben keine kryptologische Bedeutung. (Sie wurden möglicherweise gewählt, um Chips effizienter auszulasten; um 1970 war das von Bedeutung.) Zur Beschreibung des DES fehlen jetzt nur noch 1. Erzeugung der Rundenschlüssel 2. Angabe der fK 1. Rundenschlüsselerzeugung Sei k ∈ Z64 2 der DES-Schlüssel (mit den Parity-Bits wie oben beschrieben). 18 Diese und folgende Tabellen sind zeilenweise von links oben nach rechts unten zu lesen. Steht eine Zahl z an der Position i, so heißt das, dass das Bit an der Position z im Eingabestring auf die Position i im Ausgabestring abgebildet wird. 66 Def. zunächst vi für 1 ≤ i ≤ 16 durch 1 für i = 1, 2, 9, 16 vi = 2 sonst Zu Beginn wird k durch eine Schlüsselpermutation auf einen 56-Bit-String verkürzt. (Man spricht von Permutation, da die 8 Parity-Bits von k an der Stelle 8, 16, . . . 64 unberücksichtigt bleiben und die übrigen 56 Positionen permutiert werden.) Dieser 56-Bit-String wird in 2 28-Bit Hälften geteilt: (C0 , D0 ). Schlüsselpermutation Eingabe Runde 1: C0 D0 56 2 Eingabe Runde i: C i-1 Di-1 56 2 zykl. Linksshift um vi Stellen zykl. Linksshift um vi Stellen In Runde i (i = 1, . . . 16) werden aus Ci−1 , Di−1 ∈ Z28 2 neue Ci , Di ∈ Z28 erzeugt, aus die2 sen wird dann der Rundenschlüssel Ki ∈ Z48 2 erzeugt. Ci entsteht aus Ci−1 durch zyklischen Linksshift um vi Stellen. Di entsteht aus Di−1 in der gleichen Weise. 64 2 k Di Ci Kompressionsabb. Ki fKi Eingabe Runde i+1: Ci 48 2 Di 56 2 (Also: In Runde 1, 2, 9, 16 Linksshift um eine Stelle, in den übrigen Runden um zwei.) Abbildung 10: Rundenschlüsselerzeugung Auf (Ci , Di ) ∈ Z56 2 wird eine Kompressionsabbildung angewandt, die aus (Ci , Di ) den Rundenschlüssel Ki ∈ Z48 2 herstellt. [Die Kompressionsabb. wählt 48 der 56 Bits von (Ci , Di ) aus und permutiert diese.] 57 58 59 60 31 30 29 Schlüsselpermutation 49 41 33 25 17 9 1 50 42 34 26 18 10 2 51 43 35 27 19 11 3 52 44 36 63 55 47 39 23 15 7 62 54 46 38 22 14 6 61 53 45 37 21 13 5 28 20 12 4 14 15 26 41 51 34 67 Kompressionsabbildung 17 11 24 1 5 3 28 6 21 10 23 19 12 4 8 16 7 27 20 13 2 52 31 37 47 55 30 40 45 33 48 44 49 39 56 53 46 42 50 36 29 32 2. Beschreibung der Verschlüsselungsfunktion fKi Wie bei jeder Feistelchiffre wird aus der Ausgabe (Li−1 , Ri−1 ) ∈ Z64 2 der 64 (i − 1)-ten Runde die Ausgabe (Li , Ri ) ∈ Z2 der i-ten Runde erhalten durch: Li = Ri−1 Ri = Li−1 ⊕ fKi (Ri−1 ) [Ausnahme Runde 16; dort R16 = R15 , L16 = L15 ⊕ fK16 (R15 ).] 48 Sei also R ∈ Z32 2 , Ki ∈ Z2 der Rundenschlüssel für Runde i. Expansionsabbildung 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 1. Schritt: Anwendung der Expansionsabbildung 48 e : Z32 2 → Z2 : R → e(R) 2. Schritt: Schlüsseladdition: e(R) ⊕ Ki = (B1 , B2 , . . . B8 ) ∈ Z48 2 Bi ∈ Z62 , i = 1, . . . 8 3. Schritt: 8 S-Boxen S1 , . . . S8 . Jede S-Box besteht aus vier Zeilen, jede der Zeilen enthält die Zahlen {0, 1, . . . 15} in einer gewissen Reihenfolge. Bi ist Input für die S-Box Si . Ist Bi = (b1 b2 b3 b4 b5 b6 ), so wird durch b1 b6 die Zeile von Si festgelegt: b1 b6 ist die Binärdarstellung einer Zahl a ∈ {0, 1, 2, 3}. Wähle die (a + 1)-te Zeile von Si . b2 b3 b4 b5 legt den Eintrag in der gewählten Zeile fest. b2 b3 b4 b5 ist die Binärdarstellung einer Zahl b ∈ {0, . . . 15}. Wähle (b + 1)-te Position in der betreffenden Zeile. Schreibe den Eintrag an der ausgewählten Position binär. Dies ist Ci = Si (Bi ) ∈ Z42 , die S-Box-Substitution von Bi . 4. Schritt: (C1 , C2 , . . . C8 ) ∈ Z32 2 wird abschließend einer sogenannten P-Box-Permutation unterworfen; das Ergebnis ist fKi (R) ∈ Z32 2 . P-Box-Permutation 16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 19 13 30 6 22 11 4 25 68 14 4 13 0 15 7 4 1 14 15 12 8 1 4 8 2 2 14 13 4 15 1 3 13 0 14 13 8 8 14 6 4 7 15 7 11 10 10 1 3 10 0 13 7 13 6 1 10 9 14 0 9 4 9 13 0 6 3 8 6 7 13 13 8 10 6 3 15 14 11 9 0 0 6 12 10 3 5 0 6 2 12 4 1 7 14 11 2 12 4 4 2 1 11 10 11 8 12 7 1 12 1 10 15 10 15 4 2 9 14 15 5 4 3 2 12 9 7 2 9 4 11 2 14 13 0 11 7 1 4 11 13 6 11 13 8 15 4 12 1 13 2 8 1 15 13 7 11 4 2 1 14 6 10 9 4 4 8 1 7 S-Box 1 15 11 8 3 2 13 1 10 6 2 11 15 9 1 7 5 S-Box 2 11 3 4 9 2 8 14 12 4 13 1 5 15 4 2 11 S-Box 3 3 15 5 1 4 6 10 2 15 3 0 11 9 8 7 4 S-Box 4 6 9 10 1 15 0 3 4 11 7 13 15 1 13 8 9 S-Box 5 10 11 6 8 7 13 1 5 13 7 8 15 14 2 13 6 S-Box 6 2 6 8 0 12 9 5 6 8 12 3 7 5 15 10 11 S-Box 7 0 8 13 3 9 1 10 14 3 7 14 10 4 10 7 9 S-Box 8 15 11 1 10 3 7 4 12 12 14 2 0 10 8 13 15 10 6 12 5 6 12 11 9 12 9 7 3 11 3 14 10 9 5 10 0 0 3 5 6 7 0 8 6 0 9 3 5 5 10 11 5 2 15 14 9 13 12 7 11 4 8 5 14 12 11 1 2 12 5 10 15 14 3 11 5 2 8 15 1 14 7 2 12 2 7 1 4 4 15 14 9 8 4 2 14 2 13 12 1 10 6 12 6 9 7 12 0 8 2 3 5 5 11 12 12 1 10 14 5 2 11 12 7 5 3 15 13 0 15 10 3 9 12 5 6 15 0 9 10 0 9 3 4 7 8 0 13 14 9 8 6 0 14 5 3 13 3 4 14 7 5 11 1 13 14 0 11 3 8 0 4 10 1 13 11 6 14 1 7 6 0 8 13 12 3 15 5 9 5 6 0 9 3 5 6 6 10 12 9 7 5 12 2 8 0 15 14 14 11 13 0 10 15 5 2 6 8 9 3 1 6 2 12 5 0 12 7 0 14 9 2 15 3 5 8 3 5 6 11 Tabelle 9: Die 8 S-Boxen des DES, repräsentiert durch 8 4 × 16 Matrizen 69 32 R ZZ 2 e Expansionsabb. 48 e(R) ZZ2 + Ki 48 ZZ 2 B 1 B2 B 3 B 4 B 5 B6 B 7 B 8 S-Boxen S1 S2 S3 S4 S5 S6 C1 C2 C3 C4 C5 C 6 C 7 C 8 P-Box fKi (R) Bi S7 Ci 6 ZZ 2 S8 4 ZZ 2 P-Box-Permutation 32 ZZ 2 Abbildung 11: Schematische Darstellung der Berechnung von fKi (R) Sicherheit des DES 1) Bei vollständiger Durchsuchung des Schlüsselraums müssen im schlimmsten Fall (bei einem ciphertext-only Angriff) 256 Schlüssel ausprobiert werden. Der DES hat jedoch folgende Symmetrieeigenschaft: Sei m ein Klartextblock, k ein Schlüssel, c = Ek (m) der durch DES verschlüsselte Block. Bezeichnet man mit m′ , k ′ , c′ die zu m, k und c komplementären Blöcke (Nullen und Einsen vertauschen), so gilt c′ = Ek′ (m′ ). Daher muss man beim Brute-Force-Angriff nur max. 255 Schlüssel testen. 70 Zur Zeit der Einführung des DES (1975) war eine vollständige Schlüsselsuche kaum denkbar. Dennoch zeigten W. Diffie und M. Hellman in einer Arbeit 1977, dass es möglich ist, für 20 Millionen US-$ eine Maschine zu bauen, die einen DES-Schlüssel innerhalb eines Tages ermitteln würde. (Kritik von Diffie und Hellman: Kurze Schlüssellänge von 56 Bits) 1997: RSA Data Security bot 10.000 US-$ demjenigen, der zuerst einen DES-chiffrierten Tex knacken würde. Nach fünf Monaten wurde der Schlüssel von R. Vesper ermittelt. Methode: Tausende über das Internet verbundene Rechner arbeiteten zusammen. (25 % des Schlüsselraums mussten durchsucht werden.) 1998: Zweites DES-Challenge durch RSA Data Security. Nach 39 Tagen wurde der Schlüssel von Distributed Computing Technologies ermittelt (85 % des Schlüsselraums wurden durchsucht). 1998/1999: DES-Cracker von Electronic Frontier Foundation (EEF): 1536 parallel arbeitende spezielle Chips (40 MHz). Benötigt im Schnitt viereinhalb Tage, um DES-Schlüssel zu ermitteln.19 2) Es gibt vier sog. schwache Schlüssel beim DES. Sie haben die Eigenschaft, dass alle erzeugten Rundenschlüssel gleich sind. Die schwachen Schlüssel sind: (00000001)8 , (11111110)8 , (00011111)4 (00001110)4 , (11100000)4 (11110001)4 Genau für die schwachen Schlüssel gilt: Ek (Ek (m)) = m Schwache Schlüssel müssen vermieden werden. Außerdem gibt es insgesamt 12 Schlüssel, die nur zwei verschiedene Rundenschlüssel erzeugen. Diese heißen semischwache Schlüssel und sollten ebenfalls vermieden werden. Diese 12 Schlüssel lassen sich in 6 Paare (k1 , k2 ) aufteilen, so dass Ek1 (Ek2 (m)) = m. (Dadurch sind die semischwachen Schlüssel auch charakterisiert.)20 3) 16-Runden-DES ist gegen differentielle Kryptoanalyse sicher, da diese Methode den Entwicklern bekannt war. S-Boxen wurden entsprechend konstruiert. Z.B. gilt Folgendes: Für jede S-Box Si und jede Input-Differenz A′ ∈ Z62 hat höchstens ein Viertel der ungeordneten Paare {A, A∗ } mit A ⊕ A∗ = A′ die gleiche Output-Differenz Si (A) ⊕ Si (A∗ ). Bei einem Chosen-Plaintext-Angriff mit diff. Kryptoanalyse benötigt man 247 Klartextblöcke. Wendet man differentielle Kryptoanalyse als 19 20 Einzelheiten siehe Trappe und Washington [31], S. 118-122 Details siehe P. Horster [19] 71 Known-Plaintext-Angriff an (was auch möglich ist), so benötigt man 255 Klartextblöcke. Dies entspricht einem Brute-Force-Angriff (Durchsuchen des gesamten Schlüsselraums). Bei weniger als 16 Runden ist diff. Kryptoanalyse (als Known-Plaintext-Angriff) besser als vollständige Schlüsselsuche. Dies ist der Grund für die Wahl von 16 Runden. 4) Keine der S-Boxen beschreibt eine (affin-) lineare Funktion, ebensowenig wie das gesamte DES als (affin-) lineare Funktion (bei gegebenem Schlüssel) beschrieben werden kann. Der DES ist also gegen die einfachen Angriffe, die bei (affin-) linearen Blockchiffren möglich sind, sicher. Auch gegen kryptoanalytische Angriffe, die darauf beruhen, das Verschlüsselungsverfahren (bei festem Schlüssel) durch eine lineare Funktion zu approxmieren – sogenannte lineare Kryptoanalyse (Known-plaintext-Angriff)21 – erwies sich DES als ausreichend sicher: Für das 16Runden DES werden 243 Klartext-Chiffretextblockpaare benötigt, um mit dieser Methode den Schlüssel zu bestimmen. Allerdings ist sie besser als differentielle Kryptoanalyse und vollständige Durchsuchung des Schlüsselraums. Beachte: Die Methode der linearen Kryptoanalyse war den Designern von DES nicht bekannt. Die S-Boxen sind bezüglich linearer Kryptoanalyse nicht optimiert. 5) Beim DES sind die Prinzipien der Diffusion und Konfusion verwirklicht. • Die nderung eines Input-Bits einer S-Box ändert den Output der S-Box um mindestens zwei Bits. • Jedes Output-Bit hängt nach 5 Runden von jedem Klartextbit und jedem Schlüsselbit ab (Lawineneffekt). (Dazu trägt auch die P-Box-Permutation bei, die für eine gleichmäßige Verteilung der Output-Bits der S-Boxen in Runde i auf die S-Boxen in Runde i + 1 sorgt.) 6) Jedes Chiffretextverfahren, das die Gruppeneigenschaft besitzt, wo also die Hintereinanderausführung zweier Verschlüsselungen mit den Schlüsseln k1 , k2 einer Verschlüsselung mit einem Schlüssel k3 entspricht, hat eine gewisse innere Symmetrie, die für kryptoanalytische Angriffe nutzbar gemacht werden kann. Das DES hat jedoch nicht diese Eigenschaft, d.h. für die Schlüssel k1 , k2 ist i.a. Ek1 ◦ Ek2 6= Ek3 für alle Schlüssel k3 . 21 M. Mitsui; Linear cryptoanalysis method for DES cipher, Adv. in CryptologyEUROCRYPT ’93, Springer LNCS 765, 1994, S. 386-397. 72 Die 256 vielen DES -Verschlüsselungsfunktionen erzeugen also eine größere Gruppe (innerhalb der Gruppe S264 aller Permutationen der 264 vielen Blöcke der Länge 64 über Z2 ). Tatsächlich folgt aus Arbeiten von Coppersmith (1992) und Campbell/Wiener (1993), dass die von den DES-Verschlüsselungsfunktionen erzeugte Gruppe mindestens Ordnung 20 1, 94 · 102499 hat. (Beachte: |S264 | = (264 )! > 10(10 ) .) 7) Aufgrund von 6) kann man die Sicherheit des DES erhöhen, indem man (mit verschiedenen Schlüsseln) einen Klartext mehrmals chiffriert. Allerdings bringt doppelte DES-Verschlüsselung kaum mehr Sicherheit. Tatsächlich hat der Schlüsselraum jetzt zwar die Größe 2112 , aber man kann ein Schlüsselpaar (k1 , k2 ) mit 257 vielen einfachen DESVerschlüsselungen ermitteln (mit einem enormen Aufwand an Speicherplatz). Dies geschieht mit Hilfe der sog. Meet-in-the-Middle Attack, die für alle Mehrfachhintereinanderausführungen symmetrischer Verschlüsselungsverfahren funktioniert. Wir beschreiben sie kurz: Angenommen: Eve kennt Klartext m und doppelt chiffrierten Text c = Ek1 (Ek2 (m)). Sie will (k1 , k2 ) bestimmen. Sie berechnet und speichert alle Ek (m) für alle Schlüssel k. Dann berechnet und speichert sie alle Dk (c). (Dk (c) = Entschlüsselung von c; bei DES: verwende die durch k erzeugten Rundenschlüssel k1 , . . . k16 in umgekehreter Reihenfolge.) Dann vergleicht sie die beiden Listen. Ist Ek2 (m) = Dk1 (c), so ist Ek1 (Ek2 (m)) = c. Erhält man mehrere mögliche Paare (k1 , k2 ), so wähle weiteres Klartext-Chiffretextpaar und teste, welches der Schlüsselpaare (k1 , k2 ) den Klartext auf den Chiffretext abbildet. Bei N Schlüsseln (N = 256 bei DES) sind also 2N Berechnungen erforderlich (+N 2 viele Vergleiche durchzuführen). Dies ist deutlich weniger aufwändig als N 2 viele Berechnungen für vollständige Schlüsselsuche. 8) Aufgrund von 7) wird zur Erhöhung der Sicherheit in der Praxis oft das Triple-DES benutzt. Zwei typische Varianten: Ek1 ◦ Ek2 ◦ Ek3 für drei Schlüssel k1 , k2 , k3 Ek1 ◦ DK2 ◦ Ek1 für zwei Schlüssel k1 , k2 (Bei k1 = k2 hat man wieder das einfache DES.) Meet-in-the-Middle Attack erfordert jetzt etwa 2113 viele Berechnungen, und der benötigte Speicherplatz ist exorbitant. 73 3.5 Andere Blockchiffren Neben dem DES gibt es eine Reihe weiterer gebräuchlicher Blockchiffren. Wir beschreiben knapp die wichtigsten, bevor wir auf den neuen Advanced Encryption Standard (AES) eingehen. 1) IDEA Anfang der 90er Jahre von Xuejia Lai und James Massey entwickelt (IDEA wird auch von PGP verwendet) Länge Klartext-/Chiffretextblöcke 64 Bit Schlüssellänge 128 Bit Funktionsweise: Aufteilen der 64 Bits eines Klartextblocks auf vier Blöcke 16 Bit. Diese vier Blöcke werden in acht Runden bearbeitet. In jeder dieser Runden werden aus den vier Eingabeblöcken und jeweils sechs Teilschlüsseln der Länge 16 mittels 4 Additionen (modulo 216 ) und 4 Multiplikationen22 (modulo 216 + 1) die vier Eingabeblöcke für die nächste Runde erzeugt. Am Ende nochmals je zwei weitere Additionen und Multiplikationen mit 16 Bit-Schlüsseln und Zusammensetzen der resultierenden 4 Blöcke zum Chiffretextblock. IDEA ist keine Feistel-Chiffre. IDEA hat bisher keine Sicherheitsrisiken aufgewiesen und ist etwa doppelt so schnell wie DES.23 2) RC2, RC5, RC6 Wichtige Blockverschlüsselungsverfahren aus der RC-Familie, entwickelt von Ron Rivest (vertrieben von RSA Data Security). RC2 (Anfang der 90’er Jahre entwickelt, 1997 veröffentlicht) Variable Schlüssellänge (40 Bits bis 1024 Bits), Blocklänge 64 Bit, wird unter anderem im S/MIME-Standard verwendet.24 RC5 (1995 veröffentlicht) Variable Schlüssellänge, Klartextblocklänge, Rundenzahl (z.B. Klartextblocklänge 32 Bit, Schlüssellänge 128 Bit, 12 Runden) Kombiniert Add. mod 2w (w = Klartextblocklänge), binäre Add. XOR, zyklische Shifts (abhängig von Klartextblöcken). RC5 scheint gegen differentielle Kryptoanalyse und lineare Kryptoanalyse sicher zu sein.25 22 genauer: modifizierte Multipliktion modulo 216 +1; 0 muss gesondert behandelt werden Details siehe Schmeh [28], S. 84-85 24 Details: http://www.faqs.org/rfcs/rfc2268.html 25 Details siehe Menezes, van Oorschott, Vanstone [26], S. 269-270 23 74 RC6 (1998 veröffentlicht) erreichte die Auswahlrunde der letzten AES-Kandidaten. Schnell und einfach zu implementieren. Variable Schlüssellänge (128, 192, 256 Bit), Blocklänge 128 Bit. 3) Blowfish, Twofish Blowfish (1994) und Twofish (1998) sind von B. Schneier entwickelte Feistel-Chiffren. Blowfish hat variable Schlüssellänge (bis 448 Bit), S-Boxen sind schlüsselabhängig , 16 Runden, Blocklänge 64. Rundenschlüssel und S-Boxerstellung ist recht aufwändig. Dennoch ist Blowfish ein schneller und einfach zu implementiernder Algorithmus (da nur XOR und + von 32 Bit-Worten). Blowfish gilt als sehr sicher. Twofish erreichte die Auswahlrunde der letzten fünf AES-Kandidaten. Schlüssellänge und Blocklänge wie bei RC6. Twofish ist Feistel-Chiffre. 8 × 8 S-Boxen, arithmetische Operationen z.T. in F28 . 4) Weitere gebräuchliche Blockchiffren sind • SAFER (Massey, 1995) • CAST (C. Adams, S. Tavares 1990; 1997. Wird auch von PGP verwandt.) • SKipjack (NSA, 1990; veröffentlicht 1998) • MISTY (Fa. Mitsubishi, 1996) Weiterentwicklung: KASUMI; vorgesehen für die symmetrische Verschlüsselung bei UMTS (Universal Mobile Telecommunication System)26 3.6 Der Advanced Encryption Standard (AES) - Das Rijndael-Verfahren 1997: US-Standardisierungsbehörde NIST (National Institute of Standards and Technology) startet öffentliche Ausschreibung für Nachfolgeverfahren des DES. Anforderungen: öffentlich, lizenzfrei, weltweit verfügbar, schneller als TRIPLEDES. Blocklänge mind. 128 Bit, variable Schlüssellängen von 128, 192, 256 Bit. 26 Infos: http://www.infoserversecurity.org oder Buch von Schneier [29] 75 1998: 15 AES-Kandidaten werden eingereicht (darunter ’Magenta’, Deutsche Telekom) und begutachtet. 1999: Auswahl von 5 Algorithmen für die letzte Runde: • Twofish (s. 3.5) • RC6 (s. 3.5) • MARS (IBM, D. Coppersmith) • Serpent (R. Anderson, E. Biham, L. Knudsen; 32-Runden Feistel-Chiffre, DES-ähnlich) • Rjndael (J. Daemen, V. Rijmen) 2000: Wahl von Rijndael als neuen AES (vor Twofish und Serpent) Mai 2002: AES (Rijndael) wird zum Federal Information Processing Standard (FIPS) in den USA. Zur Beschreibung des Rijndael-Algorithmus benötigen wir (auch für spätere Zwecke) einen kurzen Exkurs über endliche Körper 1) Endliche Körper haben immer Primzahlpotenzordnung pa und es gilt 1 + . . . + 1 = 0. ←−p−→ 2) Zu jeder Primzahlpotenz gibt es (bis auf Isomorphie) genau einen Körper. 3) Die Körper von Primzahlordnung sind gerade Zp = Z/pZ, auch bezeichnet als Fp . 4) Um einen Körper der Ordnung pa zu konstruieren, benötigt man ein irreduzibles Polynom m(x) = xa + ba−1 xa−1 + . . . + b1 x + b0 über Fp (also in Fp [x]) vom Grad a. Irreduzibel: m(x) ist nicht Produkt zweier Polynome vom Grad ≥ 1. Fp lässt sich dann auffassen als Menge aller Polynome über Fp vom Grad ≤ a − 1, wobei Addition und Multiplikation folgendermaßen definiert sind: a Addition komponentenweise 76 Multiplikation: Polynommultiplikation, dann Division durch m(x) mit Rest r(x); r(x) ist das Ergebnis der Multiplikation in Fpa . Bsp.: Konstruktion von F28 : m(x) = x8 + x4 + x3 + x + 1 ist irreduzibel über F2 8 F2 . = {a7 x7 + a6 x6 + . . . a1 x + a0 | ai ∈ F2 = {0, 1}} (x6 + x4 + x2 + x + 1) Mult. in F (x7 + x + 1): ⊙ ↑ 28 (später nur·) Zunächst normale Polynommultiplikation: (x6 + x4 + x2 + x + 1) · (x7 + x + 1) = x13 + x11 + x9 + x8 + x7 + x7 + x5 + x3 + x2 + x + x6 + x4 + x2 + x + 1 = x13 + x11 + x9 + x8 + x6 + x5 + x4 + x3 + 1 Jetzt Division mit Rest durch m(x): (x13 +x11 +x9 + x8 + x6 +x5 +x4 + x3 +1) : (x8 + x4 + x3 + x + 1) = x5 + x3 x13 +x9 + x8 + x6 +x5 Rest x7 + x6 + 1 x11 x11 7 +x + x 6 +x4 + x3 +1 +x4 + x3 +1 x7 + x6 +1 Also: (x6 + x4 + x2 + x + 1) ⊙ (x7 + x + 1) = x7 + x6 + 1 Oft schreibt man die Elemente aus Fpa auch als a-Tupel über Fp (ba−1 xa−1 + . . . b1 x + b0 ↔ (ba−1 , . . . b1 , b0 )). Addition dann komponentenweise, aber Multiplikation nach obiger Regel. Also in F82 (mit obigem m(x)): (0, 1, 0, 1, 0, 1, 1, 1) ⊙ (1, 0, 0, 0, 0, 0, 1, 1) = (1, 1, 0, 0, 0, 0, 0, 1) Beachte: Wählt man ein anderes irreduzibles Polynom m̃(x) vom Grad a, so ist das Ergebnis der Multiplikation (modulo m̃(x)) zweier Polynome vom Grad ≤ a−1 ein anderes. Die entstehenden Körper sind aber isomorph. 77 5) Die multiplikativen Inversen eines Elements 6= 0 in Fpα berechnet man mit dem erweiterten Euklidischen Algorithmus in Fp [x]: g(x) 6= 0 (vom Grad ≤ a − 1) g(x) und m(x) sind teilerfremd. (d.h es gibt kein Polynom vom Grad ≥ 1, das g(x) und m(x) in Fp [x] teilt, denn m(x) ist irreduzibel.) Dann ex. u(x), v(x) ∈ Fp [x] mit g(x)u(x) + m(x)v(x) = 1 und Grad u(x) ≤ a − 1 (Berechnung siehe 6)) Dann g(x) ⊙ u(x) = 1 6) Der erweiterte Euklidische Algorithmus in Fp [x] funktioniert wie der in Z. Ist a(x) = s(x) · b(x) + r(x), Grad r(x) ≤ Grad b(x) (Grad 0 = −1) (Division mit Rest), so schreibe: s(x) = a(x) div b(x), r(x) = a(x) mod b(x) Erweiterter Euklidischer Algorithmus zur Bestimmung von u(x), v(x) mit a(x)u(x) + b(x)v(x) = ggT (a(x), b(x)) ← normiert o.b.d.A. a(x), b(x) normiert, Grad a(x) ≥ Grad b(x). (1) Setze 1 0 a(x) p(x) und A : = := 0 1 b(x) q(x) (2) Solange q(x) 6= 0, wiederhole: 0 1 A:=A· 1 −(p(x) div q(x)) q(x) p(x) = p(x) mod q(x) q(x) 1 u(x) =A· (3) Setze d(x) = p(x) und 0 v(x) Dann d(x) = ggT (a(x), b(x)) = u(x) · a(x) + v(x) · b(x) 78 Bsp: a(x) = x8 + x4 + x3 + x + 1 , b(x) = x7 + x6 + x3 + x + 1 über p(x) q(x) A 1 0 (1) x8 + x4 + x3 + x + 1 x7 + x6 + x3 + x + 1 (2) x7 + x6 + x3 + x + 1 x6 + x2 + x 1 x6 + x2 + x 0 d(x) u(x) v(x) 01 0 1 1 x +1 1 0 1 1 x +1 1 x +1 1 x + 1 = x + 1 x2 0 1 F2 1 x + 1 0 1 2 6 2 x+ 1 x 1 x + x + x x + 1 x7 + x6 + x3 + x + 1 = x2 x8 + x4 + x3 + x + 1 (3) 1 x + 1 x2 Teste: (x + 1)(x8 + x4 + x3 + x + 1) + x2 (x7 + x6 + x3 + x + 1) = 1 Ist F28 bzgl. m(x) = x8 + x4 + x3 + x + 1 (= a(x) oben) definiert, so ist (11001011)−1 = (00000100), denn x2 (x7 + x6 + x3 + x + 1) = (x + 1)m(x) + 1, d.h. x2 ⊙ (x7 + x6 + x3 + x + 1) = 1. 7) Algebraisch ist Fpa = ˜ Fp [x]/(m(x)), wobei (m(x)) das von m(x) erzeugte Ideal ist. Die Polynome vom Grad ≤ a − 1 bilden ein vollständiges Vertretersystem der Restklassen modulo (m(x)). Nun zur Beschreibung des Rijndael-Algorithmus: Rijndael ist eine iterierte Blockchiffre, aber keine Feistel-Chiffre. Blocklänge b und Schlüssellänge k können unabhängig voneinander auf einen der Werte 128, 192, 256 Bit gesetzt werden. Die Zahl der Runden r ist abhängig von diesen Werten 10, 12 oder 14. Im FIPS-Standard ist b = 128, k = 128, r = 10. (Wir verwenden im Folgenden auch diese Parameter.) 79 Klartextblock Schlüssel 128 Bit Schlüsselexpansion 128 Bit auf 128 * 11 = 1408 Bit K0 + 128 Bit S0 128 Bit Runde 1 + K1 128 Bit S1 128 Bit Runde 2 K3 + 128 Bit S9 128 Bit Runde 10 K10 + 128 Bit Chiffretextblock 128 Bit Abbildung 12: Schematischer Ablauf des Rijndael-Verfahrens 80 Der Ablauf des Rijndael-Verfahrens ist auf Seite 80 skizziert. Die Zwischenergebnisse S0 , S1 , . . . S9 werden in Rijndael Zustände genannt. Jede Runde, bis auf die zehnte, besteht aus drei Layern: ByteSub-Transformation: Nichtlineare Transformation; dient dem Schutz gegen differentielle und lineare Kryptoanalyse. ShiftRow-Transformation: Dient der Diffusion MixColumn-Transformation: Dient ebenfalls der Diffusion In Runde 10 werden nur die ByteSub-Transformation und die ShiftRow-Transformation vorgenommen (s. Abb. unten): S Die Schlüsseladdition (bin.Add.,XOR) AddRoundKey wird als 4. Layer berechnet. i-1 ByteSub Runde i Wir beschreiben nun die 3 Layer ByteSub, ShiftRow, MixColumn und danach die Rundenschlüsselerzeugung. Zunächst aber zwei Vorbemerkungen: Die Klar- und Chiffretextblöcke und sämtliche Zustände in Rijndael werden als 4x4 Matrizen geschrieben, wobei jeder Eintrag ein Byte, d.h. einen 8-Bit-String ist: a00 a10 a20 a33 a01 a11 a21 a31 a02 a12 a22 a32 a03 a13 a23 a33 ShiftRow entfällt für i = 10 MixColumn + Ki Si Abbildung 13: Transformationen Die Bytes sind spaltenweise zu lesen, d.h. der Block hat die Form: a00 a10 a21 a20 a01 . . . a33 An einigen Stellen muss man Bytes (d.h. 8-Bit-Strings) als Elemente in F28 auffassen: (b7 b6 . . . b0 ) ↔ b7 x7 +b6 x6 +. . . b0 . Addition entspricht XOR, Multiplikation Körpermultiplikation. In Rijndael ist F28 bezüglich des irreduziblen Polynoms x8 + x4 + x3 + x + 1 gegeben. 81 ByteSub-Transformation Eingabe: b00 . . . b03 .. , b Bytes Zustand Si = ... . ij b30 . . . b33 Jedes Byte bij wird einzeln verändert; dies liefert eine neue 4 × 4-Matrix, die Ausgabe der ByteSub-Transformation. Sei g = b7 b6 . . . b0 ein Byte. Die ByteSub-Transformation umfasst zwei Schritte: 1. Schritt: Fasse g als Element in F28 auf und berechne g −1 in g 6= 00 . . . 0. Falls g = 0 . . . 0, so bleibt g ungeändert. F2 8 , falls 2. Schritt: Fasse das nach dem ersten Schritt erzeugte Byte c7 c6 . . . c0 als Bit-Folge (also Element in Z82 ) auf und unterwerfe es der folgenden affinen Transformation des Z82 : 1 1 1 1 1 0 0 0 0 1 1 1 1 1 0 0 0 0 1 1 1 1 1 0 0 0 0 1 1 1 1 1 1 0 0 0 1 1 1 1 1 1 0 0 0 1 1 1 1 1 1 0 0 0 1 1 1 1 1 1 0 0 0 1 c0 c1 c2 c3 c4 c5 c6 c7 + 1 1 0 0 0 1 1 0 = d0 d1 d2 d3 d4 d5 d6 d7 d7 d6 d5 d4 d3 d2 d1 d0 ist dann das Ergebnis der ByteSub-Transformation von g = b7 b6 . . . b0 . Bsp.: g = (11001011) 1 1 1 1 1 0 0 0 g −1 = (00000100) 0 1 1 1 1 1 0 0 0 0 1 1 1 1 1 0 0 0 0 1 1 1 1 1 1 0 0 0 1 1 1 1 1 1 0 0 0 1 1 1 1 1 1 0 0 0 1 1 1 1 1 1 0 0 0 1 (siehe S. 79) 82 0 0 1 0 0 0 0 0 + 1 1 0 0 0 1 1 0 = 1 1 1 1 1 0 0 0 Also: (11001011) → (00011111) In Rijndael ist die ByteSub-Transformation durch eine S-Box beschrieben. Die S-Box ist eine 16×16 Matrix, deren Einträge die Zahlen von 0 bis 255 (in einer gewissen Reihenfolge) sind. Ein Byte b7 . . . b0 bestimmt durch b7 b6 b5 b4 die Zeile und durch b3 b2 b2 b0 die Spalte (Zeilen u. Spalten mit 0, . . . 15 nummeriert). Der Eintrag an der entsprechenden Stelle ist die Zahl, die binär codiert die ByteSub-Transformation von b7 . . . b0 angibt. (Schneller als jedesmal Inverse und affine Transformation zu berechnen.) In ByteSub wird durch g → g −1 die Nichtlinearität (über F2 ) sicherstellt. Die Einfachheit dieser Abbildung könnte ggf. kryptoanalytische Angriffe ermöglichen; daher ist eine affine Abbildung nachgeschaltet. Sie sorgt auch dafür, dass der Output von ByteSub nie mit dem Input oder dem Komplement des Inputs übereinstimmt (Byte-weise). ShiftRow-Transformation Jede der vier Zeilen der 4 × 4-Matrix, die man nach ByteSub erhält, werden zyklisch verschoben: Die 1. Zeile bleibt unverändert, die 2. Zeile wird um eine Stelle nach links, die 3. Zeile um zwei Stellen nach links und die 4. Zeile um drei Stellen nach links verschoben. MixColumn-Transformation Jedes der Bytes in der Input 4 × 4-Matrix wird als Element in F28 aufgefasst. Diese 4 × 4-Matrix wird von links mit 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 1 0 multipliziert; die Eintäge dieser Matrix sind auch als Elemente von zufassen. Die Matrizenmultiplikation erfolgt über F28 . F2 8 auf- Schlüsselerzeugung Ausgangsschlüssel hat 128 Bit. Er wird als 4 × 4-Matrix von Bytes geschrieben, spaltenweise zu lesen. Seien w(0), w(1), w(2), w(3) diese Spalten. Es wer83 den 40 weitere Spalten vier Bytes definiert. Sei w(i − 1) schon definiert. Ist i 6≡ 0 (mod 4), so w(i) = w(i − 4) ⊕ w(i − 1) Ist i ≡ 0 (mod 4) , so w(i) = w(i − 4) ⊕ T (w(i − 1)), wobei T folgende Transformation ist: a b a, b, c, d Bytes Sei w(i − 1) = c , d Wende auf b, c, d, a die ByteSub-Transformation an. Dies liefert vier Bytes, e, f, g, h. i−4 Berechne r(i) = (00000010) 4 in F28 (beachte i ≡ 0 (mod 4)) e ⊕ r(i) f Dann T (w(i − 1)) = g h Der Rundenschlüssel Ki besteht dann aus der 4 × 4-Matrix (w(4i), w(4i + 1), w(4i + 2), w(4i + 3)), i = 0, 1, . . . 10 Entschlüsselung Alle einzelnen Transformationen in Rijndael sind invertierbar. Kehre Algorithmus um und ersetze alle Transformationen durch ihre Inverse. Entschlüsselung ist um ca. 30% langsamer als Verschlüsselung, da die Einträge in der inversen Matrix von MixColumn komplexer sind als die der zur Verschlüsselung genutzten Matrix. Sicherheit Nach zwei Runden hat man vollständige Diffusion: Jedes der 128 Output-Bits nach Runde 2 hängt von jedem der 128 Klartextblockbits ab. Rijndael ist gegen alle bekannten kryptoanalytischen Angriffe sicher; insbesondere wurde ShiftRow eingefügt, um gegen zwei relativ neue kryptoanalytische Angriffe ( truncated differentials“und Square-attack“ – ’Square’ war ein Vorläufer ” ” von Rijndael) – sicher zu sein. Alle bekannten Angriffe sind bei mehr als sechs Runden nicht besser als Brute Force. Die Schlüsselerzeugung mittels ByteSub soll verhindern, dass bei Kenntnis von Teilen des Schlüssels die übrigen Bits einfach zu ermitteln 84 sind. Außerdem sorgt dies dafür, dass verschiedene Ausgangsschlüssel nie viele Rundenschlüssel gemeinsam haben. Schnelligkeit Rijndael ist deutlich schneller als DES (bei Software-Implementierung). Auf 1 GHz-Rechner sind Verschlüsselungen (abhängig vom C-Compiler) von ca. 200 MBit/sec. möglich (zum Vergleich: DES ca. 80 MBit/sec.). Bei HardwareImplementierung über 1 GBit/sec. 3.7 Betriebsarten von Blockchiffren Blockchiffren können bei der Verschlüsselung längerer Klartexte in verschiedenen Weisen eingesetzt werden. Wir beschreiben im Folgenden die wichtigsten dieser Betriebsarten (’modes of operation’). Sei also eine Blockchiffre gegeben, die Klartextblöcke der Länge n über Alphabet A verschlüsselt. Schlüsselmenge K, k ∈ K, so Ek Verschlüsselungsfunktion, Dk Entschlüsselungsfunktion. Electronic Codebook Mode (ECB Mode) Beliebig langer Klartext wird in Blöcke der Länge n zerlegt. Ggf. Klartext ergänzen, dass durch n teilbare Länge n entsteht (z.B. zufällige Zeichen am Ende, padding). Chiffrierter Text ist dann Folge der chiffrierten Blöcke. (Für feste Schlüssel könnte man eine Tabelle der Klartext-Chiffretext-Paare anlegen: electronic codebook; daher diese Bezeichnung.) Probleme: • Regelmäßigkeiten des Klartextes führen zu Regelmäßigkeiten des chiffrierten Textes. Kann die Kryptoanalyse erleichtern; z.B. wenn Klartextnachrichten immer in der gleichen Weise beginnen (z.B. e-mail). • Angreifer kann die Nachricht ändern, indem er Chiffretext einfügt, der mit dem gleichen Schlüssel verschlüsselt worden ist; oder er kann die Reihenfolge der Chiffretextblöcke ändern. Man kann die Sicherheit des ECB Mode steigern, wenn Blöcke nur teilweise aus dem Klartext und teilweise aus zufälligen Zeichen gebildet werden. 85 Cipherblock Chaining Mode (CBC Mode) Diese Betriebsart wurde erfunden, um einige der Probleme des ECB Mode zu beseitigen. Im CBC Mode hängt die Verschlüsselung eines Blocks auch von den vorhergegangenen Blöcken ab (kontextabhängige Verschlüsselung). Es sei A = {0, 1}. CBC Mode benötigt festen Initialisierungsvektor IV ∈ {0, 1}n Verschlüsselung: Klartextblöcke m1 , . . . mt Setze c0 = IV , cj = Ek (cj−1 ⊕ mj ). Chiffretextblöcke c1 , . . . ct Entschlüsselung: Gegeben c1 . . . ct Setze c0 = IV . Dann mj = cj−1 ⊕ Dk (cj ) Vorteile: Gleiche Klartextblöcke in unterschiedlichem Kontext werden i.a. verschieden verschlüsselt. Man erkennt beim Entschlüsseln, ob Chiffretextblöcke geändert oder in der Reihenfolge verändert worden sind. Übertragungsfehler in einem Block cj macht sich bei der Entschlüsselung höchstens bei mj und mj+1 bemerkbar. Selbst bei Verwendung unterschiedlicher Initialisierungsvektoren kann der Empfänger höchstens den ersten Block nicht korrekt entschlüsseln. Wie bei ECB besteht auch bei CBC der Nachteil, dass (ohne Verwendung von padding) stets abgewartet werden muss, bis ein vollständiger Block der Länge n vorhanden ist, bevor verschlüsselt werden kann. CBC ist also v.a. bei Verschlüsselungen langer Klartexte gut geeignet. Cipher Feedback Mode (CFB Mode) Hier wieder A = {0, 1}. CFB Mode ist eine stromchiffreähnliche Betriebsart von Blockchiffren, die eine Verschlüsselung von Klartexten ermöglicht, ohne abwarten zu müssen, 86 bis ein Block der Länge n vorliegt. Dies ist insbesondere bei interaktiver Computerkommunikation nützlich. Der Klartext wird in Blöcke p1 , p2 , . . . der Länge r für ein festes r mit 1 ≤ r ≤ n aufgeteilt (typisch: r = 8). Benötigt wird außerdem ein Initialisierungsvektor IV ∈ {0, 1}n . Setze I1 = IV . Dann für j = 1, 2, 3, . . . cj = pj ⊕ Lr (Ek (Ij )) ∈ {0, 1}r Ij+1 = Rn−r (Ij )|cj ∈ {0, 1}n Dabei bedeutet Lr (X) die r linksstehenden Bits eines Blocks X der Länge n, Rn−r (X) die n − r rechtsstehenden Bits von X. X|Y ist das Hintereinanderschreiben der Strings X und Y . c1 , c2 , c3 , . . . sind die verschlüsselten p1 , p2 , p3 , . . . . Entschlüsselung: I1 = IV Dann für j = 1, 2, . . . pj = cj ⊕ Lr (Ek (Ij )) (keine Entschlüsselung mit Dk !) Ij+1 = Rn−r (Ij )|cj (Beachte: cj ⊕ Lr (Ek (Ij )) = pj ⊕ Lr (EK (Ij )) ⊕ Lr (EK (Ij )) = pj ) Man sieht an der Beschreibung, dass der CBC Mode wie eine Stromchiffre (auf r-Bit Strings) funktioniert, wobei der Schlüsselstrom mittels Blockchiffrierung aus I1 und den vorher verschlüsselten r-Bits erzeugt wird. CFB Mode ist sehr schnell und kann von Sender und Empfänger fast simultan ausgeführt werden. Sobald cj vorliegt, kann der Empfänger Ij+1 und dann Lr (Ek (Ij+1 )) berechnen und dann bei Empfang von cj+1 sofort durch XOR pj+1 entschlüsseln. Übertragungsfehler in einem Chiffretextblock wirken sich solange aus, bis der fehlerhafte Block aus Ij herausgeschoben wurde, d.h. auf die nächsten ⌈ nr ⌉ Blöcke. Beachte: CFB Mode hängt nur von der Geschwindigkeit der Blockverschlüsselung (nicht Entschlüsselung) ab. Bei AES beispielsweise macht sich also die geringere Entschlüsselungsgeschwindigkeit nicht bemerkbar. Da Sender und Empfänger nur über die Verschlüsselungsfunktion Ek verfügen müssen, ist der CFB Mode bei Public-Key-Systemen (siehe später) nicht anwendbar, denn dort ist Ek als öffentlicher Schlüssel jedem bekannt. CFB Mode wird häufig im Internet eingesetzt. 87 Output Feedback Mode (OFB Mode) Wieder A = {0, 1}. Analog zu CFB, nur wird Ij+1 = Ek (Ij ) gesetzt. Der Schlüsselstrom Lr (Ek (Ij )) hängt also nur von IV und k ab. Die Verschlüsselung von Klartextblöcken hängt daher nur von der Position und nicht von den vorhergehenden Klartextblöcken ab. Daher können nach OFB Mode verschlüsselte Nachrichten leichter manipuliert werden als im CFB Mode. Vorteil: Übertragungsfehler in einem cj machen sich bei der Entschlüsselung nur bei cj und bei keinem anderen Chiffretextblock bemerkbar. 88 4 Stromchiffren und Pseudozufallsfolgen In Abschnitt 2.1.d hatten wir polyalphabetische Substitutionen, insbesondere Lauftextverschlüsselungen (z.B. One-Time-Pad) als Beispiele von Stromchiffren kennen gelernt. Wir wollen jetzt Stromchiffren etwas genauer betrachten. Sie spielten (und spielen) in militärischen Anwendungen eine große Rolle, werden aber auch für zivile Zwecke häufig verwendet. Man unterscheidet zwei Typen: synchrone und selbstsynchronisierende (asynchrone) Stromchiffren. 4.1 Synchrone Stromchiffren Sie sind dadurch gekennzeichnet, daß der Schlüsselstrom unabhängig von Klar- und Chiffretext erzeugt wird. Beschreibung: Ausgangsschlüssel k Funktion zur Erzeugung des Schlüsselstroms g(i, k) = ki (i = 0, 1, 2, . . .) Verschlüsselungsfunktion E: E(ki , mi ) = ci (verschlüsselt Klartextbit resp. Klartextblock mi mit ki zu Chiffretextbit resp. Chiffretextblock ci ) Notwendig: Sender und Empfänger müssen synchronisiert sein. Geht die Sychronisation verloren (z.B. weil Chiffretextbits während der Übermittlung verloren gehen), so schlägt die Entschlüsselung fehl (allerdings tritt sehr viel häufiger die Änderung eines Bits als ein Verlust auf!). Fehlerfortpflanzung: Die Änderung eines Chiffretextbits bei der Übertragung hat keine Auswirkungen auf die korrekte Entschlüsselung der folgenden Bits. Falls Bits durch binäre Addition (XOR) mit Schlüsselbits ki verschlüsselt werden (d.h. E(ki , mi ) = ki ⊕ mi ), so spricht man von binären additiven Stromchiffren (Bsp. One-Time-Pad). (Synchrone Stromchiffren entsprechen ECB bzw. OFB Mode bei Blockchiffren.) 89 4.2 Selbstsynchronisierende (asynchrone) Stromchiffren Sie sind dadurch gekennzeichnet, dass der Schlüsselstrom als Funktion des Ausgangsschlüssels und einer festen Zahl vorheriger Chiffretextbits (oder blöcke) erzeugt wird. Beschreibung: Ausgangsschlüssel k z0 = (c−t , c−t+1 , . . . c−1 ) Anfangszustand (nicht geheim) zi = (ci−t , ci−t+1 , . . . ci−1 ) i≥1 ki = g(k, zi ) Funktion zur Erzeugung des Schlüsselstroms ci = E(ki , mi ) Verschlüsselungsfunktion mi = D(ki , ci ) Entschlüsselungsfunktion zi c i-t c ki g k c i-1 ... i-t+1 . E ci mi Abbildung 14: Verschlüsselung zi c i-t c c i-1 ... i-t+1 . ci k ki g Abbildung 15: Entschlüsselung 90 D mi Typische Vertreter selbstsynchronisierender Stromchiffren sind Blockchiffren im 1-Bit CFB Mode (d.h. r = 1 im CFB Mode; s. Abschnitt 3.7; die Funktion g wird durch die Blockchiffre realisiert. E ist dann einfach XOR.) Selbstsynchronisation: Geht ein Chiffretextbit bei der Übertragung verloren, so synchronisiert sich das System selber; nur ein Klartextbit geht verloren und t viele werden falsch entschlüsselt. Bsp: t = 2 Verschl.: ... m m 8 9 k =g(k,c ,c ) 6 7 y· y8 . . . c8 c9 m10 y· c/// 10 |{z} geht verloren ... Entschl.: c8 c9 c11 k =g(k,c ,c ) g(k,c ,c ) 6 7 y· 8 9 y8 y . . . m8 m9 m e 11 m11 m12 m13 y· y· yk13 =g(k,c11 ,c12 ) c11 c12 c13 c12 g(k,c ,c ) 9 11 y m e 12 c13 k =g(k,c ,c ) 11 12 y 13 m13 Diese Selbstsynchronisation hat aber auch zur Folge, dass Einfügen und Entfernen von Chiffretextbits durch Angreifer schwerer erkannt werden (anders als bei synchronen Stromchiffren). Fehlerfortpflanzung: Wird ein ci bei der Übertragung verändert, so wird nur die Entschlüsselung der nächsten t Bits ggf. verfälscht, danach wird wieder korrekt entschlüsselt. (Bei synchronen Stromchiffren wird sofort das nächste Bit wieder korrekt entschlüsselt; daher lassen sich – speziell bei größeren t – absichtliche Änderungen von Chiffretextbits durch einen Angreifer bei selbstsynchronisierenden Stromchiffren leichter erkennen.) Sowohl bei synchronen als auch bei selbstsynchronisierenden Stromchiffren ist die Schlüsselstromerzeugung (beschrieben durch die Funktion g) die entscheidende Komponente. In vielen Systemen spielen bei der Schlüsselstromerzeugung Schieberegister eine wichtige Rolle. Wir geben im Folgenden eine kurze Beschreibung. 91 4.3 Schieberegister Def.: Ein (rückgekoppeltes) Schieberegister (feedback shift register) über dem endlichen Körper F ist eine Maschine, die aus n vielen Verzögerungsgliedern S0 , . . . Sn−1 (stages) besteht, die einen Input und eine Output besitzen und ein Element aus F speichern können; einer Uhr, die den Transport der Daten (= Elemente aus F) kontrolliert; und einer Recheneinheit, die eine fest vorgegebene Funktion f : Fn → F berechnet. n heißt Länge des Schieberegisters. Recheneinheit f( a j-1 , a j-2 a a j-1 j . S n-1 , ... , a j-n ) S n-2 a j-n a j-n+1 a j-2 . . S1 S0 . Output Verzögerungsglieder Abbildung 16: Rückgekoppeltes Schieberegister Während jeder Zeiteinheit werden folgende Operationen durchgeführt: • Der Inhalt von S0 wird ausgegeben und ist Teil der Output-Folge. • Der Inhalt von Si wird an Si−1 weitergegeben, i = n − 1, . . . 1. • Der neue Inhalt von Sn−1 ist aj = f (aj−1 , . . . aj−n ), wobei aj−i der frühere Inhalt von Sn−i ist, i = 1, . . . n (Rückkopplung). Zu Beginn enthält jedes Si einen Anfangswert ai , i = 0, . . . n − 1; (a0 , . . . an−1 ) heißt der Anfangszustand des Schieberegisters. Die Inhalte (aj−n+1 , aj−n+2 , . . . aj ) der Si (im (j − n + 1)-ten Zeittakt) j = n + 1, n + 2, . . . heißen die Zustände des Schieberegisters. Also: Inhalt von Sn−1 Sn−2 0. Zeittakt an−1 an−2 1. Zeittakt an = f (an−1 , . . . a0 ) an−1 2. Zeittakt an+1 = f (an , . . . a1 ) an 92 ... ... ... ... S1 a1 a2 a3 S0 a0 a1 → Output a0 a2 → Output a1 a0 Die Outputfolge ist also eindeutig bestimmt durch den Anfangszustand (a0 , . . . an−1 ) und die Rekursionsvorschrift aj = f (aj−1 , . . . aj−n ). Schieberegister mit n Verzögerungsgliedern sind also nichts anderes als eine maschinelle Veranschaulichung von Rekursionen (der Ordnung n). Zu jedem Zeitpunkt befindet sich ein Schieberegister der Länge n in einem von |F|n vielen möglichen Zuständen. Daher gibt es Zeitpunkte t1 < t2 , in denen sich das Schieberegister in den gleichen Zuständen befindet. Dann stimmt die Outputfolge betrachtet ab Zeitpunkt t1 mit der ab Zeitpunkt t2 überein. Also: Die Outputfolge eines Schieberegisters ist ab einem aj0 periodisch mit Periode p, d.h. ai = ai+p für alle i ≥ j0 . 4.4 Lineare Schieberegister Def.: Ist in einem Schieberegister der Länge n die Funktion f von der Form f (xn−1 , . . . x0 ) = cn−1 xn−1 + . . . + c0 x0 für feste cn−1 , . . . c0 ∈ F, so heißt das Schieberegister ein lineares Schieberegister (LSR). (Die cj heißen dann auch Rückkopplungskoeffizienten.) Es gilt also: aj = n−1 P ci aj−n+i i=0 Im wichtigsten Fall F = F2 lässt sich ein lineares Schieberegister also folgendermaßen darstellen (binäres LSR): XOR-Gatter aj c n-2 c n-1 a j-1 S n-1 . S n-2 . c1 a j-2 S1 . c0 a j-n+1 S0 .a j-n Output AND-Gatter (sind nur dort erforderlich, wo c i =1) i Abbildung 17: Binäres lineares Schieberegister der Länge n 93 Bsp.: f (x3 , x2 , x1 , x0 ) = x2 + x0 Anfangszustand (a0 , a1 , a2 , a3 ) = (1011) t S3 S2 S1 S0 Output 0 1 1 0 1 1 0 1 1 0 1 2 1 0 1 1 0 3 1 1 0 1 1 ← wie Anfangszustand Output-Folge ist periodisch mit Periode 3: 101101101 . . . Eigenschaften von linearen Schieberegistern: 1) Bei einem LSR der Länge n gilt: Ist c0 = 0, so stimmt die Output-Folge (bis auf a0 ) mit der des LSR der Länge n−1 überein, das gegeben ist durch f (xn−2 , . . . x0 ) = cn−1 xn−2 + . . . + c1 x0 ) und Anfangszustand (a1 , . . . an−1 ). Wir nehmen im Folgenden daher stets c0 6= 0. Solche LSR heißen dann nicht-singulär. 2) Ein (nicht-singuläres) LSR ist periodisch, d.h. es ex. p mit at = at+p für alle t ≥ 0. Das kleinste solche p heißt Periode des LSR. [Wähle j minimal mit aj+t = aj+t+p für alle t ≥ 0. Ang. j > 0. Dann aj−1 6= aj−1+p Es ist aj−1+n = c0 aj−1 + c1 aj + . . . + cn−1 aj−2+n und aj −1+n = aj−1+n+p = c0 aj−1+p + c1 aj+p + . . . + cn−1 aj−2+n+p |{z} | {z } |{z} ≥0 aj aj−2+n Also c0 aj−1 = c0 aj−1+p und wegen c0 6= 0 dann aj−1 = aj−1+p , Widerspruch.] 3) Kommt unter den Zuständen eines LSR einmal (0, . . . 0) vor, so verbleibt das LSR immer im Zustand (0, . . . 0). Also nach 2): Ein nicht singuläres LSR der Länge n mit dem Anfangszustand 6= (0, . . . 0) hat eine Periode ≤ |F|n − 1, im binären Fall also ≤ 2n − 1. 4) Man ist interessiert daran, LSR mit möglichst großer Periode zu konstruieren. Wir beschränken uns jetzt auf den binären Fall (der Fall allgemeiner endlicher Körper ist analog). 94 Es stellt sich heraus, dass es für jedes n binäre LSR gibt, die die Periode 2n − 1 haben. Welche sind das? Dazu betrachtet man das sog. charakteristische Polynom des binären LSR: p(x) = c0 + c1 x + . . . + cn−1 xn−1 + xn Es gilt: Satz: Genau dann hat das (nicht singuläre) binäre LSR der Länge n Periode 2n − 1, wenn sein charakteristisches Polynom primitiv ist. Was bedeutet Primitivität von p(x)? Primitiv bedeutet: 1) p(x) ist irreduzibel 2) Im Körper F2n , der durch das irreduzible Polynom p(x) definiert wird (siehe Seite 76), hat das Element x die Eigenschaft: 2n −1 xr 6= 1 für 1 ≤ r < 2n − 1 |x {z } = 1, |{z} Potenzen in F2n (x ist ein erzeugendes Element der zykl. Gruppe F2n \ {0}.) Das läßt sich in F2 [x] auch so beschreiben: n p(x) | x2 −1 − 1 , p(x) ∤ xr − 1 für alle 1 ≤ r < 2n − 1 Es gibt genau Φ(2n −1) n n viele primitive Polynome über F2 von Grad n. [F2n \ {0} hat Φ(2 − 1) viele Erzeugende; mit α bestimmen auch n−1 α, α2 , α4 , . . . α2 das gleiche primitive Polynom.27 ] 5) Ein binäres LSR der Länge n mit primitivem charakteristischen Polynom erzeugt für jeden Anfangszustand 6= (0, . . . 0) eine periodische Folge mit Periode 2n − 1. Solche Folgen heißen m-Folgen (m = maximale Periode). 6) m-Folgen haben gute statistische Eigenschaften hinsichtlich der Eigenschaft als Pseudozufallsfolgen zu gelten (dazu später mehr). Für kryptographische Zwecke sind sie dennoch nicht tauglich. Aus einer Teilfolge der Länge 2n (deutlich kleiner als die Periode 2n −1) lässt sich nämlich die gesamte Folge ermitteln. 27 Beweis: z.B. Lidl, Niederreiter: Introduction to Finite Fields and their applications [25] 95 4.5 Lineare Komplexität und Bestimmung von Schieberegisterfolgen aus Teilfolgen Ist (a0 , a1 , . . .) eine binäre Folge mit Periode p, so gibt es immer mindestens ein binäres LSR, das diese Folge erzeugt: Wähle LSR von Länge p, c0 = 1, c1 = . . . = cp−1 = 0 Anfangszustand (a0 , a1 , . . . ap−1 ) [Im allgemeinen gibt es mehrere: Bsp. von Seite 94: Outputfolge wird auch erzeugt von LSR der Länge 2 mit f (x1 , x0 ) = x1 + x0 , Anfangszustand (a0 , a1 ) = (10)] Man kann zeigen: Ist (a0 , a1 , . . .) eine binäre periodische Folge, so gibt es ein eindeutig bestimmtes binäres LSR von minimaler Länge n, so dass (a0 , a1 , . . .) als Outputfolge dieses LSR (mit Anfangszustand (a0 , a1 , . . . an−1 )) auftritt. Man sagt auch: n ist die lineare Komplexität von (a0 , a1 , . . .). [Beachte: Erzeugt ein LSR der Länge n eine Folge der Periode 2n − 1, so hat die Folge lineare Komplexität n.] Dieses binäre LSR minimaler Länge lässt sich folgendermaßen beschreiben: Hat (a0 , a1 , . . .) Periode p, so setze a(x) = a0 + a1 x + . . . + ap−1 xp−1 und q(x) = xp + 1 ggT(a(x), xp + 1) Ist Grad q(x) = n, so ist p(x) = xn q( x1 ) (das reziproke Polynom von q) das charakteristische Polynom des LSR von minimaler Länge (= Grad p(x) = n), das (a0 , a1 , . . .) erzeugt.28 Es gilt nun: Satz: Sei (a0 , a1 , . . .) eine periodische binäre Folge der linearen Komplexität n. Dann sind n aufeinanderfolgende ‘Zustandsvektoren’ der Länge n (am , am+1 , . . . am+n−1 ), . . . , (am+n−1 , am+n , . . . am+2n−2 ) 28 Literatur z.B. H. Beker, F. Pieper, Cipher Systems, Northwood Books, 1982 96 (m ∈ N0 beliebig) linear unabhängig. Beweis: Für t ≥ 0 sei vt = (at , at+1 , . . . , at+n−1 ). Ist p(x) = c0 + c1 x + . . . + cn−1 xn−1 + xn das charakteristische Polynom des LSR kürzester Länge n, das (a0 , a1 , . . .) erzeugt, so setze 0 1 C= 0 . .. 0 0 .. . .. . 0 1 0 0 0 ... co c1 .. . .. . 0 1 cn−1 Det C = c0 . Klar: c0 = 1. Dann vt+1 = vt C für alle t. Genau dann sind vm , . . . vm+n−1 linear unabhängig, wenn v0 = vm C −m , . . . vn−1 = vm+n−1 C −m linear unabhängig sind. Ang. v0 , . . . vn−1 sind linear abhängig. Wähle t ≤ n − 1 minimal mit v0 , . . . vt linear abhängig. Dann existiert d0 , . . . dt ∈ F2 mit d0 v0 + . . . + dt vt = 0, dt = 1. Also: vt = t−i P dj vj j=0 Dann gilt für alle i ≥ 0 : vt+i = vt C i = Daher: at+i = t−i P j=0 t−i P j=0 dj vj C i = t−i P dj vj+i j=0 dj aj+i für alle i ≥ 0 (1. Komponente betrachten). Also wird (a0 , a1 , . . .) von einem LSR der Länge t ≤ n − 1 erzeugt, Widerspruch, q.e.d. Sei nun (a0 , a1 , . . .) eine binäre periodische Folge der linearen Komplexität n. (Beachte: Die Periode kann dann maximal 2n − 1 betragen.) Bekannt seien ar , ar+1 , . . . ar+2n−1 . Man möchte die Rückkopplungskoeffizienten c0 , . . . cn−1 des minimalen LSR bestimmen , das (a0 , a1 , . . .) erzeugt. 97 Es gilt: at+n = n−1 P i=0 ci at+i , t = r, r + 1, . . . r + n − 1, d.h. (*) (ar+n , . . . ar+2n−1 ) = (c0 , . . . cn−1 ) · A mit ar ar+1 .. . ... ... ar+n−1 ar+n .. . A= ar+n−1 . . . ar+2n−2 Die linke Seite und die Matrix A sind bekannt. Man kann daher (*) als lineares Gleichungssystem für c0 , . . . cn−1 betrachten. Nach dem vorigen Satz sind die Spalten von A linear unabhängig, d.h. A ist invertierbar. Damit lässt sich (c0 , . . . cn−1 ) = (ar+n , . . . ar+2n−1 ) · A−1 bestimmen. Es bleibt allerdings folgendes Problem: Wenn der Angreifer ein Teilstück der Schieberegisterfolge kennt, so kann er i.a. nicht wissen, ob dieses Teilstück mindestens Länge 2n, n lineare Komplexität der Schieberegisterfolge, hat oder nicht. Und selbst wenn das Teilstück mindestens Länge 2n besitzt, so kennt er zunächst einmal n nicht. Hierfür gibt es jedoch eine Lösung: Man kann auch für endliche Bitfolgen (a0 , . . . ar ) den Begriff der linearen Komplexität definieren: Dies ist die kleinste Länge eines LSR, dessen OutputFolge mit (a0 , . . . ar ) beginnt. Es gibt einen Algorithmus von Berlekamp und Massey, der zu gegebener Bitfolge (a0 , . . . ar ) deren lineare Komplexität mit O(r2 ) Bit-Operationen bestimmt. Ist also r ≥ 2n, so ist (nach obigem Verfahren) n auch die lineare Komplexität der gesamten Schieberegisterfolge und das minimale LSR kann bestimmt werden.29 4.6 Schieberegister zur Schlüsselstromerzeugung Wir hatten in Unterkapitel 4.5 gesehen, dass LSR zur Erzeugung von Schlüsselströmen kaum geeignet sind. Dies ist insbesondere bei additiven binären Stromchiffren der Fall, wo Mallory bei einer Known-Plaintext-Attack bei genügend langem Klartext (Länge ≥ 2·lineare Komplexität der Schieberegisterfolge) durch mi ⊕ ci (m1 , m2 , . . . Klartextfolge, c1 , c2 , . . .zugehörige Chiffretextfolge) einen Teil des Schlüsselstroms ermitteln kann, der ausreicht, um 29 Literatur: Lidl, Niederreiter [25] 98 mit den am Ende von 4.5 beschriebenen Methoden das (minimale) LSR für den gesamten Schlüsselstrom zu ermitteln. Statt LSR könnte man Schieberegister mit einer nicht-linearen Rückkopplungsfunktion f verwenden. Solche nicht-lineare Schieberegister sind aber bis auf Ausnahmefälle mathematisch nur schwer, wenn überhaupt, zu analysieren, so dass dieser Weg kaum beschritten wird. Stattdessen werden in der Praxis folgende Möglichkeiten (und Variationen hiervon) verwendet: • Nichtlineare Kombination von linearen Schieberegistern LSR 1 LSR 2 f Schlüsselstrom LSR Abbildung 18: Nichtlineare Kombination von linearen Schieberegistern f ist nicht-lineare Funktion Zk2 → Z2 f muss allerdings sorgfältig gewählt werden, um das System gegen sogenannte Korrelationsangriffe sicher zu machen. Diese bestehen darin, Zusammenhänge (Korrelationen) zwischen dem Schlüsselstrom und den Outputfolgen einzelner LSR zu ermitteln (statistische Methoden). Die lineare Komplexität einer solchen nicht-linearen Kombination kann sehr groß gemacht werden. • Nichtlineare Filtergeneratoren f erzeugt aus den Zuständen des LSR den Schlüsselstrom, ist also eine nicht-lineare Funktion f : Zn2 → Z2 . (siehe Abbildung 19) 99 a j = c 0 a j-n + ... + c n-1 aj-1 LSR: aj a j-1 S n-1 a j-2 a j-n a j-n+1 S1 S n-2 S0 f Schlüsselstrom Abbildung 19: Nichtlineare Filtergeneratoren • Takt-gesteuerte Generatoren In den beiden bisher genannten Ansätzen sind alle Systemkomponenten gleich getaktet. Takt-gesteuerte Generatoren erzeugen Nichtlinearität auf folgende Weise: Der Output eines LSR bestimmt den Takt eines anderen LSR. Wir beschreiben ein Beispiel, den alternierenden Stop-and-Go-Generator: 3 LSR unterschiedlicher Länge LSR 2 wird getaktet, wenn LSR 1 Output 1 liefert. LSR 3 wird getaktet, wenn LSR 1 Output 0 liefert. Ausgabe des Generators ist XOR-Verknüpfung von LSR 2 und LSR 3: LSR 2 Uhr (Taktgeber) . LSR 1 Output NOT Gatter LSR 3 AND Gatter Abbildung 20: Stop-and-Go-Generator Dieser Typ von Generatoren ist gegen Korrelationsangriffe relativ sicher und hat i.d.R. große Periode und große lineare Komplexität. 100 4.7 Andere Stromchiffren Es gibt eine Vielzahl von Stromchiffren, die nicht auf Schieberegistern beruhen, z.B. A5 (Verschlüsselung von Verbindungen zwischen Handy und Basisstation bei GSM-Standard), SEAL (Software-optimized Encryption Algorithm, entwickelt von IBM im Jahr 1993) oder RC 4. Wir beschreiben RC 4 etwas genauer: Entwickelt 1987 von Ron Rivest, bis 1994 geheimgehalten (dann von unbekanntem Urheber im Internet veröffentlicht). Ausgangsschlüssel (Schlüssellänge variabel). Dieser bestimmt eine Permutation S0 , . . . , S255 der Zahlen 0, . . . , 255 (dargestellt als Bytes), die gleich beschrieben wird. Die durch den Schlüssel erzeugte Anfangsfolge S0 , . . . , S255 (seed) wird mit folgender Fortschaltfunktion bearbeitet: Initialisierung: i := 0; j := 0. Wiederhole: i := i + 1 i0 := i mod 256 j := (j + Si0 ) mod 256 vertausche Si0 und Sj t := (Si0 + Sj ) mod 256 ki := St Das Byte ki wird mit dem i-ten Byte des Klartextes XOR- verknüpft. Erzeugung von S0 , . . . S255 aus dem Ausgangsschlüssel: Initialisiere Si := i Schreibe Schlüssel byteweise als Zahlenfolge b0 , b1 , . . . b255 . Ist der Schlüssel kleiner als 8×256 = 2048 Bit, so wird er mehrfach hintereinander geschrieben. Danach: j := 0 Für i = 0 bis 255: j := j + Si + bi mod 256 Vertausche Si und Sj . RC 4 ist einfach und sehr schnell. Kryptoanalytische Schwächen sind nicht bekannt (bei ausreichend langer Schlüssellänge, z.B. 128 oder 256 Bit).30 30 Einzelheiten zu den o.g. Stromchiffren und anderen: B. Schneier, Angewandte Kryptographie [29] 101 4.8 Pseudozufallsfolgen Wie beschränken uns im Folgenden auf binäre Folgen, also Folgen von Bits. Für Stromchiffren (aber auch in anderen kryptologischen Zusammenhängen) werden häufig ‘Zufallsfolgen’ von Bits benötigt. Frage: Was versteht man unter einer Zufallsfolge? Eine Zufallsfolge stellt man sich vor als Folge von Werten unabhängiger, gleich verteilter Boolescher Zufallsvariablen, d.h. als Output einer Quelle, die mit gleicher Wahrscheinlichkeit Bits 0 und 1 unabhängig von den schon erzeugten Bits ausgibt (binäre symmetrische Quelle). Dann sind aber zwei Bitfolgen gleicher (endl.) Länge gleich wahrscheinlich. Da wir es stets nur mit endlichen Folgen zu tun haben, legt dieser Befund nahe, dass man den Begriff endlicher Zufallsfolgen nicht sinnvoll definieren kann. Andererseits folgt aus dem Gesetz der großen Zahl, dass bei genügend langen Folgen, die von einer binären symmetrischen Quelle erzeugt werden, z.B. annähernd gleich viele Einsen und Nullen vorkommen oder dass die Paare 00, 01, 10, 11 annähernd gleich oft auftreten, etc. Dementsprechend würde man 00 . . . 0 oder 0101 . . . 01 nicht als Zufallsfolgen bezeichnen. Ein anderer Punkt ist außerdem von Bedeutung: In aller Regel werden ‘Zufallsfolgen’ algorithmisch erzeugt (vgl. Schieberegisterfolgen). Was immer man auch unter ‘Zufall’ versteht, eine deterministische Erzeugung wird man nicht als zufällig ansehen. Aus diesem Grund spricht man in diesem Fall von Pseudozufallsfolgen. Es bleibt aber die Frage, was man unter Pseudozufallsfolgen verstehen soll. 4.8.a Die Golomb-Postulate Einer der ersten Versuche, notwendige Bedingungen für Pseudozufallsfolgen anzugeben, stammt von S.W. Golomb (1967). Er postulierte drei Bedingungen, die von einer Folge erfüllt sein müssen, damit sie als Pseudozufallsfolge angesehen werden kann. Diese Bedingungen spiegeln statistische Eigenschaften wider, die eine genügend lange Folge, welche von einer binären symmetrischen Quelle erzeugt wird, mit großer Wahrscheinlichkeit erfüllt (nach dem Gesetz der großen Zahl). 102 Diese sog. Golomb-Postulate sind heute eher von historischem Interesse; sie sind dennoch instruktiv und sollen hier daher kurz dargestellt werden. Golomb betrachtet periodische Folgen (wie sie z.B. von Schieberegistern erzeugt werden) und untersucht die ‘Zufälligkeit’ einer Periode. Sei also s = s0 s1 s2 . . . eine unendliche Bitfolge mit Periode p. Wir benötigen zur Formulierung der Golomb-Postulate einige Begriffe: • Ein run ist eine Folge si si+1 . . . sk aufeinanderfolgender Elemente der Folge, die alle gleich sind, si−1 6= si (falls i > 0) und sk 6= sk+1 . Die Anzahl k − i + 1 der Elemente des runs heißt Länge des runs. Runs aus Einsen heißen Blöcke (blocks), runs aus Nullen heißen Lücken (gaps). Bsp.: 0111001 Lücke der Länge 1, gefolgt von Block der Länge 3, gefolgt von Lücke der Länge 2 • Sei 0 ≤ t < p Vergleiche die ersten p Terme von s0 s1 . . . sp−1 mit den ersten p Termen der um t Positionen verschobenen Folge st st+1 . . . st+p−1 . Sei At die Anzahl der Positionen, an denen diese beiden Folgen übereinstimmen, und Dt = p − At die Anzahl der Positionen, wo sie nicht übereinstimmen. Also: At − Dt = p−1 P (−1)si +si+t i=0 Die Autokorrelationsfunktion C(t) ist definiert durch C(t) = At − Dt p Ist t = 0, so C(0) = 1. Ansonsten: −1 ≤ C(t) < 1. Je größer C(t), desto größer die Übereinstimmung der Periode der Ausgangsfolge mit der verschobenen; je kleiner, desto geringer. Bsp.: 10110 01101 11010 10101 01011 C(1) = − 53 C(2) = − 51 C(3) = 51 C(4) = − 53 103 Golomb-Postulate (R1) In s0 , . . . sp−1 gilt: |Anzahl Nullen − Anzahl Einsen| ≤ 1 (d.h. = 0, falls p gerade; = 1, falls p ungerade) (R2) In s0 , . . . sp−1 gilt: Hälfte der runs hat Länge 1 Viertel der runs hat Länge 2 .. . Der 1 -te 2i Teil der runs hat Länge i (solange es mind. 2i viele runs gibt) Ferner: Für jede dieser Längen gibt es gleich viele Blöcke wie Lücken (±1). (R3) Die Autokorrelationsfunktion ist konstant für t 6= 0, d.h. C(t) = C(t′ ) für alle 0 < t, t′ < p. Bedeutung der Golomb-Postulate: (R1) Beschreibt Gleichverteilung von Nullen und Einsen. (R2) Nach einer ununterbrochenen Folge von Nullen oder von Einsen (der Länge i) ist die Wahrscheinlichkeit 50 %, dass die Folge mit 0 (bzw. 1) fortgesetzt wird. (R3) Beschreibt Unabhängigkeit der Folgenglieder. [Tatsächlich wird man erwarten, dass At und Dt etwa gleich groß sind, C(t) also klein ist.] Periodische Folgen, die die Golomb-Postulate erfüllen, werden pn-Folgen (pseudo noise) genannt. Man kann zeigen: m-Folgen (d.h. Schieberegisterfolgen der Periode 2n − 1, die von LSR der Länge n erzeugt werden) erfüllen die Golomb-Postulate, wobei die Autokorrelationsfunktion den Wert C(t) = 2n−1 für 0 < t < 2n − 1 hat.31 −1 Damit ergibt sich: m-Folgen sind, jedenfalls nach den Golomb-Postulaten, gute Pseudozufallsfolgen, nach den Ergebnissen von Kapitel 4.5 aber kryptologisch untauglich. 31 Beweis: s. Beker, Piper, Cipher Systems [6] 104 4.8.b Statistische Tests Die Golomb-Postulate werden heute kaum für Pseudozufallsfolgentests verwendet. Zum einen sind die Forderungen an die Anzahlen der Nullen und Einsen bzw. der runs und die Autokorrelationsfunktion zu rigide; eine Folge, die (R1),(R2),(R3) erfüllt, ist hinsichtlich der dadurch getesteten Gleichverteilungs- und Unabhängigkeitsbedingungen schon fast zu ‘perfekt zufällig’. Zum anderen gibt es weitere Eigenschaften, die man von Pseudozufallsfolgen erwarten würde, die durch (R1),(R2),(R3) nicht abgedeckt werden. Aus diesen Gründen werden häufig Verfahren der statistischen Testtheorie angewandt, um Folgen auf ‘Zufälligkeit’ zu testen. Wie geschieht dies? Wir betrachten 0-1-Folgen der Länge n. Eine binäre symmetrische Quelle erzeugt jede 0-1-Folge der Länge n mit gleicher Wahrscheinlichkeit ( 21 )n . Wir betrachten also den Wahrscheinlichkeitsraum Ωn der 0-1-Folgen der Länge n mit der Gleichverteilung. Auf Ωn untersuchen wir Zufallsvariablen (d.h. Funktionen X : Ωn → R) und betrachten deren Verteilung auf Ωn . Z.B. Zufallsvariable X : Anzahl der Einsen in einer Folge. X ist binomialverteilt. Bsp.: n = 6 Wert von X Anzahl der Folgen = 0 1 1 6 2 15 20 3 4 15 5 6 6 1 n i 105 p(X = i) = ni · ( 12 )n 0, 016 0, 094 0, 234 0, 313 0, 234 0, 094 0, 016 p(X = 3) ≈ 0, 31 p(2 ≤ X ≤ 4) ≈ 0, 78 p(1 ≤ X ≤ 5) ≈ 0, 97 Abbildung 21: Wahrscheinlichkeitsfunktion p(X = i) der binomialverteilten Zufallsgröße X für n = 6 Wenn wir jetzt eine gegebene 0-1-Folge auf Pseudozufälligkeit testen, könnte ein Test darin bestehen, ob die Anzahl der Einsen untypisch für eine zufällig gewählte 0-1-Folge ist. Sollte unsere Folge nur aus Nullen bestehen, so ist die Wahrscheinlichkeit nur 1,5%, dass eine zufällig gewählte 0-1-Folge diese Eigenschaft hat. Dann wird man wohl sagen, dass sie den Test auf Pseudozufälligkeit nicht bestanden hat. Anders ausgedrückt: Die Wahrscheinlichkeit, dass wir diese Folge als nichtzufällig abgelehnt haben, obwohl sie tatsächlich von einer binären Quelle erzeugt worden ist, beträgt 1,5%. Bleiben wir bei der binomialverteilten Zufallvariablen ‘Anzahl der Einsen’. In der Testtheorie geht man nun so vor, dass man eine Wahrscheinlichkeit α (das Signifikanzniveau des Tests) festlegt (z.B. α = 5%) und in der Dichtefunktion der Binomialverteilung links und rechts jeweils den Bereich markiert, in den ein Anteil von α2 aller 0-1-Folgen fallen. Dies ist der sog. Ablehnungsbereich: Fällt eine zu testende 0-1-Folge in diesen Bereich, so lehnen wir sie als ‘Pseudozufallsfolge’ ab (und nehmen dabei einen Fehler von α – hier 5% – in Kauf, dass es sich doch um eine durch eine binäre symmetrische Quelle erzeugte Folge gehandelt hat). α = 5%: n = 6: Ablehnungsbereich: n1 = 0 oder n1 = 6 106 (n1 = # der Einsen) n = 20: Ablehnungsbereich: 0 ≤ n1 ≤ 5 oder 15 ≤ n1 ≤ 20 Abbildung 22: Ablehnungsbereich einer binären 0-1-Folge der Länge 20 hinsichtlich der Zufallsvariablen Anzahl der Einsen“ ” (Test: Nullhypothese H0 : ‘Folge ist zufällig’ wird auf Signifikanzniveau α abgelehnt.) Die Berechnung der Binomialverteilung wird für große n immer beschwerlicher. Man kann dies umgehen, indem man die Binomialverteilung für große n durch eine Normalverteilung approximiert. Tatsächlich verwendet man beim Test bzgl. der Häufigkeit von Einsen eine andere Zufallsvariable: n0 = # der Nullen (n0 − n1 )2 X1 = n n1 = # der Einsen n = n0 + n1 Es ist klar, dass bei grossen n die meisten 0-1-Folgen kleine X1 -Werte haben. Große X1 -Werte sind unwahrscheinlich. Der Vorteil der Verwendung der obigen Zufallsvariablen (oder Statistik) X1 liegt darin, dass sich X1 für große n durch eine stetige Verteilungsfunktion gut approximieren lässt, die sog. χ2 -Verteilung mit 1 Freiheitsgrad ; diese ist unabhängig von n. 107 Beim Test einer 0-1-Folge auf Pseudozufälligkeit bzgl. der Anzahl der Einsen berechnet man deren X1 -Wert und vergleicht diesen mit dem Wert, der bei geg. α in Tabellen der χ2 -Verteilung als Ablehnungsschwelle Vα angegeben ist; ist der Wert von X1 größer als Vα , so wird die 0-1-Folge als nicht-zufällig abgelehnt. (Einseitiger Test) Für α = 5% beträgt Vα = 3, 84. n= 6: n = 20 : n0 0 1 2 3 4 5 6 X1 > 3, 84 ⇔ n0 = 0 oder n0 = 6 X1 > 3, 84 ⇔ 0 ≤ n1 ≤ 5 oder 15 ≤ n1 ≤ 20 (15−5)2 (14−6)2 = 5, = 3, 2 20 20 X1 6 2, 66 0, 66 0 0, 66 2, 66 6 Abbildung 23: Wahrscheinlichkeitsfunktion der Zufallsvariablen X1 für n = 6 und n = 20 108 Wir halten fest: Im Gegensatz zu den Golomb-Postulaten, wo eine 0-1-Folge der Periode p dann als Pseudozufallsfolge akzeptiert wird, wenn z.B. die Anzahl der Einsen innerhalb der Periode genau dem Erwartungswert der entsprechenden Zufallsvariablen auf Ωp entspricht, wird bei dem beschriebenen Test eine Folge nur dann abgelehnt, wenn ihre Anzahl von Einsen extrem vom Erwartungswert abweicht. Um eine 0-1-Folge als Pseudozufallsfolge zu akzeptieren, werden daher in der Praxis mehrere Tests bzgl. anderer Eigenschaften durchgeführt. Z.B.: • Untersuchung der Verteilung der Paare 00, 01, 10, 11 innerhalb der Folge (2-Bit-Test). Als Teststatistik wird hier X2 = 4 2 (n200 + n201 + n210 + n211 ) − (n20 + n21 ) + 1 n−1 n verwendet, die für große n durch eine X 2 -Verteilung mit zwei Freiheitsgraden approximiert wird. • Untersuchung der Anzahlen der runs • Autokorrelationstests, etc.32 Dabei ist es natürlich relativ willkürlich, welche Eigenschaften man testet. Eine Folge kann viele Tests bestehen, einen weiteren vielleicht nicht. Auf diese Weise bleibt eine Unsicherheit hinsichtlich der Frage, wann man von einer Pseudozufallsfolge sprechen kann. Eine letzte Bemerkung: In der Regel testet man nicht eine Folge, sondern einen Algorithmus (Generator), der 0-1-Folgen produziert. Wendet man daher statistische Tests an, so sollte man überprüfen, ob sich der Algorithmus ähnlich wie eine binäre symmetrische Quelle verhält. D.h. auch, dass man mehrere von diesem Algorithmus produzierten Folgen auf Pseudozufälligkeit testen sollte. 32 Einzelheiten z.B.: Knuth, The Art of Computer Programming, Vol. 2 Chap. 3 [22] oder Menezes, van Oorschot, Vanstone, Handbook of Applied Cryptography [26] 109 4.8.c Kolmogorov-Komplexität Eine andere Möglichkeit, Zufälligkeit einer endlichen Folge zu definieren, wurde von Solomonov (1964), Kolmogorov (1965) und Chaitin (1966, 1969) eingeführt und beruht auf der Berechenbarkeitstheorie. Die Kolmogorov-Komplexität einer 0-1-Folge ist die Länge eines kürzesten Programms für eine fest vorgegebene universelle Maschine, die gegebene Folge zu erzeugen. Eine 0-1-Folge heißt dann (Kolmogorov-) zufällig, falls das kürzeste Programm in etwa dieselbe Länge wie die Folge hat (d.h. die Folge einzulesen und auszugeben).33 Obwohl theoretisch interessant, ist dieser Zugang praktisch von geringer Bedeutung, da die Kolmogorov-Komplexität eine praktisch nicht zu berechnende Funktion ist. 4.8.d Kryptographisch sichere Pseudozufallsfolgen Der hier vorzustellende Ansatz, Pseudozufälligkeit in einer für die Kryptologie geeigneten Weise zu definieren, hat seine Wurzeln in der Komplexitätstheorie; er wurde in Arbeiten von Goldwasser/Micali, Blum/Micali und Yao im Jahr 1982 begründet. Grundidee: Die von einem 0-1-Folgen-Generator erzeugte Verteilung von 01-Folgen wird als pseudozufällig angesehen, wenn sie sich von der Gleichverteilung nicht durch einen effizienten Algorithmus unterscheiden lässt. Effiziente Algorithmen sind Algorithmen, die polynomiale Zeitkomplexität haben. Neben deterministischen polynomialen Algorithmen betrachten wir auch probabilistische Algorithmen mit polynomialer Zeitkomplexität. Probabilistische Algorithmen können bei gegebenem Input während der Berechnung des Outputs endlich oft Zufallswahlen (Münzwurf) ausführen, so dass der nächste Schritt des Algorithmus vom Ausgang dieses Zufallsexperiments abhängt. Daher: Bei gleichem Input kann ein probabilistischer Algorithmus verschiedene Outputs liefern. 33 Vgl. dazu den ähnlichen Begriff der linearen Komplexität aus Kapitel 4.5; im Kolmogorov’schen Sinne sind also m-Folgen (die per Definition eine sehr kleine lineare Komplexität haben) besonders nicht-zufällig. 110 Probabilistische Algorithmen mit polynomialer Zeitkomplexität sind solche, für die die Anzahl der Schritte (jeder Münzwurf zählt als ein Schritt) durch ein Polynom in der Länge des Inputs beschränkt ist. Wir benötigen jetzt noch einige wahrscheinlichkeitstheoretische Bezeichnungsweisen. Ist p eine Wahrscheinlichkeitsverteilung auf {0, 1}n , dem Raum der 0-1p Folgen der Länge n, so bedeutet x ← {0, 1}n , dass Elemente x ∈ {0, 1}n zufällig bezüglich der Wahrscheinlichkeitsverteilung p ausgewählt werden. {0, 1}n mit der Gleichverteilung (p(x) = ( 21 )n ) bezeichnen wir mit Ωn und schreiben x ← Ωn , wenn Elemente x zufällig und mit gleicher Wahrscheinlichkeit aus {0, 1}n ausgewählt werden. Ist B: {0, 1}n → {0, 1}, p eine Wahrscheinlichkeitsverteilung auf {0, 1}n , so schreiben wir P p pr(B(x) = 1| x ← {0, 1}n ) für p({x ∈ {0, 1}n | B(x) = 1}) = p(x). x∈{0,1}n B(x)=1 Also: pr(B(x) = 1| x ← Ωn ) = |{x∈{0,1}n | B(x)=1}| 2n Wir haben auch den Fall zu betrachten, dass B keine Funktion (bei uns immer beschrieben durch einen deterministischen Algorithmus) sondern ein probabilistischer Algorithmus ist. P p In diesem Fall steht pr(B(x) = 1| x ← {0, 1}n ) für p(x)·pr(B(x) = 1), x∈{0,1}n wobei pr(B(x) = 1) die Wahrscheinlichkeit angibt, dass B bei Input x den Wert 1 ausgibt. Diese Wahrscheinlichkeit ist über die Gleichverteilung der Zufallswahlen in B gegeben. Hierzu ein Bemerkung: Bei gegebenem x kann die Anzahl der Zufallswahlen vom Ausgang vorheriger Zufallswahlen abhängen. Sie ist aber in jedem Fall durch eine Konstante tx beschränkt. Indem ggf. Zufallswahlen zusätzlich durchgeführt werden, die keinen Einfluss auf den Ablauf des Algorithmus haben, wird die Gleichverteilung auf {0, 1}tx betrachtet. Definition: Ein kryptographisch sicherer Pseudozufallsfolgen-Generator ist ein deterministischer Algorithmus G mit einer Erweiterungsfunktion l : N → N (d.h. l(n) > n für alle n), wobei für jedes n ∈ N gilt: G : {0, 1}n → {0, 1}l(n) . 111 Dabei soll Folgendes gelten: Für jeden probabilistischen polynomialen Algorithmus D, der für jede endliche 0-1-Folge als Input den Wert 0 oder 1 ausgibt, und jedes positive Polynom P ∈ Z[x] (d.h. P (a) > 0, falls a > 0) gilt für genügend große n: |pr(D(G(x)) = 1| x ← Ωn ) − pr(D(z) = 1| z ← Ωl(n) )| < 1 P (n) Bedeutung: • Der Pseudozufallsfolgen-Generator, beschrieben durch den deterministischen Algorithmus G, soll effizient sein, d.h. G ist polynomialer Algorithmus. • Die Erweiterungsfunktion l beschreibt, dass der Algorithmus G aus 01-Folgen der Länge n (den ‘seeds’) 0-1-Folgen der (größeren) Länge l(n) produziert. Beachte: l(n) ist polynomial beschränkt, da G deterministischer polynomialer Algorithmus. • Ein Angreifer kann bei Einsatz eines beliebigen probabilistischen polynomialen Algorithmus D die von G erzeugte Verteilung G(Ωn ) auf {0, 1}l(n) (bis auf einen vernachlässigbaren Rest) nicht von der Gleichverteilung auf {0, 1}l(n) , also Ωl(n) , unterscheiden. Beachte: Natürlich sind G(Ωn ) und Ωl(n) Wahrscheinlichkeitsräume mit unterschiedlicher Verteilung, denn G, als deterministischer Algorithmus, produziert aus den 2n vielen 0-1-Folgen in Ωn nur 2n viele 0-1Folgen der Länge l(n). Also haben 2l(n) − 2n viele 0-1-Folgen der Länge l(n) unter der durch G erzeugten Wahrscheinlichkeitsverteilung Wahrscheinlichkeit 0. Dieser Unterschied lässt sich entsprechend der Def. mit beschränkten Ressourcen (d.h. probabilistischem polynomialem Algorithmus) nicht (d.h. in nicht vernachlässigbarer Weise) aufklären. Mit größerem Aufwand allerdings schon. Das wird als kryptologisch nicht relevant angesehen. • Die Algorithmen D können als statistische Tests aufgefasst werden, die die Gleichverteilung auf Ωl(n) und die durch G(Ωn ) erzeugte Verteilung zu unterscheiden versuchen (falls sie als probabilistische Algorithmen mit polynomialer Laufzeit implementiert werden können; z.B. X 2 -Tests). 112 • Die Bedingung für den vernachlässigbaren Rest ‘|pr(. . .) − pr(. . .)| 1 < P (n) ’ impliziert, dass diese Bedingung erhalten bleibt, wenn Unterscheidungsversuche mit D mit ‘vertretbarem’ Aufwand (d.h. polynomial oft) wiederholt werden. Kryptographisch sichere Pseudozufallsfolgen-Generatoren im obigen Sinne können auch auf andere Weise charakterisiert werden. Sei dazu G ein deterministischer polynomialer Algorithmus mit Erweiterungsfunktion l : N → N , der aus 0-1-Folgen der Länge n 0-1-Folgen der Länge l(n) erzeugt. Für eine 0-1-Folge x, sei G(x)i das i-te Bit der 0-1-Folge G(x). Definition: G besteht alle next-bit-Tests, falls für jeden probabilistischen polynomialen Algorithmus A, der für jede endliche 0-1-Folge als Input den Wert 0 oder 1 ausgibt, und jedes positive Polynom P ∈ Z[x] für alle genügend großen n gilt: pr(A(G(x)1 G(x)2 . . . G(x)i ) = G(x)i+1 |x ← Ωn ) ≤ 1 1 + 2 P (n) für alle 0 ≤ i < l(n). Bedeutung: • Der Algorithmus A versucht aus der Kenntnis der ersten i Bits der Folge G(x) das (i + 1)-te Bit von G(x) vorauszusagen. ∧ • G besteht alle next-bit-Tests, wenn mit vertretbarem Aufwand (= polynomialem probabilistischem Algorithmus) das nächste Bit i.w. nicht besser bestimmt werden kann als durch Münzwurf (Wahrscheinlichkeit 1 ). 2 113 Satz (Yao, 1982) Genau dann ist G ein krytographisch sicherer Pseudozufallsfolgen-Generator, wenn G alle next-bit-Tests besteht. Beweisidee: =⇒ : Wenn G nicht alle next-bit-Tests besteht, so gibt es einen probabilistischen Algorithmus A, ein positives Polynom Q und eine unendliche Teilmenge K von N, so dass A für jedes n ∈ K für jeweils eine Position in < l(n) aus der Kenntnis von G(x)1 , . . . G(x)in das nächste Bit G(x)in +1 mit Wahrscheinlich1 keit > 12 + Q(n) voraussagen kann. Bei zufälliger Wahl einer Folge aus Ωl(n) lässt sich deren (in + 1)-tes Bit aber nicht mit Wahrscheinlichkeit > 21 voraussagen. Definiere einen probabilistischen polynomialen Algorithmus D durch 1, falls A(z1 , . . . zin ) = zin +1 D(z1 , . . . zl(n) ) = 0, sonst für (z1 , . . . zl(n) ) ∈ {0, 1}l(n) , n ∈ K. (Für alle übrigen Längen von {0, 1}Folgen kann man z.B. D(z1 , . . . zm ) = 0 definieren.) Dann ist anschaulich klar (und kann mit etwas Rechnung auch präzise nachgewiesen werden), dass mit diesem D die Bedingung eines kryptographisch sicheren Pseudozufallsfolgen-Generators verletzt ist. ⇐= : Ang., G ist kein kryptographisch sicherer Pseudozufallsfolgen-Generator. Dann existiert ein probabilistischer polynomialer Algorithmus D, ein positives Polynom Q(x) und eine unendliche Teilmenge K von N, so dass 1 | pr(D(G(x)) = 1 | x ←− Ωn ) − pr(D(z)) = 1 | z ←− Ωl(n) | ≥ Q(n) für alle n ∈ K. Sei pi die Gleichverteilung auf {0, 1}i , d.h. ({0, 1}i , pi ) = Ωi . Für jedes n ∈ K definieren wir jetzt Wahrscheinlichkeitsverteilungen p̃0 , . . . p̃l(n) auf {0, 1}l(n) in folgender Weise: p̃0 ((b1 , . . . bl(n) )) = pl(n) ((b1 , . . . bl(n) )) = 1 2l(n) p̃1 ((b1 , . . . bl(n) )) = pr(G(x)1 = b1 |x ← Ωn ) · pl(n)−1 (b2 , . . . bl(n) )) p̃2 ((b1 , . . . bl(n) )) = pr(G(x)1 = b1 , G(x)2 = b2 |x ← Ωn ) · pl(n)−2 ((b3 , . . . bl(n) )) .. . p̃l(n) ((b1 , . . . bl(n) )) = pr(G(x)1 = b1 , . . . G(x)l(n) = bl(n) |x ← Ωn ) Also: p̃0 Gleichverteilung auf {0, 1}l(n) , p̃l(n) die durch G(Ωn ) erzeugte Verteilung auf {0, 1}l(n) . D kann p̃0 und p̃l(n) unterscheiden (im obigen Sinne). 114 Sei pr(D(G(x)) = 1 | x ←− Ωn ) ≥ pr(D(z) = 1 | z ←− Ωl(n) ) (ansonsten betrachte man im Folgenden die umgekehrten Differenzen). Man sieht dann leicht, dass pr(D(G(x)) = 1 | x ←− Ωn ) − pr(D(z) = 1 | z ←− Ωl(n) ) = Pl(n)−1 p̃j p̃j+1 (pr(D(z) = 1 | z ←− {0, 1}l(n) ) − pr(D(z) = 1 | z ←− {0, 1}l(n) )). j=0 Also existiert zu jedem n ∈ K ein in , 0 ≤ in < l(n), mit p̃i p̃i n n {0, 1}l(n) )| ≥ {0, 1}l(n) ) − pr(D(z) = 1 | z ←− | pr(D(z) = 1 | z ←− 1 . Q(n)l(n) Beachte, dass l(n) durch ein positives Polynom nach oben beschränkt ist, da G ein polynomialer Algorithmus ist. Es folgt, dass D für z = (G(x)1 , . . . G(x)in , b, bin +2 , . . . bl(n) ) mit b = G(x)in +1 den Wert 1 mit nicht-vernachlässigbarer höherer Wahrscheinlichkeit liefert, als wenn b zufällig (mit Wahrscheinlichkeit 21 ) gewählt wird. Damit kann man dann aus D leicht einen probabilistischen polynomialen Algorithmus A konstruieren, so dass G den next-bit-Test bzgl. dieses Algorithmus nicht besteht.34 +1 Offen bleibt die Frage: Gibt es kryptographisch sichere PseudozufallsfolgenGeneratoren? Damit beschäftigen wir uns in den nächsten beiden Abschnitten. 4.9 Kryptographisch sichere Pseudozufallszahlen-Generatoren und Einwegfunktionen Einwegfunktionen sind Funktionen, die leicht zu berechnen, aber schwierig zu invertieren sind. Def.: Eine Funktion f : {0, 1}∗ → {0, 1}∗ heißt Einwegfunktion, falls gilt: 1) Es existiert ein deterministischer polynomialer Algorithmus F , der bei Input x ∈ {0, 1}∗ den Wert f (x) ausgibt (d.h. F (x) = f (x)). 2) Für jeden probabilistischen polynomialen Algorithmus A und jedes positive Polynom P ∈ Z[x] gilt für alle genügend großen n: pr(A(f (x), 1n ) ∈ 34 1 f −1 (f (x)) |x ← Ωn ) < | {z } P (n) Urbild von f (x) Ausführlicher Beweis bei Delfs, Knebl, Introduction to Cryptography [13], Goldreich, Foundations of Cryptography [16] oder Stinson, Cryptography-Theory and Practice [30] 115 Bemerkung: Der Hilfs-Input 1n bei A, der die Länge des gewünschten Urbilds angibt, dient dazu, gewisse Funktionen als Einwegfunktionen auszuschließen. Ausgeschlossen werden solche Funktionen f , bei denen die Länge von f (x) so drastisch gesenkt wird, dass A keine Chance hat, ein Urbild in polynomialer Zeit in der Größe des Inputs f (x) auszugeben. Bsp: x ∈ {0, 1}n , f (x) = Binärdarstellung von n (der Länge von x) Dann f (x) ∈ {0, 1}⌈log2 n⌉ Kein polynomialer Algorithmus kann f (x) invertieren; aber natürlich kann man in polynomialer Zeit in n ein Urbild zu f (x) ∈ {0, 1}⌈log2 n⌉ hinschreiben, z.B. 0 . . . 0. ←n→ Einer der wichtigsten Sätze der komplexitätstheoretisch orientierten Kryptologie, der frühere Ergebnisse von Blum/Micali, Yao, Goldreich/Krawcyk/ Luby verallgemeinert, ist der Folgende: Satz (Håstad, Impagliazzo, Levin, Luby; 1999) Genau dann existieren kryptographisch sichere Pseudozufallsfolgen-Generatoren, wenn Einwegfunktionen existieren. Der Beweis dieses Satzes ist kompliziert, vor allem die Richtung, wie man aus Einwegfunktionen kryptographisch sichere Pseudozufallsfolgen-Generatoren gewinnt. Wir beschreiben einige wesentliche Punkte: 1) Kryptographisch sichere Pseudozufallsfolgen-Generatoren ⇒ Einwegfunktionen: Wir nehmen der Einfachheit halber an, dass G ein kryptographisch sicherer Pseudozufallsfolgen-Generator ist mit Erweiterungsfunktion l(n) = 2n. S S Dann definiert man eine Funktion f : {0, 1}2n → {0, 1}2n n∈ N n∈ N n durch f (x, y) = G(x) für x, y ∈ {0, 1} . Dann erfüllt f die Bedingung einer Einwegfunktion: Polynomiale Berechenbarkeit folgt aus der von G. Ang. f ist keine Einwegfunktion. Dann existiert probabilistischer polynomialer Algorithmus und positives Polynom Q, so dass pr(A(f (x), 12n ) ∈ f −1 (f (x))| x ← Ω2n ) > 116 1 Q(2n) für unendlich viele n. Man benötigt jetzt einen probabilistischen polynomialen Algorithmus D, der Ω2n und G(Ωn ) ‘unterscheidet’. Bei Eingabe von α ∈ {0, 1}2n nutzt D den Algorithmus A. D gibt 1 aus, falls A ein Urbild von F zu α findet, sonst 0. Wegen f (Ω2n ) = G(Ωn ) [denn für β ∈ {0, 1}2n ist |{α ∈ {0, 1}2n |f (α) = β}| = 2n · |{γ ∈ {0, 1}n |G(γ) = β}|] ist pr(D(G(x)) = 1|x ← Ωn ) = pr(D(f (z)) = 1|z ← Ω2n ) = pr(A(f (z), 12n ) ∈ f −1 (f (z))|z ← Ω2n ) > 1 Q(2n) für unendlich viele n. Andererseits gibt es nur maximal 2n viele Elemente in {0, 1}2n , die Urbilder unter f haben können (denn G hat nur 2n viele Bilder in {0, 1}2n ); also wird D nur bei maximal 2n vielen Elementen aus {0, 1}2n n Wert 1 ausgeben. Also pr(D(z) = 1| z ← Ω2n ) ≤ 222n = 21n Damit: pr(D(G(x)) = 1| x ← Ωn ) − pr(D(z) = 1| z ← Ω2n ) ≥ 1 Q(2n) − 1 2n ≥ 1 2Q(2n) für unendlich viele n, Widerspruch. Man kann schließlich mit einfachen Techniken, auf die hier nicht eingegangen wird, aus f eine Funktion f ′ : {0, 1}∗ → {0, 1}∗ konstruieren, die eine Einwegfunktion ist.35 2) Einwegfunktionen ⇒ kryptographisch sichere Pseudozufalls-Generatoren: Zunächst Begriff des Hard-Core-Prädikats einer Einwegfunktion. Bei einer Einwegfunktion f ist es nicht immer möglich ein Urbild x aus y = f (x) mit einem effizienten Algorithmus zu bestimmen. Dennoch tritt oft der Fall auf, dass einzelne Bits von x leicht zu berechnen sind. (Z.B. g Einwegfunktion; für x = (x1 , . . . , xn ) sei f (x, xn+1 ) = (g(x), xn+1 ). Dann f Einweg, aber xn+1 leicht zu bestimmen.) Andererseits sollte es bei einer Einwegfunktion einzelne Bits von x oder, allgemeiner, Eigenschaften von x, die als Boolesche Prädikate formuliert werden können, geben, die sehr schwierig zu bestimmen sind. Dies ist die Idee der Hard-Core-Prädikate. Def.: Sei b : {0, 1}∗ → {0, 1} durch einen deterministischen polynomialen Algorithmus berechenbar. b heißt Hard-Core-Prädikat einer Funktion f : {0, 1}∗ → {0, 1}∗ , falls für jeden probabilistischen polynomialen 35 s. Goldreich [16], S. 36ff. 117 Algorithmus A (Input Elemente aus {0, 1}∗ , Output 0 oder 1) und jedes positive Polynom P für alle genügend großen n gilt: pr(A(f (x)) = b(x)| x ← Ωn ) ≤ 1 1 + 2 P (n) Bedeutung: • Beachte zunächst: Die Bedingung pr(A(f (x)) = b(x)| x ← Ωn ) ≤ 21 + P (n) und die entsprechende Bedingung für den Algorithmus A′ = 1 + A implizieren, dass |pr(b(x) = 0| x ← Ωn ) − pr(b(x) = 1| x ← Ωn )| vernachlässigbar klein ist, d.h. b verhält sich fast wie Münzwurf auf Ωn . Daher besagt die Bedeutung von Hard-Core-Prädikaten, dass die Bestimmung von b(x) aus f (x) durch einen effizienten Algorithmus bis auf einen vernachlässigbaren Rest nicht besser ist als b(x) durch Münzwurf zu ‘raten’. • Für die Existenz eines Hard-Core-Prädikats kann es zwei Gründe geben: (a) Informationsverlust von f (d.h. f ist nicht injektiv) z.B. f (z1 . . . zn ) = 0z2 . . . zn , b(z1 , . . . zn ) = z1 (b) f ist Einwegfunktion Wir sind am zweiten Fall interessiert. Es gilt nun: Satz (Goldreich, Levin; 1989) Sei f : {0, 1}∗S→ {0, 1}∗ eine Einwegfunktion. Definiere g : {0, 1}2n → {0, 1}∗ durch g(x, y) = (f (x), y), x, y ∈ {0, 1}n . n∈N P Ist x = (x1 , . . . xn ), y = (y1 , . . . yn ), so sei b(x, y) = xi yi mod 2. Dann ist g eine Einwegfunktion und b ist ein Hard-Core-Prädikat für g.36 [Es ist nicht schwierig, aus g eine Einwegfunktion g̃ : {0, 1}∗ → {0, 1}∗ zu konstruieren, die ein Hard-Core-Prädikat besitzt.] Wir können also annehmen, dass wir eine Einwegfunktion mit Hard-CorePrädikat b vorliegen haben. 36 s. Goldreich [16], S. 66 ff. 118 Wir beschreiben die Konstruktion eines kryptographisch sicheren Zufallszahlen-Generators jetzt nur für den Fall, dass f eine bijektive und längenerhaltende (d.h. x ∈ {0, 1}n ⇒ f (x) ∈ {0, 1}n für alle n ∈ N) Einwegfunktion ist. Sei l ein Polynom mit l(n) > n für alle n. Definiere G auf folgende Weise: Sei s0 ∈ {0, 1}n (seed ). Für j = 1, . . . l(n) : sj = f (sj−1 ), σj = b(sj ) G(s0 ) = σ1 σ2 . . . σl(n) ∈ {0, 1}l(n) Dann ist G kryptographisch sicherer Zufallsfolgen-Generator. Dazu zeigt man, dass G alle next-bit-Tests besteht (hier von rechts nach links!). Dies ist einsichtig: Kann man b(si ) aus b(si+1 ), . . . b(sl(n) ) vorhersagen 1 (mit Wahrscheinlichkeit > 21 + Q(n) ), so kann man b(si ) aus f (si ) vorhersagen (denn f (si ) = si+1 , . . . f (sl(n)−1 ) = sl(n) sind aus f (si ) berechenbar, und daher erhält man b(si+1 ), . . . b(sl(n) )). Dies widerspricht aber der Tatsache, dass b ein Hard-Core-Prädikat für f ist. Die Behauptung folgt dann mit dem Satz von Yao (siehe Kapitel 4.8).37 4.10 Die Frage nach der Existenz von Einwegfunktionen Es bleibt die Frage, ob Einwegfunktionen existieren. Dies ist nicht bekannt. Eine notwendige Bedingung für die Existenz von Einwegfunktionen ist P 6= N P . (Ob dies gilt, ist eines der berühmtesten offenen Probleme der Komplexitätstheorie.) Sei nämlich f eine polynomial berechenbare Funktion. Dann kann man in polynomialer Zeit entscheiden, ob für gegebene x und y gilt: f (x) = y. Ist also P = N P , so lässt sich jede polynomial berechenbare Funktion auch in polynomialer Zeit invertieren. Tatsächlich ist bei unserer Definition von Einwegfunktionen, in der die Invertierung (bis auf einen vernachlässigbaren Rest) auch durch probabilistische polynomiale Algorithmen unmöglich sein muss, sogar eine weitergehende Bedingung notwendig, nämlich N P * BP P . BP P steht für Bounded-Probability Polynomial Time. BP P ist die Klasse aller Sprachen, die von einer probabilistischen, polyno37 Details zum Beweis: Goldreich [16], S. 128 ff. 119 mial laufzeitbeschränkten Turing-Maschine M (also von einem polynomial probabilistischen Algorithmus) erkannt werden. Dies bedeutet: Für alle x ∈ L : pr[M (x) = 1] ≥ 2 3 Für alle x 6∈ L : pr[M (x) = 0] ≥ 2 3 (bounded: Wahrscheinlichkeit wegbeschränkt von 12 ) Äquivalent: 1 , |x| = Länge von x. Ersetze 32 durch 1 − 2|x| 1 (sogar 1 − 2p(|x|) , p positives Polynom) Klar: P ⊆ BP P . Also: N P * BP P ⇒ N P 6= P . Nicht bekannt ist auch, ob BP P ⊆ N P . Die obige Forderung verbietet die umgekehrte Inklusion. P 6= N P bedeutet nur, dass es N P -Probleme gibt, die Instanzen besitzen, die nicht effizient (deterministisch) lösbar sind (worst case). Wir benötigen Funktionen, die im Durchschnitt nicht effizient zu invertieren sind. Aber auch bei Annahme von N P * BP P ist nicht bekannt, ob daraus die Existenz von Einwegfunktionen folgt. Im nächsten Kapitel werden wir Kandidaten für Einwegfunktionen kennenlernen. 120 5 Public-Key-Kryptographie 5.1 Die Grundidee Die Idee für Public-Key-Kryptographie stammt von W. Diffie und M.E. Hellman, dargelegt in der berühmten Arbeit New Directions in Cryptography.38 In einem Public-Key-Verschlüsselungssystem gibt es keinen gemeinsamen geheimen Schlüssel, der von zwei Kommunikationspartnern (Alice und Bob) benutzt wird (wie bei den symmetrischen Verfahren). Stattdessen: Jeder Teilnehmer B hat ein Paar von Schlüsseln: • geheimer Schlüssel (private key) GB • öffentlicher Schlüssel (public key) PB GB ist nur B bekannt, PB wird öffentlich gemacht. Zu jedem öffentlichen Schlüssel PB gehört eine Verschlüsselungsfunktion EPB (= E(., PB )). Diese ist auch öffentlich bekannt. Will Alice (A) an Bob (B) eine Nachricht m senden, so verschlüsselt Alice die Nachricht m mit Bobs öffentlichem Schlüssel m → EPB (m) =: c und sendet c an Bob. Ein solches System kann nur sicher sein, wenn zwei Bedingungen erfüllt sind: 1) m darf mit realistischem Aufwand nicht aus EPB berechenbar sein: EPB ist eine injektive Einwegfunktion. (EPB soll natürlich effizient berechenbar sein.) 2) B muss m aus c = EPB (m) effizient berechnen können. Dies gelingt mit Hilfe seines geheimen Schlüssels GB . Diese Zusatzinformation ermöglicht eine effiziente Entschlüsselung m = DGB (c) (= EP−1 (c)). B Injektive Einwegfunktionen, die mit einer Zusatzinformation effizient zu invertieren sind, heißen Falltürfunktionen (trapdoor function). Bedingungen 1) und 2) implizieren: 38 in IEEE Transactions on Information Theory, IT-22, pp. 644-654, 1976 [14] 121 3) GB darf aus PB nicht effizient berechenbar sein. Nach 4.10 ist nicht bekannt, ob Einwegfunktionen existieren; dies gilt umso mehr für Falltürfunktionen. Dennoch gibt es einige Klassen von Funktionen, die als Kandidaten für Falltürfunktionen angesehen werden, da bis heute kein (probabilistischer) polynomialer Algorithmus zur Invertierung (in einer nicht vernachlässigbaren Anzahl von Fällen) bekannt ist. Die wichtigsten zwei Klassen solcher Funktionen und die darauf fußenden Public-Key-Verfahren werden wir im Folgenden besprechen. 5.2 Modulare Potenzen und das RSA-Verfahren 1977 stellten R. Rivest, A. Shamir und L. Adleman ein Public-Key-Verfahren (RSA-Verfahren) vor,39 das bis heute zu den populärsten Public-Key-Verfahren gehört. Es beruht auf folgender Funktionenklasse, die zur Verschlüsselung verwendet wird: Sei n das Produkt zweier verschiedener Primzahlen p und q und sei e teilerfremd zu ϕ(n). Zn → Zn RSA-Funktionen (Z = Z/nZ Ring) Def. RSAe := n x 7→ xe Satz: Unter den obigen Voraussetzungen an n und e ist RSAe eine bijektive Funktion, d.h. eine Permutation auf Zn . Die inverse Abbildung zu RSAe ist gegeben durch RSAd , wobei d (eindeutig) bestimmt ist durch 0 < d < ϕ(n) und ed ≡ 1 mod ϕ(n). Beweis: Sei m irgendeine natürliche Zahl. Wie in 2.3.a beschrieben wurde, sind die Einheiten von Zm = Z/mZ, also die bezüglich der Multiplikation invertierbaren Elemente, gerade die a + mZ mit ggT(a, m) = 1. Für m = ϕ(n) folgt also wegen ggT(e, ϕ(n)) = 1, dass es ein d + ϕ(n)Z gibt mit ed + ϕ(n)Z = (e + ϕ(n)Z)(d + ϕ(n)Z) = 1 + ϕ(n)Z, d.h. ed ≡ 1 mod ϕ(n). Dabei kann man 0 < d < ϕ(n) wählen und d ist dann eindeutig bestimmt. 39 erschienen im Aufsatz On Digital Signatures and Public Key Cryptosystems [2] 122 Beachte: ggT(d, ϕ(n)) = 1, da auch d + ϕ(n)Z invertierbar ist. Also existiert RSAd . Wir haben zu zeigen: RSAe ist bijektiv und RSA−1 e = RSAd . ed Dazu haben wir zu zeigen: x = x für alle x ∈ Zn . Sei zunächst x ∈ Z∗n . Z∗n hat Ordnung ϕ(n) (s.o.). Der Satz von Euler besagt: xϕ(n) = 1 (in Zn ). (Dies lässt sich leicht direkt beweisen oder aus folgender einfachen Konsequenz des Satzes von Lagrange ablesen: Ist G eine endliche Gruppe, g ∈ G, so g |G| = 1. Die Ordnung von g teilt |G|.40 ) Da ed ≡ 1 mod ϕ(n), d.h. ed = 1 + kϕ(n) für ein k ∈ N0 , folgt xed = x1+kϕ(n) = x · (xϕ(n) )k = x. Sei nun x 6∈ Z∗n , d.h. x = a + nZ, ggT(a, n) 6= 1. Da n = pq, folgt p | a oder q | a. Falls pq | a, so x = 0 und trivialerweise xed = x. Es gelte: p | a, q ∤ a. a ≡ 0 mod p, also aed ≡ 0 ≡ a mod p. Es ist ϕ(n) = ϕ(pq) = (p − 1)(q − 1). Es ist aq−1 ≡ 1 mod q (|Z∗q | = q − 1). Aus ed = 1 + kϕ(n) = 1 + k(p − 1)(q − 1) folgt damit aed = a1+k(p−1)(q−1) ≡ a mod q. Da p, q verschiedene Primzahlen sind, ist aed ≡ a mod n, d.h. xed = x. Der Fall p ∤ a, q | a folgt analog. Bemerkung: RSA-Funktionen sind effizient zu berechnen. Man berechnet ae mod n mit der Methode der iterierten Quadrierung: Schreibe e in Binärdarstellung. Sei l = ⌊log2 e⌋ + 1, d.h. e ist l-Bit-Zahl, e = 2l−1 el−1 + . . . + 20 e0 (ei ∈ {0, 1}, el−1 = 1) = (. . . ((2el−1 + el−2 ) · 2 + el−3 ) · 2 + . . . + e1 ) · 2 + e0 ae = ((. . . ((a2 · ael−2 )2 · ael−3 )2 . . .)2 · ae1 )2 · ae0 Also kann ae in l − 1 Schritten berechnet werden. Jeder Schritt besteht aus einer Quadrierung und gegebenenfalls einer weiteren Multiplikation. Zur Berechnung von ae mod n nimmt man nach jeder Quadrierung und ggf. Multiplikation den Rest modulo n. 40 siehe z.B. 2.11 in Buchmann, Einführung in die Kryptographie [9] 123 RSA-Verfahren: 1) Schlüsselerzeugung: a) Wähle große Primzahlen p, q, p 6= q und berechne n = p · q. b) Wähle e mit ggT(e, ϕ(n)) = 1. öffentlicher Schlüssel: P = (n, e) c) Berechne d mit 0 < d < ϕ(n) und ed ≡ 1 mod ϕ(n). Geheimer Schlüssel: G = (n, d) (p, q und ϕ(n) werden ebenfalls geheimgehalten, besser gelöscht. Nach Bestimmung von e und d werden sie nicht mehr benötigt.) 2) Verschlüsselung: Wir verschlüsseln alle Zahlen m mit 0 ≤ m < n (andere Form später). Der Klartext m wird mit dem öffentlichem Schlüssel (n, e) mit Hilfe der RSAe -Funktion verschlüsselt: c = me mod n (Jeder, der den öffentlichen Schlüssel eines Teilnehmers kennt, kann diesem eine verschlüsselte Nachricht senden.) 3) Entschlüsselung: Entschlüsselung mit dem geheimen Schlüssel (n, d) und der RSAd Funktion: m = cd mod n Korrektheit der Entschlüsselung auf Grund des vorangegangenen Satzes. Wie werden p, q, e und d bestimmt? 1) Bestimmung von p und q. Hierzu mehr im Abschnitt 5.5. 2) Wahl von e: In der Praxis wird e häufig als kleine Zahl gewählt, damit die Verschlüsselung besonders effizient möglich ist. Wegen ggT(e, ϕ(n)) = 1 und ϕ(n) = (p − 1)(q − 1), muss e ungerade sein. Bei Wahl von e = 3 ist z.B. zur Berechnung von me mod n eine Quadrierung und eine Multiplikation modulo n durchzuführen. Sehr kleine Exponenten e bergen aber gewisse Sicherheitsrisiken (dazu später mehr). 124 Daher werden auch gelegentlich Exponenten e der Form 2k + 1 verwendet. Hier sind zur Berechnung von me mod n nur k Quadrierungen und eine Multiplikation modulo n erforderlich. Eine typische Wahl ist e = 216 + 1 = 65537 (Primzahl). 3) Bestimmung von d: d wird mit Hilfe des erweiterten Euklidischen Algorithmus aus e und ϕ(n) bestimmt. Beachte: ϕ(n) = (p − 1)(q − 1) ist bei Kenntnis von p und q leicht zu berechnen. (ggT(e, ϕ(n)) = 1. Erweiterter Euklidischer Algorithmus (s.u.) liefert s, t ∈ Z mit es + ϕ(n)t = 1. Sei s = d + ϕ(n) · u, 0 ≤ d < ϕ(n). Dann ed = es − ϕ(n)eu = 1 − ϕ(n)(eu − t) ≡ 1 mod ϕ(n)) Erweiterter Euklidischer Algorithmus Gegeben: natürliche Zahlen a und b, a > b. Zu bestimmen: g = ggT(a, b) und ganze Zahlen u, v mit g = au + bv. Bezeichnung: Sind x und y natürliche Zahlen, x = sy +r, 0 ≤ r < y (Division mit Rest), so ist s = x div y und r = x mod y. 1 0 a x , A= = (1) Setze 0 1 b y (2) Solange y 6= 0, wiederhole: 0 1 Setze A = A · 1 −(x div y) y x = Setze x mod y y 1 u =A· (3) Setze g = x und 0 v Dann g = ggT(a, b) = au + bv. 125 Beispiel zur RSA-Verschüsselung: p = 13, q = 23 (unrealistisch klein), n = pq = 299, ϕ(n) = 12 · 22 = 264 = 8 · 3 · 11, e = 5 (kleinstmögliches e); öffentlicher Schlüssel (n, e) = (299, 5). Bestimmung von d mit ed ≡ 1 mod ϕ(n). Erweiterter Euklidischer Algorithmus mit ϕ(n) = 264 und e = 5: x y A 1 0 264 5 (264 = 52 · 5 + 4) 0 1 0 1 5 4 (5 = 4 · 1 + 1) 1 −52 0 1 0 1 1 −1 · = 4 1 (4 = 4 · 1 + 0) −52 53 1 −52 1 −1 0 1 1 −1 −1 5 · = 1 0 1 −4 −52 53 53 −264 1 =ggT(264, 5) = 264 · (−1) + 5 · 53, d = 53 (ed = 5 · 53 ≡ 1 mod 264) Geheimer Schlüssel (n, d) = (299, 53) Der Klartext sei m = 212. Zur Verschlüsselung muss man m5 mod 299 berechnen. 2122 ≡ 44944 ≡ 94 mod 299 2124 ≡ 942 ≡ 8836 ≡ 165 mod 299 2125 ≡ 165 · 212 ≡ 34980 ≡ 296 mod 299 Verschlüsselter Text ist c = 296. Zur Entschlüsselung wird c53 mod 299 berechnet. 53 = 25 + 24 + 22 + 20 , daher 29653 = ((((2962 · 296)2 )2 · 296)2 )2 · 296 2962 ≡ (−3)2 ≡ 9 mod 299 2962 · 296 ≡ 9 · (−3) ≡ −27 mod 299 (−27)2 ≡ 729 ≡ 131 mod 299 (−27)4 ≡ 1312 ≡ 17161 ≡ 118 mod 299 (−27)4 · 296 ≡ 118 · (−3) ≡ −354 ≡ 244 mod 299 2442 ≡ (−55)2 ≡ 3025 ≡ 35 mod 299 2444 ≡ 352 ≡ 29 mod 299 29 · 296 ≡ 8584 ≡ 212 mod 299 Die Entschlüsselung liefert also wieder den Klartext m = 212. 126 Realisierung der RSA-Verschlüsselung in Blockchiffren-ähnlicher Weise Das zugrundeliegende Klartextalphabet Σ bestehe aus N Zeichen. Diesen werden die Zahlen 0, 1, . . . N − 1 zugeordnet. Sei (n, e) der öffentliche Schlüssel des Teilnehmers B. Setze k = ⌊logN n⌋. Ein Klartext (mit Zeichen in 0, 1, . . . N − 1) wird in Blöcke der Länge k aufgeteilt, die einzeln verschlüsselt werden: m1 , . . . mk sei ein solcher Block. k P mi N k−i . (N -adische Zahldarstellung) Bilde m = i=1 Dann: 0 ≤ m ≤ (N − 1) k P i=1 N k−i = N k − 1 < n m wird verschlüsselt zu c = me mod n. Schreibe Zahl c wieder zur Basis N . Die N -adische Darstellung von c kann Länge k + 1 haben (wenn N k ≤ c < n). Schlüsselblock ist dann c = c0 c1 . . . ck , 0 ≤ ci ≤ N − 1. Das RSA-Verfahren bildet dann Blöcke der Länge k injektiv auf Blöcke der Länge k + 1 ab. In dieser Form kann man das Verfahren wie eine Blockchiffre im ECB-Mode oder im CBC-Mode (mit leichter Modifikation) anwenden. Bsp: P = { 0, a, b, c } ↓ ↓ ↓ ↓ 0 1 2 3 n = 299, e = 5, d = 53 N = 4, k = ⌊log4 299⌋ = 4 Zu verschlüsselnder Klartextblock: caa0 → 3110 m = 3 · 43 + 1 · 42 + 1 · 4 + 0 · 1 = 192 + 16 + 4 = 212 Verschlüsselung: 2125 mod 299. Also c = 296 (siehe voriges Beispiel) 296 = 1 · 44 + 0 · 43 + 2 · 42 + 2 · 41 + 0 · 40 Also Schlüsseltextblock: a0bb0 127 5.3 Sicherheit des RSA-Verfahrens a) Die Sicherheit des RSA-Verfahrens beruht auf der Annahme, dass die Funktionen RSAe : Zn → Zn Einwegfunktionen sind. Dies ist für manche Wahlen von n = p · q nicht der Fall (siehe später). Daher wird die Einwegfunktionsannahme nicht für eine spezielle RSA-Funktion, sondern für die gesamte Familie gemacht: Sei Ik = {(n, e)|n = p · q, p 6= q Primzahlen, 0 < e < ϕ(n), ggT(e, ϕ(n)) = 1, |n| = k} Sei P (x) ∈ Z[x] ein positives Polynom und A(n, e, y) ein polynomialer probabilistischer Algorithmus. Dann existiert k0 ∈ N, so dass ∗ pr(A(n, e, y) = RSA−1 e (y) | (n, e) ← Ik , y ← Zn ) ≤ 1 Q(k) für alle k ≥ k0 . Dabei ist die Gleichverteilung auf Ik und auf Z∗n angenommen, bezüglich derer (n, e) bzw. y zufällig ausgewählt werden. Dies nennt man die RSA-Annahme. (Unter dieser Annahme kann man zeigen, dass das niedrigste Bit von x ein Hard-Core-Prädikat für RSAe (x) ist.) Wir werden im Folgenden einige Gründe für die RSA-Annahme benennen und außerdem einige Sicherheitsvorkehrungen bei der Wahl von p, q uns e für praktische Anwendungen beschreiben. b) Klar ist, dass die RSAe -Funktionen leicht zu invertieren ist, wenn man den geheimen Schlüssel d kennt. Unbekannt ist, ob man zur effizienten Invertierung von RSAe tatsächlich d benötigt. c) Es gilt: Satz: Gibt es für eines der folgenden Probleme einen polynomialen (probabilistischen) Algorithmus, so auch für jedes der anderen: Gegeben: (n, e), 0 < e < ϕ(n), ggT(e, ϕ(n)) = 1 (n = p · q) (1) Bestimme Faktorisierung von n. (2) Bestimme ϕ(n). (3) Bestimme d mit ed ≡ 1 mod ϕ(n). Beweis: (1) ⇒ (2) Sind p, q mit n = p · q bekannt, so ϕ(n) = (p − 1)(q − 1). (2) ⇒ (3) Sind ϕ(n), e bekannt, so bestimmt man mit dem Erweiterten 128 Euklidischen Algorithmus d. (3) ⇒ (1) Hierzu geht man folgendermaßen vor: Sei 2s die größte Zweierpotenz, die ed − 1 teilt, und k = ed − 1 . 2s Ist dann a ∈ N, ggT(a, n) = 1, d.h. a + nZ ∈ Z∗n , so ist o(ak + nZ) ∈ {2i |0 ≤ i ≤ s}, s denn (ak )2 + nZ = aed−1 + nZ = 1 + nZ, da ed − 1 ≡ 0 mod ϕ(n) (vgl. Punkt 2) auf Seite 130 ( Ordnungen von ” Elementen endlicher Gruppen“). Für ein solches a ist natürlich auch a + pZ ∈ Z∗p und a + q Z ∈ Z∗q . Ang. o(ak + pZ) 6= o(ak + q Z), o.E. o(ak + pZ) > o(ak + q Z). Auch die Ordnungen von ak + pZ bzw. ak + q Z liegen in {2i |0 ≤ i ≤ s}. Sei t t o(ak + q Z) = 2t . Dann t < s und ak·2 ≡ 1 mod q, aber ak·2 6≡ 1 mod p; t daher ggT(a2 k − 1, n) = q. Um also n zu faktorisieren, wählt man zufällig und gleichverteilt a ∈ {1, . . . n − 1} und berechnet g=ggT(a, n). Ist g > 1, so ist g ein echter Teiler von n, fertig. t Ist g = 1, so berechne ggT(a2 k − 1, n) t = 0 . . . s − 1. Findet man dabei einen Teiler von n, so fertig; wenn nicht, wählt man ein neues a. Wir werden gleich im Anschluss zeigen, dass gilt: |{a|a ∈ {0, . . . n−1}, ggT(a, n) = 1, o(ak +pZ) 6= o(ak +q Z)}| ≥ (p−1)(q−1) 2 Daher ist die Wahrscheinlichkeit, ein a mit o(ak + pZ) 6= o(ak + q Z) – und damit einen echten Teiler von n – zu finden, mindestens 12 . Nach r Iterationen ist die Wahrscheinlichkeit also mindestens 1 − 21r , einen Teiler von n zu finden; also ist z.B. für r = log(n) die Wahrscheinlichkeit mindestens 1 − n1 . Jede Iteration erfordert wegen s < log(ed) < log(n2 ) = 2 log n maximal 2 log n viele ggT-Bestimmungen (die auch polynomial in log n durchführbar sind). Für die noch zu beweisende Anzahlaussage im vorangegangenen Beweis benötigen wir zwei Hilfsmittel. Chinesischer Restsatz: Seien m1 , . . . , mn paarweise teilerfremde natürliche Zahlen und seien a1 , . . . , an ganze Zahlen. n Q mi mit x ≡ aj mod mj Dann gibt es genau eine Zahl x mit 0 ≤ x ≤ i=1 für alle j = 1, . . . n. 129 Beweis: Setze m = n Q mi und Mj = m/mj für j = 1, . . . , n. i=1 Dann ist ggT(mj , Mj ) = 1 für j = 1, . . . , n. Mit dem Erweiterten Euklidischen Algorithmus kann man daher natürliche Zahlen yj bestimmen, so dass yj Mj ≡ 1 mod mj für alle j = 1, . . . , n. Dann folgt auch aj yj Mj ≡ aj mod mj für j = 1, . . . , n. Da für i 6= j die Zahl mj ein Teiler von Mi ist, gilt auch ai yi Mi ≡ 0 mod mj für alle i, j = 1, . . . , n, i 6= j. n P ai yi Mi mod m, so folgt daher x ≡ aj mod mj Setzt man x = i=1 für alle j = 1, . . . , n. Sind x, x′ zwei Lösungen mit 0 ≤ x, x′ ≤ m, so ist x ≡ aj ≡ x′ mod mj für alle j = 1, . . . , n. Da die mj paarweise teilerfremd sind, folgt dann auch x ≡ x′ mod m, also x = x′ . Ordnungen von Elementen endlicher Gruppen Ist G eine endliche Gruppe, g ∈ G, so ist die Ordnung von g, o(g), die kleinste natürliche Zahl n mit g n = 1. Die folgenden Aussagen sind leicht zu verifizieren: 1) Es ist o(g) = | < g > |, wobei < g >= {1, g, g 2 , . . . g o(g)−1 } die von g erzeugte (zyklische) Untergruppe von G ist. Nach dem Satz von Lagrange ist o(g) ein Teiler von |G|. 2) Ist g m = 1, so ist o(g) ein Teiler von m. 3) Ist o(g) = 2h u, wobei u ungerade ist, und ist t ungerade, so ist o(g t ) = 2h u′ und u′ teilt u. Wir können jetzt noch die im Beweisteil (3) ⇒ (1) des Satzes auf Seite 129 offen gebliebene Anzahlaussage beweisen. Satz: Sei n, p, q, e, d wie im RSA-Verfahren. Sei 2s die größte Zweierpotenz, . die ed − 1 teilt, k = (ed−1) 2s Dann ist die Anzahl der zu n teilerfremden Zahlen a mit 1 ≤ a ≤ n − 1, für die o(ak + pZ) 6= o(ak + q Z) gilt, wenigstens (p−1)(q−1) . 2 (Die Ordnungen beziehen sich auf die Gruppen Z∗p bzw. Z∗q .) Beweis: Z∗p und Z∗q sind zyklische Gruppen der Ordnung p − 1 bzw. q − 1. Sei v ∈ {1, . . . , p − 1} mit < v >= Z∗p (d.h. o(v + pZ) = p − 1) und sei 130 w ∈ {1, . . . q − 1} mit < w >= Z∗q . Nach dem Chinesischen Restsatz existiert ein h, 1 ≤ h ≤ n = pq mit h ≡ v mod p und h ≡ w mod q. Dann ist also o(h + pZ) = p − 1 und o(h + q Z) = q − 1. 1. Fall: o(hk + pZ) > o(hk + q Z) Da p − 1 ein Teiler von ϕ(n) und ϕ(n) ein Teiler von ed − 1 ist, ist s s ed − 1 = (p − 1)r für ein r ∈ N. Es folgt (hk + pZ)2 = (h + pZ)k·2 = (h + pZ)ed−1 = (h + pZ)(p−1)r = 1. Also ist o(hk + pZ) = 2i mit i ≤ s (siehe oben, 2)). Analog ist o(hk + q Z) = 2j mit j < i. Sei x eine ungerade Zahl in {1, . . . p−1} und y ∈ {0, . . . q−2}. Nach dem Chinesischen Restsatz gibt es ein a, 1 ≤ a < n = pq, mit a ≡ hx mod p und a ≡ hy mod q. Dann ist o(ak + pZ) = o(hxk + pZ), also o(ak + pZ) = o(hk + pZ) (siehe oben, 3)). Andererseits ist (ak + q Z)2 = ak·2 + q Z = hyk·2 + q Z = 1 + q Z, d.h. o(ak +q Z) ≤ o(hk +q Z) (siehe oben, 2)). Also ist o(ak +pZ) > o(ak +q Z). j j j Es ist klar, dass für jede der (p−1)(q−1) möglichen Wahlen von (x, y) die 2 zugehörigen Zahlen a < n paarweise verschieden sind. Damit folgt die Behauptung in diesem Fall. 2. Fall: o(hk + pZ) < o(hk + q Z) Analog zum ersten Fall. 3. Fall: o(hk + pZ) = o(hk + q Z) Wie zu Beginn des ersten Falles sieht man, dass o(hk + pZ) = o(hk + q Z) = 2i , i ≤ s. Dabei ist i ≥ 1 (siehe oben, 3)), da k ungerade ist und p − 1 oder q − 1 gerade ist (in unserem Fall dann sogar beide). Ist x eine ungerade Zahl in {0, . . . p − 2} und y eine gerade Zahl in {0, . . . q − 2}, so existiert nach dem Chinesischen Restsatz ein a, 1 ≤ a ≤ n = pq, mit a ≡ hx mod p und a ≡ hy mod q. Wie im ersten Fall sieht man, dass o(ak + pZ) = o(hk + pZ). Andererseits ist (ak +q Z)2 = (hyk +q Z)2 = (hk +q Z)y·2 da y gerade und daher 2i ein Teiler von y2i−1 ist. i−1 i−1 i−1 = 1+q Z, Also ist o(ak + q Z) < o(ak + pZ). Wählt man x als gerade Zahl in {0, . . . p − 2} und y als ungerade Zahl in {0, . . . q − 2}, so verläuft das Argument analog. Für jede dieser 131 insgesamt (p−1)(q−1) möglichen Wahlen von (x, y) sind die zugehörigen 2 Zahlen a < n verschieden. Damit ist der Beweis vollständig. d) In Folge von c) stellt sich die Frage, wie schnell sich eine Zahl n = p · q faktorisieren lässt. Es gibt eine Reihe guter Faktorisierungsalgorithmen, auf die wir aber in dieser Vorlesung nicht eingehen können. Keiner von ihnen ist ein polynomialer Algorithmus, und es ist unbekannt, ob Faktorisierung in polynomialer Zeit möglich ist. Die besten derzeit bekannten Algorithmen ( Zahlkörpersieb“) haben eine Komplexität von ” 1 2 O(ec(log n) 3 (log log n) 3 ), c geeignete Konstante (c ≤ 3). Seit 1991 (in etwas anderer Form seit 1977) gibt es von der Firma RSA Security die sogenannte RSA-Challenge, bei der große RSA-Zahlen (Produkt zweier Primzahlen) faktorisiert werden sollen. Die größte faktorisierte Zahl besaß bisher 155 Dezimalstellen (faktorisiert in vier Monaten Rechenzeit parallel auf 296 PCs und Workstations mit Taktfrequenz ∼ 400 MHz). Im Moment gilt eine Bitlänge von 1024 Bit für n als sicher.41 e) Es gibt eine Reihe von Algorithmen, die bei speziellen Eigenschaften von p und q schnell eine Faktorisierung liefern. Z.B. sollten p und q nicht die gleiche Bitlänge haben, da ansonsten Algorithmen, die in der Nähe √ von n nach Faktoren suchen, erfolgreich sind. Andererseits sollten p und q beide groß sein. Eine kleine Differenz der Bitlänge von p und q ist daher die beste Wahl. Andere Eigenschaften, die häufig gefordert werden: 1. p − q besitzt einen großen Primfaktor, r 2. r − 1 besitzt einen großen Primfaktor (sog. starke Primzahlen) 3. p + 1 besitzt einen großen Primfaktor (analog für q) f) Wie vorne erwähnt, wird aus Effizienzgründen oft ein kleiner Exponent e, z.B. e = 3, für das Verschlüsseln verwendet. Das birgt aber eine 41 Näheres über Faktorisierungsalgorithmen: H. Riesel, Prime Numbers and Computer Methods for Faktorisation [27], J. Buchmann, Einführung in die Kryptographie [9], Kapitel 8 oder R. Crandall, C. Pomerance, Prime Numbers – A Computational Perspective [12] 132 Gefahr in sich, wenn A ein und dieselbe Nachricht an mehrere Benutzer mit den öffentlichen Schlüsseln (n1 , 3), (n2 , 3), (n3 , 3) schickt. Ist m der Klartext, so sendet A ei = m3 mod ni , i = 1, 2, 3. Wie nehmen m < ni an! Lauscherin Eve fängt c1 , c2 , c3 ab. Mit Hilfe des Chinesischen Restsatzes findet sie ein a, 0 ≤ a < n1 n2 n3 , mit a ≡ c1 mod n1 a ≡ c2 mod n2 a ≡ c3 mod n3 Dieses a ist eindeutig bestimmt. Wegen m3 < n1 n2 n3 ist a = m3 . Eve kann m durch Ziehen der Kubikwurzel aus a erhalten. Lösung: Entweder größere e. Oder: An m wird eine zufällig erzeugte Bitfolge geeigneter Länge (z.B. 64 Bit) vor der Chiffrierung angehängt (’Salting’, ’Padding’, Maskierung). Für jedes i muss ein anderer Bitstring gewählt werden. g) Auch für kleine d gibt es Unsicherheiten. Hier gibt es einen Angriff, der auf M.J. Wiener (1990) zurückgeht.42 Dann kann man durch Kettenbruchzerlegung von e 1 = a0 + n a1 + a 2 + 1 1 a3 +... n 1/4 ) den geheimen Exponent d schnell ermitteln. im Fall d < ( 18 Von D. Boneh, G. Durfee u. Y. Frankel (1998) wurde dieser Angriff ausgedehnt auf den Fall, dass d < n0,293 . Aus diesem Grund wird gelegentlich empfohlen, bei der Wahl von e und d zunächst d geeignet zu wählen und daraus e mit dem erweiterten Euklidischen Algorithmus zu bestimmen. (Aus Effizienzgründen – e wird i.d.R. groß sein – wird dies in der Praxis aber selten gemacht.) h) Angriffe auf Grund von Laufzeiteffekten bei modularer Potenzierung (Paul Kocher, 1995). Möglich falls physikalischer Angriff auf Rechner.43 42 Einzelheiten siehe: M.J. Wiener, Cryptanalysis of short RSA exponents, IEEE Transactions on Information Theory 36 (1990), pp. 553-558 [33] 43 s. Trappe, Washington [31], S. 143-145 und Ertel [15], S. 84-85 133 5.4 Effizienz des RSA-Verfahrens Die aus Sicherheitsgründen empfohlene Wahl von Zahlen n mit der Bitlänge von 1024 Bit impliziert, dass das RSA-Verfahren zeitaufwändig ist (bei Verund mehr noch bei Entschlüsselung). Vergleiche dazu die Schlüssellänge von DES und AES. Software-Implementierungen von RSA sind derzeit ca. 100 mal langsamer als DES. (Verschlüsseln ca. 15-20 kbit/sec., Entschlüsseln ca. 3-5 kbit/sec.) Die Hardware-Implementierungen von RSA sind etwa 1000 mal langsamer als Hardware-Implementierungen von DES (Durchsatz ca. 64 kbit/sec.; in Planung sind Chips mit 1 Mbit/sec.) Daher wird das RSA-Verfahren häufig nur zur Chiffrierung beim Schlüsselaustausch für symmetrische Verfahren eingesetzt. 5.5 Primzahltests Zur Schlüsselerzeugung beim RSA-Verfahren werden große Primzahlen benötigt, etwa von Bitlänge 500, also in Dezimalstellung ca. 150-stellige Primzahlen. Dazu geht man so vor, dass durch Zufallswahlen Zahlen im gewünschten Größenbereich gewählt werden. Zunächst wird überprüft, ob eine so gewählte Zahl durch eine kleine Primzahl (z.B. bis 106 , Liste) teilbar ist. Wenn dies nicht der Fall ist, wird ein Primzahltest durchgeführt (dazu gleich Näheres). Sollte sich herausstellen, dass die gewählte Zahl keine Primzahl ist, wird eine weitere Zufallswahl durchgeführt. Wann kann man dabei erwarten, eine Primzahl gefunden zu haben? Der Primzahlsatz (Hadamard, de la Vall Poussin44 ) besagt, dass π(x) ∼ x , ln x π(x) = # Primzahlen ≤ x. Man kann also erwarten, nach ln(10150 ) = 150 · ln10 ≈ 350 vielen Versuchen eine Primzahl zu finden. (Achtung: Aus dem Primzahlsatz kann man nicht entnehmen, dass in jedem Fall zwischen x und x + ln x eine Primzahl liegt. Tatsächlich gilt nämlich 44 vgl. Chandrasekharan [11] 134 π(x) > lnxx für x ≥ 17 und π(x) < 1, 26· lnxx (Rosser, Schoenfeld), und hieraus ergibt sich qualitativ nicht viel Besseres als das, was schon das sogenannte Bertrand’sche Postulat (ein bewiesener Satz) besagt, dass nämlich zwischen x und 2x eine Primzahl liegt.) Wie sehen Primzahltests aus? √ Die naheliegende Probedivision mit allen Zahlen ≤ n ist zu aufwändig. Wir suchen Tests, deren Laufzeit polynomial in log n ist (wenn möglich). Die meisten Primzahltests beruhen auf dem Satz von Fermat: n ∈ N, n ≥ 2. Dann: n Primzahl ⇔ an−1 ≡ 1 mod n für alle 2 ≤ a < n Findet man ein a mit an−1 6≡ 1 mod n, so ist n zusammengesetzt. Wenn aber n eine Primzahl ist, wieviele a muss man testen? Im Prinzip alle. Wenn aber für zusammengesetzte n der Anteil a ∈ {2, ... n−1} groß wäre (z.B. ≥ 12 ), für die an−1 6≡ 1 mod n, so könnte man nach genügend vielen (etwa 100) Wahlen von a, die stets an−1 ≡ 1 mod n ergeben haben, davon ausgehen, dass n eine Primzahl ist, denn eine zusammengesetzte Zahl 1 sich nicht als zusammenwürde nur mit einer Wahrscheinlichkeit ≤ 2100 gesetzte Zahl zu erkennen geben. Man hätte dann einen probabilistischen Primzahltest. Tatsächlich funktioniert dieser Fermat-Test für viele Zahlen n. Aber leider gibt es zusammengesetzte Zahlen n, für die das nicht der Fall ist. Sie haben die Eigenschaft, dass nur für diejenigen a mit ggT(a, n) 6= 1 tatsächlich an−1 6≡ 1 mod n gilt, für die übrigen a (also ϕ(n) viele; das ist die große Mehrzahl: lim ϕ(n) = 1; Abschätzung nach Rosser, Schoenfeld: n n ϕ(n) ≥ 6ln(ln(n)) für alle n ≥ 5), aber stets an−1 ≡ 1 mod n. Solche Zahlen heißen Carmichael-Zahlen. Zwar sind Carmichael-Zahlen selten (z.B. gibt es zwischen 1 und 100.000 nur 16 Carmichael-Zahlen; 561 ist die kleinste), aber es gibt unendlich viele.45 Um den Fall der Carmichael-Zahlen auszuschließen, muss man den FermatTest verfeinern. Eine solche Verfeinerung stellt der Miller-Rabin-Test dar. Er ist auch ein probabilistischer Primzahltest, den wir jetzt kurz vorstellen. Er beruht auf folgendem Satz Sei n ∈ N ungerade, 2s die höchste Zweierpotenz, die n−1 teilt, k = Ist n eine Primzahl und a ∈ N mit ggT(a, n) = 1, so gilt 45 siehe den Beweis von Alford, Granville und Pomerance, [3] 135 n−1 . 2s entweder oder ak r a2 ·k ≡ 1 mod n ≡ −1 mod n für ein r ∈ {0, 1, . . . s − 1} Findet man also eine Zahl a mit ggT(a, n) = 1, für die ak 6≡ 1 mod n und r a2 ·k 6≡ −1 für alle r ∈ {0, 1, . . . s − 1} gilt, so ist n zusammengesetzt. Eine solche Zahl heißt Zeuge gegen die Primzahleigenschaft von n. Nun kann man zeigen: Ist n zusammengesetzt, n ≥ 3 ungerade, so gibt es in der Menge {1, . . . n−1} höchstens n−1 Zahlen, die zu n teilerfremd sind und keine Zeugen gegen die 4 Primzahleigenschaft von n sind. Miller-Rabin-Test: Sei n ungerade, k wie oben. Wähle a ∈ {2, 3 . . . n − 1} zufällig, gleichverteilt. Ist ggT(a, n) 6= 1, so n zusammengesetzt. s−1 Ist ggT(a, n) = 1, berechne ak , a2k , . . . a2 k . i Ist ak 6≡ 1 mod n und a2 k 6≡ −1 mod n, i = 1, . . . , s − 1, so ist n zusammengesetzt. Andernfalls ist a kein Zeuge gegen die Primzahleigenschaft. Wähle neues a. Dass man für eine zusammengesetzte Zahl n nach r Iterationen keinen Zeugen gegen die Primzahleigenschaft von n gefunden hat, ist dann nur mit einer Wahrscheinlichkeit ≤ 41r möglich. Als probabilistischer Primzahltest wird der Miller-Rabin-Test so angewandt, dass ein geeignetes r für die Anzahl der Iterationen festgelegt wird. Hat man nach r Wahlen von a keinen Zeugen gegen die Primzahleigenschaft gefunden, so wird n ist Primzahl“ausgegeben. Testet man Zahlen n unterhalb einer ” Schranke N , so ist die Wahrscheinlichkeit, dass n eine Primzahl ist, wenn der ) . Dies ist eine bedingte Miller-Rabin-Test dies ausgibt, mindestens 1 − ln(N 4r Wahrscheinlichkeit. Man erhält die angegebene Abschätzung, wenn man beN nutzt, dass die Anzahl der Primzahlen ≤ N etwa ln(N ist (Primzahlsatz). ) Da der Euklidische Algorithmus polynomial in log(n) ist, s ≤ log n, überlegt man sich leicht, dass der Miller-Rabin-Test ein probabilistischer polynomialer Algorithmus für den Test auf Primzahleigenschaft ist. Bis vor kurzem war es eine offene Frage, ob es deterministische polynomiale Algorithmen zur Entscheidung, ob eine Zahl n eine Primzahl ist oder nicht, gibt. Im August 2002 fanden Magrawal, N. Kayal, N. Saxena in Kanpur, Indien eine positive Antwort. 136 Ihr Algorithmus beruht auf folgender Kennzeichnung von Primzahlen: n prim ⇔ (x + a)n = xn + a in Zn [x] für alle a mit ggT(a, n) = 1 Rechne modulo xr − 1 mit kleinem Grad r. Man braucht dann nur O(poly(log n)) viele Paare (r, a) zu testen. Algorithmus elementar. Zur Gültigkeit braucht man eine tiefen Satz der analytischen Zahlentheorie (Goldfeld, 1969) über die Anzahl von Primzahlen p ≤ x, für die p − 1 ebenfalls einen großen Primteiler besitzt.46 ) 5.6 Diskrete Logarithmen und das Schlüsselaustauschverfahren von Diffie und Hellman Wir betrachten jetzt eine andere Klasse von Funktionen, die als Kandidaten für Einwegfunktionen angesehen werden, nämlich die ’diskreten’ LogarithmusFunktionen: Sei p eine ungerade Primzahl, g eine Primitivwurzel mod p, d.h. < g >= Z∗p . Zp−1 = {0, . . . p − 2} → Z∗p Expp,g : x 7→ g x Inverse: Logp,g : Z∗p → Zp−1 y 7→ Logp,g (y) Man kennt bis heute keine probabilistischen polynomialen Algorithmen zur Berechnung von Logp,g . Sie gelten daher als Kandidaten für Einwegfunktionen; dies wird explizit gemacht durch die sogenannte Diskrete-LogarithmusAnnahme. Sei Ik = {(p, g)| |p| = k, p ungerade Primzahl, g Primitivwurzel mod p}, k ∈ N. Sei P (x) ein positives Polynom und A(p, g, y) ein polynomialer probabilistischer Algorithmus. Dann existiert k0 ∈ N, so dass pr(A(p, g, y) = Logp,g (y) | (p, g) ← Ik , y ← Z∗p ) ≤ 1 P (k) für alle k ≥ k0 . Dabei ist die Gleichverteilung auf Ik und auf Z∗p angenommen, bezüglich derer (p, g) und y zufällig ausgewählt werden. 46 s. http://www.cse.iitk.ac.in/news/primality.html und http://cr.yp.to/ papers.html 137 Die Nutzung des diskreten Logarithmus in der Kryptographie geschah zunächst nicht zur Konstruktion eines Verschlüsselungsverfahrens, sondern eines Verfahrens zum Schlüsselaustausch für symmetrische Verfahren. Diffie-Hellman-Verfahren (Schlüsselaustausch) Situation: Alice und Bob wollen sich auf einen Schlüssel K einigen, haben aber nur eine Kommunikationsverbindung zur Verfügung, die abgehört werden kann. Lösung: Bob und Alice einigen sich auf eine Primzahl p (p > gewünschter Schlüssel K) und eine Primitivwurzel g mod p (2 ≤ g ≤ p − 2). (p und g können öffentlich bekannt sein.) 1) Alice wählt zufällig a ∈ {2, . . . p − 2}. Sie berechnet x = g a mod p und sendet x an Bob (a hält sie geheim). 2) Bob wählt zufällig b ∈ {2, . . . p − 2}. Er berechnet y = g b mod p und sendet y an Alice (b hält er geheim). 3) Alice berechnet y a mod p = K. Bob berechnet xb mod p = K. K ist der gemeinsame Schlüssel (für ein symmetrisches Verfahren). Gültigkeit des Verfahrens: y a ≡ g ba ≡ g ab ≡ xb mod p Beispiel: p = 17, g = 3 (Beachte: 32 = 9 6≡ 1 mod 17 34 = 81 ≡ 13 6≡ 1 mod 17 38 ≡ 132 ≡ −1 mod 17 316 ≡ 1 mod 17) Alice wählt a = 11. 311 = (34 · 3)2 · 3 34 ≡ 13 mod 17, 34 · 3 ≡ 5 mod 17, 52 ≡ 8 mod 17, 52 · 3 ≡ 7 mod 17 x ≡ 311 ≡ 7 mod 17 Bob wählt b = 4. y = 34 ≡ 13 mod 17 138 Alice: K = y a = 1311 ≡ 4 mod 17 Bob: K = xb = 74 ≡ 4 mod 17 K=4 Wie berechnet man p und g? Zur Bestimmung von Primzahlen, siehe Kapitel 5.5. Wie bestimmt man Primitivwurzel g modulo p? Ein g ∈ {2, . . . p − 2} ist genau dann eine Primitivwurzel modulo p, wenn g p−1 ≡ 1 mod p, aber g i 6≡ 1 mod p für alle 1 ≤ i < p − 1. Tatsächlich genügt es zu zeigen, dass g p−1 6≡ 1 mod p für alle Primteiler q von p − 1. Sind diese q also bekannt, so kann man schnell entscheiden, ob g Primitivwurzel ist. Ohne die Faktorisierung von p − 1 zu kennen, ist kein schnelles Verfahren bekannt, das testet, ob ein gegebenes g eine Primitivwurzel modulo p ist. Es bleibt die Frage: Wenn man g zufällig aus {2, . . . p − 2} wählt, wie groß ist die Chance, dass g Primitivwurzel modulo p ist? Z∗p ist eine zyklische Gruppe und hat daher ϕ(p − 1) viele Erzeuger. Wir p−1 hatten in Kapitel 5.5 gesehen, dass ϕ(p − 1) groß ist, ϕ(p − 1) ≥ 6 ln(ln(p−1)) . D.h. bei Zufallsvariablen wird man relativ schnell eine Primitivwurzel modulo p finden. 5.7 Sicherheit des Diffie-Hellman-Verfahrens a) Ein Angreifer kennt p, g, x = g a mod p und y = g b mod p. Er will den geheimen Schlüssel K = g ab mod p berechnen. Die einzig bekannte Methode dafür ist, a aus x oder b aus y zu bestimmen, d.h. diskrete Logarithmen mod p zu berechnen. Es ist aber nicht bekannt, ob die Berechnung von K tatsächlich äquivalent zur Bestimmung von a oder b ist. b) Es gibt eine Reihe bekannter Algorithmen zur Bestimmung diskreter Logarithmen. Die besten haben die gleiche Komplexität (in p) wie die besten Faktorisierungsalgorithmen (in n). Daher gehen die Empfehlungen wie bei RSA dahin, Primzahlen mit 1024 Bit Länge zu wählen. c) Ein anderes Risiko beim Diffie-Hellman-Verfahren (wie bei anderen zum Schlüsselaustausch auch) besteht im sogenannten Man-in-the-middleAngriff. Mallory wählt Exponent c ∈ {0, 1, . . . p − 2}. Er fängt g a und g b ab. 139 Er sendet g c an Alice und Bob (die glauben g b bzw. g a erhalten zu haben). Alice berechnet KA = g ca und Bob berechnet KB = g cb . Sie denken, dies ist ihr gemeinsamer Schlüssel. Mallory kann (g a )c = g ca und (g b )c = g cb berechnen. Schickt Alice an Bob eine mit KA verschlüsselte Nachricht, so kann Mallory sie entschlüsseln (denn er kennt KA und KA ist ein Schlüssel für ein symmetrisches Verfahren), lesen, ggf. verändern und mit KB verschlüsselt an Bob schicken. Bob kann die empfangene Nachricht entschlüsseln (er erhält ja eine mit dem ihm bekannten Schlüssel KB verschlüsselte Nachricht) und schöpft keinen Verdacht. Diesem Angriff kann nur durch Authentifizierungsmethoden begegnet werden, auf die wir in Kürze zu sprechen kommen. 5.8 Das ElGamal-Verschlüsselungsverfahren T. El Gamal (1984) Das ElGamal-Verfahren zur Verschlüsselung beruht auf der Sicherheit des Diffie-Hellman-Verfahrens. Schlüsselerzeugung: Alice wählt Primzahl p und eine Primitivwurzel mod p, g. Sie wählt zufällig und gleichverteilt a ∈ {2, . . . p − 2}. Sie berechnet x = g a mod p. öffentlicher Schlüssel: (p, g, x) Geheimer Schlüssel: a Verschlüsselung: Klartextraum {0, 1, . . . p − 1} Bob will Alice den Klartext m senden. Bob wählt Zufallszahl b ∈ {2, . . . p−2} und berechnet y = g b mod p. Dann bestimmt er f = xb m mod p. Chiffretext ist (y, f ) Entschlüsselung: Alice hat von Bob Schlüsseltext (y, f ) erhalten. Sie berechnet s = p − 1 − a; 1 ≤ s ≤ p − 3. Sie berechnet dann y s f mod p. Dies ist der ursprüngliche Klartext m. Korrektheit der Entschlüsselung: y s · f ≡ g bs xb m ≡ g b(p−1)−ba g ba m ≡ m mod p 140 Beispiel: Schlüssel von Alice: p=17 , g = 3, a=11 x = 311 mod 17 = 7 (Siehe Beispiel zum Diffie-Hellman-Verfahren auf S. 138.) öffentlicher Schlüssel von Alice: (p = 17, g = 3, x = 7) Geheimer Schlüssel von Alice: a = 11 Bob will Klartext m verschlüsselt an Alice senden. m = 10 Bob wählt b = 4. y ≡ 34 mod 17, also y = 13. f ≡ xb m ≡ 74 · 10 ≡ 4 · 10 ≡ 6 mod 17 Chiffretext ist (13, 6). Entschlüsselung durch Alice: s = p − 1 − a = 5. y s f = 135 · 6 ≡ 13 · 6 ≡ 10 mod 17. Klartext lautet 10. Eiffizienz des Verfahrens: Zum Verschlüsseln sind zwei modulare Exponentiationen modulo p (xb mod p, g b mod p) erforderlich. Dabei ist die Größenordnung von p ebenso groß wie die Größenordnung von n bei RSA-Verfahren (1024 Bit). RSA benötigt aber nur eine Exponentation. Aber: xb mod p, g b mod p können im Voraus berechnet werden und müssen dann nur sicher gespeichert werden (Chipkarte). Voraussetzung ist dabei die Kommunikation mit einem festen Partner (z.B. Bank). Dann erfordert die Verschlüsselung nur eine Multiplikation mod p (dies birgt aber Sicherheitsrisiken). Effizienznachteil: Die verschlüsselte Nachricht ist doppelt so lang wie der Klartext. Sicherheit des Verfahrens: • ElGamal ist genauso schwer zu knacken wie Diffie-Hellman: Ang. Mallory kann ElGamal knacken, d.h. aus (p, g, x) und (y, f ) kann er m bestimmen (für jede Nachricht m). Dann kann er aus p, g, x = g a mod p, y = g b mod p auch K = g ab mod p bestimmen: Er wendet ElGamal-Entschlüsselung auf (p, g, x) und (y, 1) an. Er erhält eine Nachricht m. Er weiß: 1 = g ab m mod p. Dann g ab ≡ m−1 mod p. Umgekehrt: Ang. Mallory kann Diffie-Hellman knacken, d.h. aus Kenntnis von (p, g, x, y) auf K = g ab mod p schließen. 141 Ang. Mallory erhält ElGamal Chiffretext (y, f ) (öffentlicher Schlüssel (p, g, x)). Er kann K = g ab mod p bestimmen. Da f = g ab · m mod p, kann er durch K −1 f mod p den Klartext m bestimmen. • b sollte bei jeder Verschlüsselung neu gewählt werden. Das so randomisierte Verschlüsselungsverfahren erschwert z.B. die Anwendung statistischer Tests zur Kryptoanalyse. Es macht auch folgenden Angriff wirkungslos: Ang. Angreifer kennt einen Klartext m und chiffrierten Text (y, f ), der mit (p, g, x) und y = g b mod p verschlüsselt wurde. Wird zum Verschlüsseln eines zweiten Klartextes m′ das gleiche b, d.h das gleiche y verwendet, f ′ = xb m′ mod p, so gilt: f ′ f −1 ≡ m′ m−1 mod p Damit lässt sich m′ ≡ f ′ f −1 m mod p ermitteln. 5.9 Erweiterungen der Diffie-Hellman und ElGamalVerfahren Die beiden Verfahren lassen sich übertragen auf andere Gruppen G als auf Z∗p . Man wählt dann g ∈ G und hat dann das diskrete Logarithmus-Problem in < g > zu lösen. Dazu muss man in G (bzw. der Untergruppe < g >) effizient rechnen können, das diskrete Logarithmus-Problem muss aber schwer zu lösen sein. Ein in letzter Zeit vorgeschlagener und inzwischen auch schon implementierter Kandidat für G ist die Punktgruppe einer elliptischen Kurve über einem endlichen Körper (Miller 1985; Koblitz 1987). Die entsprechenden ellipticcurve-cryptosystems sind offenbar mindestens so sicher wie diejenigen, die auf dem diskreten logarithmischen Problem in Z∗p beruhen, wobei man mit deutlich kleineren Schlüssellängen auskommt. [Elliptische Kurven sind die Lösungsmengen von Gleichungen der Form y 2 = x3 + ax + b (dies ist etwas vereinfacht). Auf diesen Lösungsmengen kann man eine Gruppenoperation definieren.47 ] 47 Einzelheiten siehe z.B. Koblitz, Algebraic Aspects of Cryptography [24], Chapter 6 oder Trappe, Washington, Introduction to Cryptography and Coding Theory [31], Chapter 15 142 5.10 Modulares Quadrieren, das Verfahren von Rabin und der Blum-Blum-Shub Pseudozufallsfolgengenerator M. Rabin hat 1979 ein Verschlüsselungsverfahren vorgeschlagen, das darauf beruht, dass modulares Quadrieren modulo n einfach, das Quadratwurzelziehen modulo n aber, falls n Prudukt zweier (großer) Primzahlen ist, schwierig ist. Konkret wird bei diesem Verfahren n = p · q gewählt, wobei p, q ≡ 3 mod 4. Die Abbildung ∗ Zn → Z∗n ist dann ein Kandidat für eine Einwegfunktion. Quad : x 7→ x2 (Beachte: Quad ist weder surjektiv noch injektiv; insbesondere hat ein Quadrat immer vier Quadratwurzeln. Man kann diese Funktion aber bijektiv machen , indem man sie auf die Menge der Quadrate in Z∗n (den quadratischen Resten modulo n) einschränkt.) Man kann zeigen, dass das Berechnen der Quadratwurzeln modulo n genauso schwierig ist wie die Faktorisierung von n (beachte Unterschied zum RSAVerfahren). Das Verschlüsselungsverfahren von Rabin besteht gerade in der Anwendung der Funktion Quad. Kennt man p und q, so kann man die Quadratwurzeln von einem y leicht berechnen: ±y p+1 4 + pZ , ±y q+1 4 + qZ sind die beiden Quadratwurzeln modulo p bzw. modulo q. Mit dem Chinesischen Restsatz erhält man daraus die vier Quadratwurzeln modulo n. [Man muss dann noch sicherstellen, dass der Empfänger erkennen kann, welches die richtige Wurzel ist.48 ] Das Rabin-Verfahren ist gegen einen Typ von Choosen-Ciphertext-Angriff nicht sicher, und wird daher in der Praxis nicht häufig eingesetzt. Wie bei den anderen Kandidaten für Einwegfunktionen (RSA-Funktionen, Exponentialfunktionen) kann auch Quad verwendet werden, um Pseudozufallsfolgen-Generatoren zu konstruieren. Dieser ist besonders populär und 48 Details siehe Buchmann, Einführung in die Kryptographie [9], Kapitel 7.4 143 wird nach seinen Erfindern Blum-Blum-Shub-Generator (BBS-Generator) genannt49 . Entsprechend den Überlegungen in Kapitel 4.9 benötigt man dazu ein Hard-Core-Prädikat für Quad. Man kann zeigen, dass das niedrigste Bit von x ein Hard-Core-Prädikat für Quad ist.50 Der BBS-Generator arbeitet daher folgendermaßen: ’Initial seed’ x. x0 = x2 mod n. Zufallsfolge b1 , b2 , . . . erzeugt durch: 1) xj = x2j−1 mod n 2) bj = niedrigstes Bit von xj (least significant bit) 49 Publikation: Blum, Blum and Shub (1986), A Simple Unpredictable Random Number Generator [8], pp. 364-383 50 siehe z.B. Delfs, Knebel [13], Kapitel 7.3 144 6 Digitale Signaturen und kryptographische Hashfunktionen 6.1 Grundidee digitaler Signaturen Die Anforderungen an die digitale Signatur eines elektronischen Dokuments sind die gleichen wie bei gewöhnlichen Unterschriften: Niemand kann ein Dokument mit der Signatur einer Person A signieren, selbst wenn er Signaturen von A aus anderen Dokumenten kennt. Daher kann auch A nicht abstreiten, ein Dokument signiert zu haben. Ferner: Signatur lässt sich nicht vom Dokument entfernen. Also: Digitale Signatur muss einen unauflösbaren Zusammenhang zu • dem Unterzeichner des Dokuments (Identitätseigenschaft) und • dem signiertem Dokument (Echtheitseigenschaft) besitzen. Ferner: Jeder Empfänger muss die digitale Signatur verifizieren können (Verifikationseigenschaft). Signaturschema (vereinfachte Form): Jedem Teilnehmer A des Systems wird eine Signaturfunktion sA und eine Verifikationsfunktion vA zugeordnet. sA ist geheim (also nur A bekannt). vA ist öffentlich. Aus vA lässt sich praktisch nicht sA bestimmen. A signiert die Nachricht m folgendermaßen: A berechnet sA (m) und sendet (m, sA (m)). Der Empfänger kann mit vA die Echtheit der Signatur prüfen. Oft: vA ist Umkehrfunktion zu sA , d.h. vA (sA (m)) = m. Aus der Identitätseigenschaft folgt dann, dass vA eine Einwegfunktion sein muss. Daher werden Signaturschemata häufig mit Mitteln der Public-Key-Kryptographie realisiert. Ein Beispiel werden wir anhand der ElGamal-Signatur auf Seite 153 angeben. 145 Notwendig für dieses Signaturschema ist ferner, dass das Verzeichnis der öffentlichen Verifikationsfunktion vor Veränderungen durch Unbefugte geschützt ist. Andernfalls könnte ein Betrüger die öffentliche Verifikationsfunktion eines Teilnehmers durch seine eigene ersetzen und dann in dessen Namen Signaturen (mit seiner Signaturfunktion, also der des Betrügers) erzeugen. Dies führt zur Notwendigkeit von Trusted Centers oder Certification Authorities (Zertifizierungsstellen), die einen wichtigen Bestandteil der sogenannten Public-Key-Infrastruktur darstellen. Hierauf werden wir in dieser Vorlesung nicht eingehen.51 Werden Signaturschemata mit Public-Key-Systemen realisiert, so ist i.a. die Signatur sA (m) der Nachricht m ebenso lang wie m. Dies ist nicht sehr effizient. Aus diesem Grund, aber auch aus Sicherheitsgründen, auf die wir bei den speziellen Signaturverfahren noch eingehen, wird i.a. nicht die Nachricht m, sondern ein Hashwert H(m) von m signiert (H öffentlich). Wir gehen daher zunächst auf kryptographische Hashfunktionen ein. 6.2 Kryptographische Hashfunktionen Definition: Eine Hashfunktion ist eine Abbildung H : Σ∗ → Σn (n ∈ N ) (Σ Alphabet; Σ∗ = Menge aller endlichen Strings über Σ, Σn = Menge aller Strings der Länge n.) Also: Hashfunktionen sind nie injektiv. Beispiel: Quersumme mod 2, Σ = {0, 1}, n = 1 Hashfunktionen können mit Hilfe von Kompressionsfunktionen erzeugt werden: K : Σm → Σn (n, m ∈ N), wobei m > n Hashfunktionen und Kompressionsfunktionen werden häufig in der Informatik verwendet. Dabei sind immer zwei Dinge wichtig: • H (bzw. K) muss schnell berechenbar sein • Der Fall H(x) = H(x′ ) für x 6= x′ sollte nicht zu häufig auftreten (analog für K). Eine solche Situation nennt man Kollision. Sie ist nicht vermeidbar, da H (bzw. K) nicht injektiv ist. 51 Näheres dazu z.B. in ausführlicher Darstellung in Schmeh, Kryptografie [28], knapp in Buchmann, Einführung in die Kryptografie [9]. Standardwerk: Adams und Lloyd, Understanding Public-Key Infrastructure [1], Auszüge unter http://www.pkiforum.com/ books/adams\ understandingpki.html 146 Für kryptographische Zwecke ist aber eine weitere Eigenschaft wichtig: Wenn eine Nachricht m mit dem signierten Hashwert sT (H(m)) von T versandt wird, so kann jeder Angreifer H(m) ermitteln. Gelingt es ihm, eine Nachricht m′ zu finden mit H(m) = H(m′ ), so wird (m′ , sT (H(m))) = (m′ , sT (H(m′ ))) vom Empfänger als eine korrekt signierte Nachricht angesehen. Dies führt zu folgenden Forderungen an kryptographische Hashfunktionen: (1) H ist effizient berechenbar. (2) H ist eine Einwegfunktion. (3) H ist schwach kollisionsresistent, d.h. für ein gegebenes x ist es nicht effektiv möglich (polynomialer Algorithmus), ein x 6= x′ zu finden mit H(x′ ) = H(x). Einer Verschärfung von (3) ist (3’) H ist stark kollisionsresistent, d.h. es ist nicht effektiv möglich, x 6= x′ zu finden mit H(x) = H(x′ ). (Werte von kryptographischen Hashfunktionen werden auch digital fingerprints oder message digests genannt.) Klar: (3’) ⇒ (3). Man kann auch zeigen: (3’) ⇒ (2). (Hat man einen Invertierungsalgorithmus A für H (d.h einen, der Urbilder findet), so liefert A zu gegebenem x ein Element x′ = A(H(x)). Ist die Menge der Urbilder zu H(x) größer als 1 – und das ist bei einer Hash- bzw. Kompressionsfunktion im Durchschnitt der Fall – so ist die Chance, dass x′ 6= x im Durchschnitt mindestens 12 . Dies führt zu einem probabilistischen Algorithmus zur Erzeugung von Kollisionen.) Man ist also in der Kryptographie an stark kollisionsresistenten Hashfunktionen interessiert. Dabei gilt: Satz (Merkle) n Aus einer stark kollisionsresistenten Kompressionskunktion Zm 2 → Z2 lässt sich eine stark kollisionsresistente Hashfunktion Z∗2 → Zn2 konstruieren.52 52 Beweis bei Buchmann [9], Kapitel 10.4. und bei Stinson [30], Kapitel 7.5 147 Da die Existenz stark kollisionsresistenter Hashfunktionen (oder Kompressionsfunktionen) die Existenz von Einwegfunktionen impliziert, weiß man derzeit nicht, ob solche Hashfunktionen existieren (vgl. 4.10). Daher benutzt man in der Praxis Hashfunktionen, deren Kollisionsresistenz bisher noch nicht widerlegt wurde. Im allgemeinen beruhen diese auf Verschlüsselungsverfahren, die als sicher gelten: Sei n die gewünschte Länge des Hashwertes. Benötigt wird ein Verschlüsselungsverfahren, dessen Klartextmenge, Schlüsselmenge und Chiffretextmenge Zn2 ist. Sei Ek : Zn2 → Zn2 , k ∈ Zn2 , die Verschlüsselungsfunktion zum Schlüssel k. Dann kann man eine Hashfunktion H : Z∗2 → Zn2 folgendermaßen definieren: Sei x = x1 . . . xe , xi ∈ Zn2 . (ggf. muss man x durch geeignetes ’Padding’ auf eine Länge vergrößern, die ein Vielfaches von n ist). Wähle einen Eingangswert k0 ∈ Zn2 . n Setze ki = f (xi , ki−1 ), wobei f : Z2n 2 → Z2 eine geeignete Funktion ist, die die Verschlüsselungsfunktion involviert. Sei schließlich H(x) = ke . Viele Wahlen von f führen trotz sicheren Verschlüsselungsverfahren zu unsicheren Hashfunktionen. Vier Typen scheinen allerdings nach jetzigem Stand sicher zu sein (falls die Verschlüsselungsfunktion sicher ist): ki ki ki ki = Eki−1 (xi ) ⊕ xi = Eki−1 (xi ) ⊕ xi ⊕ ki−1 = Eki−1 (xi ⊕ ki−1 ) ⊕ xi = Eki−1 (xi ⊕ ki−1 ) ⊕ xi ⊕ ki−1 Wie groß sollte bei einer Hashfunktion die Länge n des Hashwertes gewählt werden? Natürlich nicht zu groß, denn darin liegt der Sinn von Hashfunktionen. Andererseits führen zu kleine n zu einer Auffälligkeit bezüglich starker Kollisionsresistenz. Dies ist der Ansatzpunkt der sogenannten Geburtstagsattacke, die auf dem sogenannten Geburtstagsparadox beruht. Satz (Geburtstagsparadox): Ein Merkmal komme in m verschiedenen Ausprägungen vor. Jede Person besitze genau√eine dieser Merkmalsausprägungen. √ 2) Ist k ≥ (1+ 1+8m·ln m, so ist die Wahrscheinlichkeit, dass unter k ≈ 1, 18 2 148 Personen zwei die gleiche Merkmalsausprägung haben, mindestens 21 . (Speziell: Merkmalsausprägung = Geburtstagsdatum, m = 365: Bei 23 Personen ist die Wahrscheinlichkeit mindestens 21 , dass zwei am gleichen Tag Geburtstag haben.) Beweis: Wir beschreiben die Merkmalsausprägungen mit den Zahlen 1, . . . m und betrachten den Wahrscheinlichkeitsraum {1, . . . m}k mit Gleichverteilung. Jedes Elementarereignis (g1 , . . . gk ) ∈ {1, . . . m}k hat also die Wahrscheinlichkeit m1k . Das Elementarereignis (g1 , . . . gk ) tritt ein, wenn die i-te Person die Merkmalsausprägung gi besitzt. Wir groß ist die Wahrscheinlichkeit q, dass k Personen alle verschiedene Merkmalsausprägungen haben? |{(gi , . . . gk )| alle gi verschieden}| q= = mk k−1 Q i=0 (m − i) mk = k−1 Y i=0 (1 − i ) m Es ist ex ≥ 1 + x für alle x ∈ R. Also gilt: q≤ k−1 Y i −m e − =e k−1 P i=0 i m = e− k(k−1) 2m i=0 Damit: − e k(k−1) 2m 1 k(k − 1) 1+ ≤ ⇔− ≤ − ln 2 ⇔ k ≥ 2 2m √ 1 + 8m · ln 2 2 Daraus folgt die Behauptung des Satzes. Wie sieht nun die Geburtstagsattacke aus? Sei Σ = Z2 . H : Z∗2 → Zn2 Hashfunktion. Ein Angreifer erzeugt möglichst viele Hashwerte. Diese werden nach Kollision nen untersucht. Nach dem Satz ist bei etwas mehr als 2 2 vielen Hashwerten die Wahrscheinlichkeit mindestens 21 , dass eine Kollision vorliegt. Daran sieht man, dass z.B. n = 64 keine ausreichende Sicherheit bietet (232 ≈ 4 · 109 ). Verwendet man also eine Hashfunktion, die, wie oben beschrieben, auf einem Verschlüsselungsverfahren beruht, so ist eine Schlüssellänge von n = 64 nicht ausreichend. Heutzutage wählt man n ≥ 128, für Hashfunktionen mit digitalen Signaturen n ≥ 160. 149 Die in der Praxis am häufigsten benutzten kryptographischen Hashfunktionen beruhen in der Regel nicht auf Verschlüsselungsverfahren, sondern sind speziell für kryptographische (insbesondere Signatur-) Zwecke konstruiert. Sehr verbreitet war lange die Hashfunktion MD4 (Message Digest 4) von Ron Rivest. Mit Angriffsmethoden, die in den letzten Jahren entwickelt wurden, ist es aber relativ einfach, Kollisionen bei MD4 zu erzeugen. Eine Weiterentwicklung ist MD5, das auch heute noch oft benutzt wird, obgleich H. Dobbertin (Bundesamt für Sicherheit in der Informationstechnik) auch hier eine Schwäche in der Kollisionsresistenz bei der Kompressionsfunktion innerhalb MD5 gefunden hat. Diese Schwachstelle hat sich bisher nicht auf das ganze Verfahren übertragen lassen, aber hat zu Unsicherheitsgefühlen geführt. MD5 liefert Hashwerte von 128 Bit. Daher wird heute vermehrt die kryptographische Hashfunktion SHA-1 (Secure Hash Algorithm One) verwendet,53 die von der NSA entwickelt wurde. Bei ihr sind bisher noch keine Schwächen entdeckt worden. SHA-1 liefert Hashwerte von 160 Bit (wird in PGP 7.0.3 verwendet).54 Beachte: Anwenden einer Hashfunktion H auf Dokument m liefert keine digitale Signatur. Zwar wird die Echtheitseigenschaft des Dokuments gewährleistet (da man H(m) aus dem öffentlich bekannten H selbst berechnen kann und mit dem gesuchten Hashwert vergleichen kann), nicht aber die Identitätseigenschaft: Jeder kann H(m) herstellen. 6.3 Signaturen mit Hashfunktionen Gegeben sei ein Signaturschema mit Signaturfunktionen sA und öffentlichen Verifikationsfunktionen vA (für jeden Teilnehmer A). Ferner sei eine öffentlich bekannte kryptographisch sichere Hashfunktion H gegeben. A will Nachricht m an B senden und Signatur anfügen. Zur Signatur berechnet A den Hashwert x = H(m) von m. Sie signiert x : sA (x) und sendet (m, sA (x)) an B. 53 Z.B. in S/MIME (Secure/Multipurpose Internet Mail Extensions), einem hierarchischen Zertifizierungsmodell, bei dem die Echtheit übermittelter Daten von einer übergeordneten Instanz bestätigt wird. 54 Einzelheiten über die Funktionsweise von SHA-1 u. MD5 siehe z.B. Schmeh, Kryptographie [28], Schneier, Angewandte Kryptographie [29] und Menezes, van Oorschott, Vanstone, Handbook of Applied Cryptography [26]. 150 Verifikation der Signatur durch B: B berechnet H(m) = x und verifiziert mit vA , ob sA (x) die Signatur von x ist. Ist dies der Fall, wird die Signatur akzeptiert. Kann ein Angreifer m zu m′ ändern und mit der Signatur von A versehen? Er hat zwei Möglichkeiten: • Er müsste Signatur von A von H(m′ ) anfertigen. sA ist aus vA aber praktisch nicht berechenbar. • Er müsste m′ finden mit sA (H(m′ )) = sA (H(m)) (dann würde (m′ , sA (x)) akzeptiert). Das bedeutet, er müsste Kollision von H erzeugen (sogar zu vorgegebenem m). Dies ist aber wegen der Kollisionsresitsenz von H praktisch nicht möglich. 6.4 RSA-Signaturen Vereinfachte Version (ohne Hashfunktion) Wie bei RSA-Verschlüsselung hat jeder Teilnehmer A einen öffentlichen Schlüssel (n, e) und einen geheimen Schlüssel d. Diese werden wie im RSA-Verfahren erzeugt. Erzeugung der Signatur einer Nachricht m ∈ {0, 1, . . . n − 1}: A berechnet s = md mod n. s ist die Signatur von m. A sendet (m, s) an B. Verifikation durch B: B berechnet se mod n. Stimmt das Ergebnis mit m überein, wird die Signatur akzeptiert. Denn B sieht daran, dass s mit dem geheimen Schlüssel von A erzeugt wurde, den nur A kennt. Damit sind Echtheitseigenschaft und Identitätseigenschaft gewährleistet. (Bei sprachlichen Nachrichten m wird oft auch nur s = md mod n gesendet; liefert se mod n einen sinnvollen Text, so wird dieser als m akzeptiert.) Sicherheit: • Solange das RSA-Verfahren sicher ist, kann niemand ohne Kenntnis von d die Signatur s von m erzeugen. 151 • Die beschriebene einfache Version der RSA-Signatur birgt jedoch die Gefahr der sogenannten existentiellen Fälschung (existential forgery): Mallory wählt s ∈ {0, . . . n − 1} und behauptet, dies sei eine Signatur von Alice. Wer das verifizieren will, berechnet m = se mod n mit dem öffentlichen Schlüssel von Alice und glaubt, Alice habe m signiert. In aller Regel wird m ein sinnloser Text sein, aber bei kurzen Mitteilungen von Zahlenwerten besteht hier eine Gefahr. • Sind m1 , m2 ∈ {0, . . . n − 1} und s1 = md1 mod n und s2 = md2 mod n die zugehörigen Signaturen, so kennt man die Signatur von m1 m2 (falls m1 m2 < n): (m1 m2 )d mod n = s1 s2 mod n. Aus zwei gültigen Signaturen lässt sich eine gültige dritte gewinnen (Multiplikativität). Es gibt verschiedene Möglichkeiten, den beiden genannten Gefahren zu begegnen. Eine ist die Verwendung von Signaturen eines Hashwertes, die zudem Effizienzvorteile bringt. RSA-Signatur mit Hashfunktion Sei m ein beliebiger Text (m ∈ Z∗2 ). Zur Signatur von m verwendet A öffentm lich bekannte, kollisionsresistente Hashfunktion H : Z∗2 → Zm 2 (2 ≤ n, n aus dem RSA-Verfahren) und verfährt wie in 6.3 beschrieben. Man sieht leicht, dass mit diesem Verfahren die oben genannten Angriffe unmöglich gemacht werden. In der Praxis konstruiert man H mit einer kollisionsresistenten Hashfunktion, die z.B. einen 160-Bit-String erzeugt und wendet darauf eine Expansionsfunktion an, die den 160-Bit-String auf einen m-Bit-String abbildet. Einzelheiten sind in einem Public Key Cryptography Standard (PKCS) festgelegt, in diesem Fall in PKCS#1. PKCS#1 beschreibt Verfahren der Datenaufbereitung für RSA-Verschlüsselung und -Signatur. (Die bisher existierenden PKCS#1 bis PKCS#15 sind von der Firma RSA Security entwickelte Standards, die hauptsächlich Datenformate für die Public-Key-Kryptographie festlegen.55 ) 55 Näheres zu diesen Standards in: K. Schmeh, Kryptographie [28] 152 6.5 ElGamal-Signatur Das ElGamal-Verschlüsselungsverfahren ist nicht unmittelbar für Signaturen anwendbar (wie RSA), da die Entschlüsselung von einer Zufallswahl des Absenders abhängt; Entschlüsselung und Verschlüsselung sind nicht einfach vertauschbar. Das ElGamal-Signaturverfahren muss daher anders konstruiert werden: Wie beim ElGamal-Verschlüsselungsverfahren hat jeder Teilnehmer A einen öffentlichen Schlüssel (p, g, x) und einen geheimen Schlüssel a (p Primzahl, g Primitivwurzel mod p, a ∈ {2, . . . p − 2}, x = g a mod p). Erzeugung der Signatur einer Nachricht m ∈ Z∗2 : A benutzt öffentlich bekannte kollisionsresistente Hashfunktion H : Z∗2 → {1, 2, . . . p − 2}. (Ist H : Z∗2 → Zn2 , so muss 2n ≤ p − 2 gelten, damit die Hashwerte als Elemente in {1, 2, . . . p − 2} interpretiert werden können.) A wählt Zufallszahl k ∈ {1, 2, . . . p − 2} mit ggT(k, p − 1) = 1. Sie berechnet r = g k mod p und s = k −1 (H(m) − ar) mod (p − 1) (k −1 Inverses von k mod (p − 1).) Signatur sA (m) = (r, s). Gesendet wird (m, sA (m)). Verifikation durch Empfänger: B kennt öffentlichen Schlüssel (p, g, x) von A und die Hashfunktion H. Er erhält von A die signierte Nachricht (m, sA (m)), wobei sA (m) = (r, s). B verifiziert, dass 1 ≤ r ≤ p − 1. Falls dies nicht gilt, wird Signatur zurückgewiesen. Falls 1 ≤ r ≤ p − 1, so überprüft B, ob xr rs ≡ g H(m) mod p gilt. Wenn ja, so akzeptiert er die Signatur, sonst nicht. Gültigkeit der Verifikation: Ist (r, s) wie oben konstruiert worden, so gilt wegen r = g k mod p und s = k −1 (H(m) − ar) mod (p − 1): xr rs ≡ g ar g ks ≡ g ar g H(m)−ar ≡ g H(m) mod p. Beispiel: p = 17, g = 3, a = 11, x = 311 mod 17, also x = 7. öffentlicher Schlüssel von A : (p, g, x) = (17, 3, 7) Geheimer Schlüssel von A : a = 11 A will Nachricht m mit Hashwert H(m) = 10 signieren. Sie wählt k ∈ {1, . . . 15} mit ggT(k, 16) = 1. Etwa: k = 13. 153 Berechnung von k −1 mod 16 (mit erweitertem Euklidischen Algorithmus) liefert k −1 = 5 (13 · 5 = 65 ≡ 1 mod 16). r = g k mod p : 313 ≡ 12 mod 17, also r = 12. s = k −1 (H(m) − ar) mod (p − 1): 5 · (10 − 11 · 12) ≡ 14 mod 16, also s = 14. Signatur von m : (12, 14). Verifikation durch B: B berechnet aus m den Hashwert H(m) = 10 und bestimmt dann g H(m) modulo p : 310 ≡ 8 mod 17 Dann berechnet er xr rs mod p und vergleicht, ob dies das gleiche Ergebnis wie g H(m) mod p liefert (also 8): 712 · 1214 ≡ 13 · 15 ≡ 8 mod 17 Signatur wird akzeptiert. Sicherheit: • Warum Überprüfung 1 ≤ r ≤ p − 1 ? Wenn dies nicht geschieht, kann Angreifer Mallory, falls er eine gültige Signatur (r, s) von A einer Nachricht m kennt, jede andere Nachricht m′ mit der Signatur von A versehen (sofern ggT(H(m), p − 1) = 1): Mallory berechnet u = H(m′ )H(m)−1 mod (p − 1) und daraus s′ = su mod (p − 1). Mit Hilfe des Chinesischen Restsatzes berechnet er dann r′ mit 1 ≤ r′ ≤ p(p − 1), so dass r′ ≡ ru mod (p − 1) und r′ ≡ r mod p. Dann ist (r′ , s′ ) eine gültige Signatur (von A) der Nachricht m′ (wenn man nicht 1 ≤ r′ ≤ p − 1 überprüft !): ′ ′ ′ ′ ′ ′ ′ xr r′s ≡ xr rs ≡ g ar g ks ≡ g u(ar+ks) ≡ g uH(m) ≡ g H(m ) mod p (r′ verletzt den Test 1 ≤ r′ ≤ p − 1: r′ ≡ ru mod (p − 1). Wäre ru ≡ r mod (p − 1), so H(m′ )H(m)−1 ≡ u ≡ 1 mod (p − 1). Dann H(m′ ) = H(m), da 1 ≤ H(m′ ), H(m) ≤ p − 1. Dies widerspricht der Kollisionsresistenz von H. Also: r′ 6≡ r mod (p − 1), aber r′ ≡ r mod p. Daher r′ ≥ p.) 154 • Kann Mallory Signatur von A einer Nachricht m fälschen, ohne dass er a kennt ? 1. Möglichkeit: Er wählt r und versucht einen passenden Wert s zu finden. Dann muss xr rs ≡ g H(m) mod p gelten, d.h. er muss den diskreten Logarithmus von x−r g H(m) zur Basis r modulo p finden. Das ist schwierig. 2. Möglichkeit: Er wählt s und versucht einen passenden Wert r zu finden. Dazu muss er xr rs ≡ g H(m) mod p nach r auflösen“. Hierfür sind keine effizienten ” Lösungsalgorithmen bekannt, obwohl das Problem nicht direkt mit der Berechnung diskreter Logarithmen zusammenhängt. Man kennt auch keine effektive Methode, (r, s) ohne Kenntnis von a simultan zu bestimmen, so dass es eine gültige Signatur von m durch A ist. • Für die Sicherheit des ElGamal-Verfahrens ist die Verwendung einer Hashfunktion notwendig. Würde nämlich eine Nachricht m direkt signiert, so lautet die Verifikationskongruenz xr rs ≡ g m mod p. Dann kann man (r, s, m) bestimmen, die diese Kongruenz erfüllen; allerdings kann man dabei m nicht vorgeben (existentielle Fälschung). Man wählt u, v ∈ Z, wobei ggT(v, p − 1) = 1. Man setzt r = g u xv mod p, s = −rv −1 mod (p − 1) und m = s u mod (p − 1). Dann gilt: xr rs ≡ xr g us xvs ≡ xr g us x−r ≡ g m mod p. Bei Verwendung von Hashwerten kann man auf diese Weise nur die Signatur eines Hashwertes erzeugen, aber dann nicht eine zugehörige Nachricht zu diesem Hashwert bestimmen (wegen der Einwegeigenschaft der Hashfunktion). • Notwendig für die Sicherheit der ElGamal-Signatur ist auch, dass bei jeder Signatur ein neues k zufällig aus {1, . . . p−2} (mit ggT(k, p−1) = 1) gewählt wird: Angenommen für die Signatur zweier Nachrichten m1 , m2 wird das gleiche k, also auch das gleiche r = g k mod p verwendet. Seien (r, s1 ), (r, s2 ) die beiden Signaturen von m1 , m2 . Dann s1 − s2 ≡ k −1 (H(m1 ) − H(m2 )) mod (p − 1). 155 Ist ggT(H(m1 ) − H(m2 ), p − 1) = 1 (dies ist häufig der Fall), so kann man hieraus k bestimmen (beachte 1 ≤ k ≤ p − 2). Es ist s1 ≡ k −1 (H(m1 ) − ar) mod (p − 1). Da s1 , k, H(m1 ), r bekannt sind, kann man hieraus den geheimen Schlüssel a bestimmen (beachte 2 ≤ a ≤ p − 2). Effizienz des Verfahrens Die Erzeugung der Signatur erfordert eine Anwendung des erweiterten Euklidischen Algorithmus zur Bestimmung von k −1 mod p − 1 und eine modulare Exponentiation r = g k mod p. Beide sind als Vorausberechnungen möglich (dann ist aber eine sichere Speicherung notwendig, bis eine Nachricht signiert wird). Die aktuelle Signatur erfordert dann nur zwei modulare Multiplikationen, ist also sehr schnell. Verifikation erfordert drei modulare Exponentiationen (mehr als bei RSASignatur). Eine Beschleunigung ist möglich, indem man die Kongruenz g −H(m) xr rs ≡ 1 mod p verifiziert und auf der linken Seite möglichst viele Exponentiationen simultan durchführt.56 6.6 Der Digital Signature Algorithm (DSA) Es gibt zahlreiche Varianten des ElGamal-Signatur-Verfahrens. Eine besonders effiziente wurde 1991 vom NIST (National Institute of Standards and Technology) vorgeschlagen und 1994 zum Standard erklärt. DSA arbeitet mit Primzahlen p mit Bitlängen zwischen 512 und 1024 Bit. Die Exponentationen erfolgen in einer echten Untergruppe der multiplikativen Gruppe von Zp , die Primzahlordnung q hat, q ≈ 2160 . Dadurch wird das Verfahren sehr beschleunigt. Ob dadurch die Sicherheit beeinträchtigt ist, ist unbekannt. Darüberhinaus ist die Parameterwahl beim DSA viel genauer vorgeschrieben als beim ElGamal-Verfahren.57 56 Einzelheiten zur Auswertung von Potenzprodukten siehe z.B. Buchmann, Einführung in die Kryptographie [9], Abschnitt 2.13 57 Einzelheiten siehe z.B.: Buchmann, Einführung in die Kryptographie [9], 11.5 156 6.7 Blinde Signaturen Es gibt Situationen, in denen es sinnvoll ist, Nachrichten zu signieren, ohne dass der Signierer deren Inhalt vollständig kennt. Man spricht dann von blinden Signaturen. Beispiel, wo blinde Signaturen eine wichtige Rolle spielen: Simulation von Bargeld mit Softwaremitteln (elektronisches Geld, digital cash). Das vorgestellte Verfahren (Protokoll) beruht auf Ideen von David Chaum (1985, 1992). Zweck: Digitaler Geldschein muss von Bank signiert werden (sonst könnte jeder Geldscheine herstellen), aus Gründen des Datenschutzes sollte die Bank die Seriennummer des Geldscheins nicht kennen. Die Bank sollte also nicht in der Lage sein, zu einem späteren Zeitpunkt feststellen zu können, für wen sie den Geldschein signiert hat (Anonymität, im Gegensatz zu Kreditkartenund Kontensystemen). Ziel: Alice will digitalen 100-Euroschein von ihrer Bank erhalten. Zu diesem Zweck wird folgendes Protokoll zwischen Alice und der Bank durchgeführt: 1) Alice stellt zehn Geldscheine zu 100 Euro selbst her. Sie verwendet für jeden Schein eine andere Zufallszahl als Seriennummer. 2) Sie verschlüsselt diese zehn Geldscheine mit einem symmetrischen Verfahren mit jeweils unterschiedlichem Schlüssel und sendet diese an die Bank. 3) Die Bank wählt zufällig einen der zehn Geldscheine aus und signiert ihn (blinde Signatur). Sie teilt Alice mit, welchen Schein sie signiert hat. 4) Alice sendet die neun Schlüssel für die nicht-signierten Scheine an die Bank. 5) Die Bank entschlüsselt die neun nicht-signierten Scheine und überprüft, ob diese von Alice korrekt hergestellt wurden (insbesondere, ob sie alle den Wert 100 Euro haben). Ist dies der Fall, sendet die Bank den signierten Geldschein an Alice. 157 Nach Durchführung dieses Protokolls besitzt Alice einen (allerdings verschlüsselten) von der Bank signierten 100-Euroschein. Die Bank kennt die Seriennummer des Scheins nicht, kann aber mit 90%-iger Wahrscheinlichkeit davon ausgehen, dass es sich um einen 100-Euroschein handelt. Diese Wahrscheinlichkeit lässt sich natürlich beliebig erhöhen. Wird die Signatur mit dem RSA-Verfahren (ohne Hashfunktion) erstellt und verwendet Alice eine symmetrische Verschlüsselung, die mit modularer Exponentiation vertauschbar ist, so kann Alice den Geldschein entschlüsseln und hat eine gültige Signatur für den entschlüsselten Geldschein. Zum Beispiel: Alice wählt Zufallszahl k, verschlüsselt Schein s durch t = s · k e mod n (e, n öffentlicher Schlüssel der Bank für die RSA-Signatur). Bank signiert t : (t, td mod n). Es ist td ≡ sd k ed ≡ sd k mod n, also k −1 td ≡ sd mod n. Dies ist die Signatur von s. Systeme für elektronisches Bargeld wurden auch in die Praxis umgesetzt, allerdings bisher nicht mit großem Erfolg.58 58 Näheres siehe z.B.: W. Ertel, Angewandte Kryptographie [15], Kapitel 9, 10 158 7 Authentifizierung Beweise und Zero-Knowledge- Authentifizierung: Nachweis bzw. Überprüfung, dass jemand derjenige ist, der er behauptet zu sein (manchmal wird hierfür auch der Begriff Identifizierung gebraucht). Im Wesentlichen gibt es drei Möglichkeiten: Authentifizierung durch Wissen: A hat eine Information, die nur sie kennt (und ggf. derjenige, gegenüber dem sie sich ausweist), also ein Geheimnis. Authentifizierung durch Besitz: Es wird überprüft, ob A einen bestimmten schwer zu fälschenden Gegestand besitzt (z.B. Ausweis). Authentifizierung durch persönliches Merkmal: Z.B. Fingerabdruck Für uns ist nur die erste Möglichkeit von Interesse. 7.1 Passwörter Passwort w wird von A ausgewählt. Im Rechner, gegenüber dem sich A authentifizieren muss, ist f (w) gespeichert, f Einwegfunktion (z.B. Zugang zu UNIX-Systemen). (Angreifer können in der Regel aus f (w) nicht auf w schließen!) Wichtig: Passwortverzeichnis (also die f (w)) muss vor unberechtigten Schreibzugriffen gesichert sein. Gefahren: • Passwort wird oft unverschlüsselt über unsichere Netze zum Rechner geschickt, der die Authentifizierung vornimmt. • Oft werden einfache Passwörter w gewählt. Angreifer berechnen für solche w die Werte f (w). Gefahreneindämmung durch Einmal-Passwörter. 159 7.2 Challenge-Response-Authentifizierung Bei diesem Verfahren teilt A demjenigen, gegenüber dem sie sich authentifizieren will (etwa B), nicht das Geheimnis mit (wie bei Passwörtern). Vielmehr erhält sie von B eine Aufgabe (’challenge’). die sie nur lösen kann, wenn sie ein Geheimnis kennt. Die Lösung schickt A an B (’response’). B verifiziert die Lösung und erkennt die Identität von A an, falls die Lösung korrekt ist. Die einfachste Möglichkeit der Realisierung von Challenge-Response-Verfahren ist die Verwendung von Verschlüsselungsverfahren. 7.2.a Verwendung von symmetrischen Verschlüsselungsverfahren A und B kennen beide den geheimen Schlüssel k eines symmetrischen Verschlüsselungsverfahrens. Will sich A gegenüber B ausweisen, teilt sie das B mit. B sendet Zufallszahl r an A. A verschlüsselt r mit k und sendet c = Ek (r) an B. B entschlüsselt c mit k und überprüft, ob Dk (c) und r übereinstimmen. Falls ja, so ist die Identität von A anerkannt, sonst nicht. Nachteil: B muss k kennen. Bei Verwendung dieses Verfahrens als Zugangsschutz zu Rechnernetz müssen die geheimen Schlüssel sicher gespeichert sein. 7.2.b A B A B B Verwendung von Public-Key-Signaturverfahren will sich gegenüber B ausweisen. sendet Zufallszahl an A. signiert Zufallszahl mit ihrem geheimen Schlüssel. verifiziert Signatur mit öffentlichem Schlüssel von A. kennt also daher das Geheimnis von A nicht! Gefahren: Ein böswilliger B könnte eine von C mit Hilfe des öffentlichen Schlüssels von A verschlüsselte Nachricht für A abgefangen haben. Er sendet (statt der Zufallszahl) diese an A. Bei der Authentifizierung durch Signatur entschlüsselt A nun diese Nachricht für B! Um dies zu verhindern, werden in jüngster Zeit vermehrt sogenannte ZeroKnowledge-Proof-Verfahren eingesetzt. 160 7.3 Zero-Knowledge-Beweise Das Konzept der ’Zero-Knowledge-Proofs’ wurde 1985 von Goldwasser, Micali und Rackoff eingeführt. Zero-Knowledge-Beweis-Systeme sind spezielle interaktive Beweissysteme. Bei interaktiven Beweissystemen wird ein Protokoll zwischen Beweiser A und dem Verifizierer B durchgeführt. A kennt ein Geheimnis, B nicht. • In dem Protokoll überzeugt der Beweiser den Verifizierer davon, dass er das Geheimnis kennt. • Ein Betrüger kann das nicht. (Diese Eigenschaften haben auch die Public-Key-Verfahren zur Authentifizierung.) Zusätzlich bei Zero-Knowledge-Beweis-Systemen ist folgende Forderung: • Der Verifizierer erfährt nur, dass der Beweiser das Geheimnis kennt, aber nichts weiter (gleichgültig, welche Strategie er anwendet). Wir geben ein Beispiel, das sogenannte Fiat-Shamir-Verfahren (1986): A, die Beweiserin, wählt p, q, große Primzahlen, bildet n = p · q. Sie wählt s ∈ {1, . . . n − 1} zufällig mit ggT(s, n) = 1. Sie berechnet v = s2 mod n. (v, n) ist öffentlich, s geheim. (Beachte: s ist nur dann aus n zu bestimmen, wenn man die Faktorisierung von n kennt.) A beweist B, dass sie eine Quadratwurzel von v modulo n kennt. Protokoll: 1) A wählt zufällig und gleichverteilt r ∈ {1, 2, . . . n − 1}. Sie berechnet x = r2 mod n. 2) A sendet x an Verifizierer B. 3) B wählt zufällig mit Wahrscheinlichkeit an A.(Challenge) 161 1 2 ein e ∈ {0, 1} und sendet e 4) Erhält A den Wert e = 0, so schickt sie r (die Wurzel von x) zurück. Erhält A den Wert e = 1, so schickt sie y = rs mod n (also Wurzel von xv) an B. (Response) 5) B verifiziert, dass r2 ≡ x mod n (im Fall e = 0) bzw. y 2 ≡ xv mod n (im Fall e = 1). Analyse: a) Kennt A das Geheimnis, so kann sie jede der Fragen von B beantworten. b) Ein Betrüger kann aus (n, v) das Geheimnis nicht entschlüsseln (Quadratwurzeln modulo n genauso schwierig wie Faktorisierung von n). c) Was passiert, wenn ein Betrüger trotzdem das Protokoll mit B durchführt, um sich als A auszuweisen? Er kann nicht beide möglichen Fragen beantworten, denn kennt er r und rs, so auch s. Er hat also nur zwei Möglichkeiten: • Er wählt r wie vorgesehen und sendet x = r2 mod n. Sendet B e = 0, so antwortet er r, korrekt. Sendet B e = 1, so kann er nicht antworten. • Er wählt y vor und sendet x = y 2 v −1 mod n. Bei e = 1 kann er jetzt korrekt antworten. Bei e = 0 müsste er die Wurzel von v bestimmen. Kann er nicht. Da er x angeben muss, bevor er e erhält, kann er mit einer Wahrscheinlichkeit von 12 richtig antworten. Nach k Wiederholungen ist die Wahrscheinlichkeit 21k , dass er immer richtig antwortet. Bei immer richtiger Antwort ist B mit einer Wahrscheinlichkeit von 1 − 21k überzeugt, dass A tatsächlich A ist. d) Man kann zeigen, dass B aus diesem Beweissystem nichts über s erfährt, außer dass A s kennt. (Gleichgültig, ob er sich dem Protokoll entsprechend verhält (e zufällig wählen) oder eine andere Strategie verfolgt.) (Zero-Knowledge-Eigenschaft) Man formalisiert dies dadurch, dass man fordert: Ist die Behauptung des Beweises wahr, so kann die Interaktion zwischen A und B in polynomialer Zeit (von B) simuliert werden, ohne dass eine Interaktion mit dem Beweiser stattfindet.59 59 Details siehe Goldreich, Foundations of Cryptography - Basic Tools [16] 162 Literatur [1] Charlisle Adams and Steve Lloyd. Understanding Public-Key Infrastructure. Technology Series. New Riders Publishing, Indianapolis, USA, 2 edition, 1999. [2] Leonard Adleman, Ronald L. Rivest, and Adir Shamir. On Digital Signatures and Public Key Cryptosystems. MIT Laboratory for Computer Science Technical Memorandum, (82), April 1977. [3] William R. Alford, Andrew Granville, and Carl Pomerance. There are infinitely many Carmichael numbers. Annals of Mathematics, (140):703– 722, 1994. [4] Doris Baker and H. X. Mel. Cryptography decrypted. Addison Wesley, Boston, 2001. [5] Friedrich L. Bauer. Entzifferte Geheimnisse. Springer, 3 edition, 2000. [6] Henry Beker and Fred Piper. Cipher Systems: The protection of communications. Northwood Books, London, 1982. [7] Albrecht Beutelspacher, Jörg Schwenk, and Klaus-Dieter Wolfenstetter. Moderne Verfahren der Kryptologie. Vieweg, Braunschweig, 4 edition, 2001. [8] Leonore Blum, Manuel Blum, and Mike Shub. A Simple Unpredictable Random Number Generator. SIAM Journal on Computing, (15):364– 383, 1986. [9] Johannes Buchmann. Einführung in die Kryptographie. Springer, Berlin, 2 edition, 2001. [10] Steve Burnett and Stephen Paine. Kryptographie. mitp, Bonn, 1 edition, 2001. [11] Komaravolu Chandrasekharan. Einführung in die analytische Zahlentheorie. Lecture notes in mathematics ; 29. Springer, Berlin, 1966. [12] Richard Crandall and Carl Pomerance. Prime Numbers - A Computational Perspective. Springer, New York, 2001. [13] Hans Delfs and Helmut Knebl. Introduction to Cryptography. Springer, Berlin, Heidelberg, 2002. 163 [14] Whitfield Diffie and Martin E. Hellman. New Directions in Cryptography. IEEE Transactions on Information Theory, 22:644–654, 1976. [15] Wolfgang Ertel. Angewandte Kryptographie. Fachbuchverl. Leipzig im Carl-Hanser-Verl., München, 2001. [16] Oded Goldreich. Foundations of Cryptography - Basic Tools. Cambridge University Press, Cambridge, 2001. [17] Max Goldt. Quitten für die Menschen zwischen Emden und Zittan. Haffmans Verlag, Zürich, 1993. [18] Andrew Hodges. Alan Turing: the Enigma. Simon Schuster, New York, 1983. [19] Patrick Horster. Kryptologie. Number 47 in Informatik. Bibliographisches Institut, Mannheim, 1985. [20] David Kahn. The Codebreakers. MacMillan, New York, 1967. [21] David Kahn. Seizing the Enigma. Houghton Miffin, Boston, 1991. [22] Donald E. Knuth. The Art of Computer Programming, volume 2. Addison Wesley, Reading, Mass., 2 edition, 1998. [23] Neal Koblitz. A course in number theory and cryptography. Springer, New York, 2 edition, 1994. [24] Neal Koblitz. Algebraic aspects of cryptography. Springer, Berlin u.a., 2 edition, 1999. [25] Rudolf Lidl and Harald Niederreiter. Introduction to finite fields and their applications. Cambridge University Press, Cambridge, 1986. [26] Alfred J. Menezes, Paul C. van Oorschot, and Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press, London, 1997. [27] Hans Riesel. Prime Numbers and computer methods for factorizations. Birkhäuser, Boston, 2 edition, 1994. [28] Klaus Schmeh. Kryptografie und Public-Key-Infrastrukturen im Internet. dpunkt, Heidelberg, 2 edition, 2001. [29] Bruce Schneier. Angewandte Kryptographie. Addison Wesley, Bonn u.a., 1997. 164 [30] Douglas Stinson. Cryptography - Theory and Praxis. CRC Press, Boca Raton, 1995. [31] Wade Trappe and Lawrence C. Washington. Introduction to Cryptography with Coding Theory. Prentice Hall, New Jersey, 2002. [32] Michael Welschenbach. Kryptographie in C und C++. Springer, Berlin u.a., 2 edition, 2001. [33] Michael J. Wiener. Cryptanalysis of short RSA secret exponents. IEEE Transactions on Information Theory, 36(3):553–558, Mai 1990. 165