Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Σχετικά έγγραφα
Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Συμμετρικά κρυπτοσυστήματα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

UP class. & DES και AES

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία. Hash functions. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Public Key Cryptography. Dimitris Mitropoulos

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Κρυπτογραφία Δημοσίου Κλειδιού

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Αλγόριθµοι δηµόσιου κλειδιού

Ασφάλεια Υπολογιστικών Συστηµάτων

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Εφαρμοσμένη Κρυπτογραφία Ι

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Ψευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Κρυπτογραφία: POODLE, BREACH

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Συμμετρική Κρυπτογραφία

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων

Βασικές Έννοιες Κρυπτογραφίας

Symmetric Cryptography. Dimitris Mitropoulos

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

Μοντέλα και Αποδείξεις Ασφάλειας στην Κρυπτογραφία - Ανταλλαγή Κλειδιού Diffie Hellman

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Κεφάλαιο 8. Συναρτήσεις Σύνοψης. 8.1 Εισαγωγή

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Κρυπτογραφία. Ψευδοτυχαιότητα - Κρυπτοσυστήματα ροής. Άρης Παγουρτζής - Πέτρος Ποτίκας

Blum Blum Shub Generator

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Πρόβληµα 2 (12 µονάδες)

Ασφάλεια Πληροφοριακών Συστημάτων

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

Κρυπτογραφία και Ασφάλεια Δικτύων

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Κρυπτογραφία. Εργαστηριακό μάθημα 1

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ψηφιακές Υπογραφές. Παναγιώτης Γροντάς - Άρης Παγουρτζής. ΕΜΠ - Κρυπτογραφία - ( ) 28/11/2017. Digital Signatures 1 / 57

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Hashing Attacks and Applications. Dimitris Mitropoulos

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Αριθμοθεωρητικοί Αλγόριθμοι

Transcript:

Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 38

Περιεχόμενα 1 Message Authentication Code (MAC) 2 Ψευδοτυχαίες συναρτήσεις ως κώδικες γνησιότητας 3 CBC-MAC 4 HMAC 5 Ιδιωτικότητα και γνησιότητα (Authenticated Encryption) 6 Βιβλιογραφία Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 2 / 38

Κρυπτογράφηση κρύβει το μήνυμα από αντίπαλο Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 38

Κρυπτογράφηση κρύβει το μήνυμα από αντίπαλο Φτάνει για να έχουμε ασφαλή επικοινωνία; Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 38

Κρυπτογράφηση κρύβει το μήνυμα από αντίπαλο Φτάνει για να έχουμε ασφαλή επικοινωνία; Γνησιότητα/ακεραιότητα μηνύματος (message integrity/authentication) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 38

Κρυπτογράφηση κρύβει το μήνυμα από αντίπαλο Φτάνει για να έχουμε ασφαλή επικοινωνία; Γνησιότητα/ακεραιότητα μηνύματος (message integrity/authentication) Παράδειγμα: Η εταιρεία Β παίρνει παραγγελία από την εταιρεία Α να φτιάξει 1000 οθόνες Ερωτήματα: Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 38

Κρυπτογράφηση κρύβει το μήνυμα από αντίπαλο Φτάνει για να έχουμε ασφαλή επικοινωνία; Γνησιότητα/ακεραιότητα μηνύματος (message integrity/authentication) Παράδειγμα: Η εταιρεία Β παίρνει παραγγελία από την εταιρεία Α να φτιάξει 1000 οθόνες Ερωτήματα: 1 Το έστειλε η Α πραγματικά; Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 38

Κρυπτογράφηση κρύβει το μήνυμα από αντίπαλο Φτάνει για να έχουμε ασφαλή επικοινωνία; Γνησιότητα/ακεραιότητα μηνύματος (message integrity/authentication) Παράδειγμα: Η εταιρεία Β παίρνει παραγγελία από την εταιρεία Α να φτιάξει 1000 οθόνες Ερωτήματα: 1 Το έστειλε η Α πραγματικά; 2 Είναι το 1000 σωστό; Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 38

Κρυπτογράφηση κρύβει το μήνυμα από αντίπαλο Φτάνει για να έχουμε ασφαλή επικοινωνία; Γνησιότητα/ακεραιότητα μηνύματος (message integrity/authentication) Παράδειγμα: Η εταιρεία Β παίρνει παραγγελία από την εταιρεία Α να φτιάξει 1000 οθόνες Ερωτήματα: 1 Το έστειλε η Α πραγματικά; 2 Είναι το 1000 σωστό; Κρυπτογραφικές τεχνικές και εργαλεία για να εντοπίζουμε πειραγμένα μηνύματα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 38

Κρυπτογράφηση κρύβει το μήνυμα από αντίπαλο Φτάνει για να έχουμε ασφαλή επικοινωνία; Γνησιότητα/ακεραιότητα μηνύματος (message integrity/authentication) Παράδειγμα: Η εταιρεία Β παίρνει παραγγελία από την εταιρεία Α να φτιάξει 1000 οθόνες Ερωτήματα: 1 Το έστειλε η Α πραγματικά; 2 Είναι το 1000 σωστό; Κρυπτογραφικές τεχνικές και εργαλεία για να εντοπίζουμε πειραγμένα μηνύματα Κρυπτογράφηση Ακεραιότητα Οι μέθοδοι κρυπτογράφησης ιδιωτικού κλειδιού που έχουμε δει δεν εξασφαλίζουν αυθεντικότητα μηνύματoς Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 3 / 38

Stream ciphers ως κώδικες γνησιότητας Έστω το απλό σχήμα κρυπτογράφησης: c = G(k) m, όπου G ένας ψευδοτυχαίος γεννήτορας Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 4 / 38

Stream ciphers ως κώδικες γνησιότητας Έστω το απλό σχήμα κρυπτογράφησης: c = G(k) m, όπου G ένας ψευδοτυχαίος γεννήτορας Αυτό το σχήμα είναι εύκολο να παραχαραχθεί: αν αντιστρέψεις ένα bit του κρυπτοκειμένου, αντιστρέφεις το αντίστοιχο bit του αποκρυπτογραφημένου κειμένου Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 4 / 38

Stream ciphers ως κώδικες γνησιότητας Έστω το απλό σχήμα κρυπτογράφησης: c = G(k) m, όπου G ένας ψευδοτυχαίος γεννήτορας Αυτό το σχήμα είναι εύκολο να παραχαραχθεί: αν αντιστρέψεις ένα bit του κρυπτοκειμένου, αντιστρέφεις το αντίστοιχο bit του αποκρυπτογραφημένου κειμένου Μπορεί να έχει πολύ σοβαρές συνέπειες (πχ μεταφορά χρημάτων από λογαριασμό σε λογαριασμό) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 4 / 38

Stream ciphers ως κώδικες γνησιότητας Έστω το απλό σχήμα κρυπτογράφησης: c = G(k) m, όπου G ένας ψευδοτυχαίος γεννήτορας Αυτό το σχήμα είναι εύκολο να παραχαραχθεί: αν αντιστρέψεις ένα bit του κρυπτοκειμένου, αντιστρέφεις το αντίστοιχο bit του αποκρυπτογραφημένου κειμένου Μπορεί να έχει πολύ σοβαρές συνέπειες (πχ μεταφορά χρημάτων από λογαριασμό σε λογαριασμό) Ασφαλές ως προς μυστικότητα, αλλά όχι ως προς ακεραιότητα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 4 / 38

Block ciphers ως Κώδικες Γνησιότητας Ίδια επίθεση ισχύει και στα OFB- και CTR-mode σχήματα κρυπτογράφησης (XOR του μηνύματος με ένα ψευδοτυχαίο stream) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 5 / 38

Block ciphers ως Κώδικες Γνησιότητας Ίδια επίθεση ισχύει και στα OFB- και CTR-mode σχήματα κρυπτογράφησης (XOR του μηνύματος με ένα ψευδοτυχαίο stream) Ίσως οι ECB- ή CBC-mode κρυπτογραφήσεις να είναι πιο δύσκολο να δεχτούν επίθεση, μιας και η αποκρυπτογράφησή τους γίνεται με αντιστροφή μιας ψευδοτυχαίας μετάθεσης F, και τα F 1 k (x), F 1 k (x ) δεν σχετίζονται ακόμα και αν τα x, x διαφέρουν μόλις κατά ένα bit Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 5 / 38

Block ciphers ως Κώδικες Γνησιότητας Ίδια επίθεση ισχύει και στα OFB- και CTR-mode σχήματα κρυπτογράφησης (XOR του μηνύματος με ένα ψευδοτυχαίο stream) Ίσως οι ECB- ή CBC-mode κρυπτογραφήσεις να είναι πιο δύσκολο να δεχτούν επίθεση, μιας και η αποκρυπτογράφησή τους γίνεται με αντιστροφή μιας ψευδοτυχαίας μετάθεσης F, και τα F 1 k (x), F 1 k (x ) δεν σχετίζονται ακόμα και αν τα x, x διαφέρουν μόλις κατά ένα bit Ωστόσο και σε αυτές, μικρές αλλαγές στο κρυπτοκείμενο προκαλούν προβλέψιμες αλλαγές στο αρχικό μήνυμα Ας τις δούμε: Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 5 / 38

Block ciphers ως Κώδικες Γνησιότητας Ίδια επίθεση ισχύει και στα OFB- και CTR-mode σχήματα κρυπτογράφησης (XOR του μηνύματος με ένα ψευδοτυχαίο stream) Ίσως οι ECB- ή CBC-mode κρυπτογραφήσεις να είναι πιο δύσκολο να δεχτούν επίθεση, μιας και η αποκρυπτογράφησή τους γίνεται με αντιστροφή μιας ψευδοτυχαίας μετάθεσης F, και τα F 1 k (x), F 1 k (x ) δεν σχετίζονται ακόμα και αν τα x, x διαφέρουν μόλις κατά ένα bit Ωστόσο και σε αυτές, μικρές αλλαγές στο κρυπτοκείμενο προκαλούν προβλέψιμες αλλαγές στο αρχικό μήνυμα Ας τις δούμε: ECB: αλλάζοντας ένα μόνο bit στο i block της αποκρυπτογράφησης, αλλάζει μόνο το i block του μηνύματος (πιθανή επίθεση) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 5 / 38

Block ciphers ως Κώδικες Γνησιότητας Ίδια επίθεση ισχύει και στα OFB- και CTR-mode σχήματα κρυπτογράφησης (XOR του μηνύματος με ένα ψευδοτυχαίο stream) Ίσως οι ECB- ή CBC-mode κρυπτογραφήσεις να είναι πιο δύσκολο να δεχτούν επίθεση, μιας και η αποκρυπτογράφησή τους γίνεται με αντιστροφή μιας ψευδοτυχαίας μετάθεσης F, και τα F 1 k (x), F 1 k (x ) δεν σχετίζονται ακόμα και αν τα x, x διαφέρουν μόλις κατά ένα bit Ωστόσο και σε αυτές, μικρές αλλαγές στο κρυπτοκείμενο προκαλούν προβλέψιμες αλλαγές στο αρχικό μήνυμα Ας τις δούμε: ECB: αλλάζοντας ένα μόνο bit στο i block της αποκρυπτογράφησης, αλλάζει μόνο το i block του μηνύματος (πιθανή επίθεση) Μπορείς να αλλάξεις τη σειρά των block του ciphertext αλλάζοντας έτσι τη σειρά των block του plaintext ή να πετάξεις τα τελευταία block του ciphertext άρα και του plaintext Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 5 / 38

Block ciphers ως Κώδικες Γνησιότητας Ίδια επίθεση ισχύει και στα OFB- και CTR-mode σχήματα κρυπτογράφησης (XOR του μηνύματος με ένα ψευδοτυχαίο stream) Ίσως οι ECB- ή CBC-mode κρυπτογραφήσεις να είναι πιο δύσκολο να δεχτούν επίθεση, μιας και η αποκρυπτογράφησή τους γίνεται με αντιστροφή μιας ψευδοτυχαίας μετάθεσης F, και τα F 1 k (x), F 1 k (x ) δεν σχετίζονται ακόμα και αν τα x, x διαφέρουν μόλις κατά ένα bit Ωστόσο και σε αυτές, μικρές αλλαγές στο κρυπτοκείμενο προκαλούν προβλέψιμες αλλαγές στο αρχικό μήνυμα Ας τις δούμε: ECB: αλλάζοντας ένα μόνο bit στο i block της αποκρυπτογράφησης, αλλάζει μόνο το i block του μηνύματος (πιθανή επίθεση) Μπορείς να αλλάξεις τη σειρά των block του ciphertext αλλάζοντας έτσι τη σειρά των block του plaintext ή να πετάξεις τα τελευταία block του ciphertext άρα και του plaintext CBC: αλλάζοντας το j-οστό bit του IV, αλλάζει μόνο το j-οστό bit του πρώτου block του μηνύματος (επικίνδυνο, συνήθως header) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 5 / 38

Message Authentication Code (MAC) Δύο παίκτες θέλουν να επικοινωνήσουν ανταλλάσσοντας ακέραια μηνύματα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 6 / 38

Message Authentication Code (MAC) Δύο παίκτες θέλουν να επικοινωνήσουν ανταλλάσσοντας ακέραια μηνύματα Ανταλλάσσουν κοινό μυστικό κλειδί k Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 6 / 38

Message Authentication Code (MAC) Δύο παίκτες θέλουν να επικοινωνήσουν ανταλλάσσοντας ακέραια μηνύματα Ανταλλάσσουν κοινό μυστικό κλειδί k Όταν ένας παίκτης θέλει να στείλει ένα μήνυμα m, υπολογίζει μια ετικέτα t (tag) με βάση το μήνυμα και το κοινό τους κλειδί, με έναν αλγόριθμο παραγωγής ετικέτας Mac Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 6 / 38

Message Authentication Code (MAC) Δύο παίκτες θέλουν να επικοινωνήσουν ανταλλάσσοντας ακέραια μηνύματα Ανταλλάσσουν κοινό μυστικό κλειδί k Όταν ένας παίκτης θέλει να στείλει ένα μήνυμα m, υπολογίζει μια ετικέτα t (tag) με βάση το μήνυμα και το κοινό τους κλειδί, με έναν αλγόριθμο παραγωγής ετικέτας Mac Στέλνει το μήνυμα μαζί με την ετικέτα (m, t) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 6 / 38

Message Authentication Code (MAC) Δύο παίκτες θέλουν να επικοινωνήσουν ανταλλάσσοντας ακέραια μηνύματα Ανταλλάσσουν κοινό μυστικό κλειδί k Όταν ένας παίκτης θέλει να στείλει ένα μήνυμα m, υπολογίζει μια ετικέτα t (tag) με βάση το μήνυμα και το κοινό τους κλειδί, με έναν αλγόριθμο παραγωγής ετικέτας Mac Στέλνει το μήνυμα μαζί με την ετικέτα (m, t) Ο άλλος παίκτης λαμβάνει το (m, t) και επιβεβαιώνει τη γνησιότητα του μηνύματος (αν το t είναι έγκυρο για το m με βάση το κοινό κλειδί που έχει, με έναν αλγόριθμο επαλήθευσης Vrfy) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 6 / 38

Message Authentication Code (MAC) Ορισμός Ένας κώδικας γνησιότητας μηνύματος (Message Authenthication Code, MAC) είναι μια πλειάδα αλγορίθμων (Gen, Mac, Vrfy), τέτοιων ώστε: 1 Ο αλγόριθμος παραγωγής κλειδιού Gen παίρνει είσοδο την παράμετρο ασφαλείας 1 n και επιστρέφει ένα κλειδί k, με k n 2 Ο αλγόριθμος παραγωγής ετικέτας Mac παίρνει σαν είσοδο ένα κλειδί k και ένα μήνυμα m {0, 1} και επιστρέφει μια ετικέτα t Mac k (m) 3 Ο αλγόριθμος επαλήθευσης Vrfy παίρνει σαν είσοδο ένα k, ένα m και μια t και επιστρέφει ένα bit b = 1, αν η ετικέτα είναι έγκυρη, αλλιώς b = 0 (ντετερμινιστικός αλγόριθμος) Δηλ b = Vrfy k (m, t) Ορθότητα: Για κάθε n, κάθε k που παράγεται από τον Gen και κάθε m {0, 1}, ισχύει Vrfy k (m, Mac k (m)) = 1 Αν το MAC ορίζεται μόνο για μηνύματα μήκους l(n), τότε λέγεται σταθερού μήκους Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 7 / 38

Ασφάλεια κώδικα γνησιότητας μηνύματος Διαισθητικά: κανένας αντίπαλος δεν μπορεί να φτιάξει μια έγκυρη ετικέτα για ένα νέο μήνυμα που δεν έχει γνησιότητα ακόμα Ο αντίπαλος βλέπει τα (m, t) που ανταλλάσσονται και μπορεί να τα αλλάζει Πείραμα γνησιότητας μηνύματος Mac-forge A,Π (n) 1 Ένα τυχαίο κλειδί παράγεται από τον Gen(1 n ) 2 Ο αντίπαλος A παίρνει σαν είσοδο το 1 n και πρόσβαση σε ένα μαντείο Mac k () Δίνει σαν έξοδο ένα (m, t) και Q το σύνολο των ερωτήσεων που κάνει στο μαντείο 3 Η έξοδος του πειράματος είναι 1, ανν (1) Vrfy k (m, t) = 1 και (2) m / Q Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 8 / 38

Ασφάλεια κώδικα γνησιότητας μηνύματος Ορισμός Ένας κώδικας γνησιότητας μηνύματος Π = (Gen, Mac, Vrfy) είναι υπαρξιακά μη-παραχαράξιμος σε μια προσαρμοζόμενη επίθεση επιλεγμένου μηνύματος (existentially unforgeable under an adaptive chosen-message attack) ή ασφαλής αν για κάθε PPT αντίπαλο A υπάρχει μια αμελητέα συνάρτηση negl τέτοια ώστε: Pr[Mac-forge A,Π (n) = 1] negl(n) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 9 / 38

Επίθεση επανάληψης Ένας αντίπαλος μπορεί να στείλει ένα μήνυμα και την ετικέτα ενός προηγούμενου έγκυρου μηνύματος Παράδειγμα: Η Alice στέλνει μήνυμα στην τράπεζά της να δώσουν 1000 στον Bob Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 10 / 38

Επίθεση επανάληψης Ένας αντίπαλος μπορεί να στείλει ένα μήνυμα και την ετικέτα ενός προηγούμενου έγκυρου μηνύματος Παράδειγμα: Η Alice στέλνει μήνυμα στην τράπεζά της να δώσουν 1000 στον Bob Ο Bob δεν μπορεί να το κάνει 10000, αλλά μπορεί να το στείλει 10 φορές στην τράπεζα! Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 10 / 38

Επίθεση επανάληψης Ένας αντίπαλος μπορεί να στείλει ένα μήνυμα και την ετικέτα ενός προηγούμενου έγκυρου μηνύματος Παράδειγμα: Η Alice στέλνει μήνυμα στην τράπεζά της να δώσουν 1000 στον Bob Ο Bob δεν μπορεί να το κάνει 10000, αλλά μπορεί να το στείλει 10 φορές στην τράπεζα! MAC δεν έχουν την ικανότητα να αποφύγουν τέτοιες επιθέσεις, γιατί δε δίνουν σημασιολογία Είναι θέμα εφαρμογής, τι σημαίνει η επανάληψη μηνύματος Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 10 / 38

Επίθεση επανάληψης Ένας αντίπαλος μπορεί να στείλει ένα μήνυμα και την ετικέτα ενός προηγούμενου έγκυρου μηνύματος Παράδειγμα: Η Alice στέλνει μήνυμα στην τράπεζά της να δώσουν 1000 στον Bob Ο Bob δεν μπορεί να το κάνει 10000, αλλά μπορεί να το στείλει 10 φορές στην τράπεζα! MAC δεν έχουν την ικανότητα να αποφύγουν τέτοιες επιθέσεις, γιατί δε δίνουν σημασιολογία Είναι θέμα εφαρμογής, τι σημαίνει η επανάληψη μηνύματος Άμυνα: 1 Ένας μοναδικός αριθμός μαζί με το μήνυμα 2 Timestamp, η ώρα προστίθεται στο μήνυμα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 10 / 38

Επίθεση επανάληψης - Μοναδικός αριθμός Σε κάθε μήνυμα m αντιστοιχεί ένας μοναδικός αριθμός i, η γνησιότητα υπολογίζεται στο i m Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 11 / 38

Επίθεση επανάληψης - Μοναδικός αριθμός Σε κάθε μήνυμα m αντιστοιχεί ένας μοναδικός αριθμός i, η γνησιότητα υπολογίζεται στο i m Ο αποστολέας πάντα αναθέτει ένα μοναδικό αριθμό σε κάθε μήνυμα, ο παραλήπτης φυλάει αυτούς τους αριθμούς Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 11 / 38

Επίθεση επανάληψης - Μοναδικός αριθμός Σε κάθε μήνυμα m αντιστοιχεί ένας μοναδικός αριθμός i, η γνησιότητα υπολογίζεται στο i m Ο αποστολέας πάντα αναθέτει ένα μοναδικό αριθμό σε κάθε μήνυμα, ο παραλήπτης φυλάει αυτούς τους αριθμούς Επιτυχημένη επίθεση στο m: δημιουργία έγκυρης ετικέτας σε ένα νέο μήνυμα i m, όπου i είναι φρέσκο Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 11 / 38

Επίθεση επανάληψης - Μοναδικός αριθμός Σε κάθε μήνυμα m αντιστοιχεί ένας μοναδικός αριθμός i, η γνησιότητα υπολογίζεται στο i m Ο αποστολέας πάντα αναθέτει ένα μοναδικό αριθμό σε κάθε μήνυμα, ο παραλήπτης φυλάει αυτούς τους αριθμούς Επιτυχημένη επίθεση στο m: δημιουργία έγκυρης ετικέτας σε ένα νέο μήνυμα i m, όπου i είναι φρέσκο Μειονέκτημα: φύλαξη όλων των αριθμών από τον παραλήπτη Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 11 / 38

Επίθεση επανάληψης - Timestamp Η τρέχουσα ώρα (στο κοντινότερο millisecond) προστίθεται στο μήνυμα, ο παραλήπτης αποδέχεται αν είναι εντός ενός περιθωρίου Μειονέκτημα: τα συμβαλλόμενα μέρη πρέπει να έχουν συγχρονισμένα ρολόγια και μπορεί ο αντίπαλος να προλάβει να ξαναστείλει κάτι (πόσο στενό είναι το χρονικό περιθώριο) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 12 / 38

Ψευδοτυχαίες συναρτήσεις ως Κώδικες Γνησιότητας Οι ψευδοτυχαίες συναρτήσεις είναι κατάλληλες για κώδικες γνησιότητας Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 13 / 38

Ψευδοτυχαίες συναρτήσεις ως Κώδικες Γνησιότητας Οι ψευδοτυχαίες συναρτήσεις είναι κατάλληλες για κώδικες γνησιότητας Αν t παράγεται από την εφαρμογή μιας ψευδοτυχαίας συνάρτησης σε ένα μήνυμα m, τότε η παραχάραξη απαιτεί να μαντέψει ο αντίπαλος την τιμή μιας ψευδοτυχαίας συνάρτησης σε ένα νέο μήνυμα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 13 / 38

Ψευδοτυχαίες συναρτήσεις ως Κώδικες Γνησιότητας Οι ψευδοτυχαίες συναρτήσεις είναι κατάλληλες για κώδικες γνησιότητας Αν t παράγεται από την εφαρμογή μιας ψευδοτυχαίας συνάρτησης σε ένα μήνυμα m, τότε η παραχάραξη απαιτεί να μαντέψει ο αντίπαλος την τιμή μιας ψευδοτυχαίας συνάρτησης σε ένα νέο μήνυμα Πιθανότητα να μαντέψει σωστά: 2 n, όταν μήκος εξόδου συνάρτησης είναι n Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 13 / 38

Ψευδοτυχαίες συναρτήσεις ως Κώδικες Γνησιότητας Οι ψευδοτυχαίες συναρτήσεις είναι κατάλληλες για κώδικες γνησιότητας Αν t παράγεται από την εφαρμογή μιας ψευδοτυχαίας συνάρτησης σε ένα μήνυμα m, τότε η παραχάραξη απαιτεί να μαντέψει ο αντίπαλος την τιμή μιας ψευδοτυχαίας συνάρτησης σε ένα νέο μήνυμα Πιθανότητα να μαντέψει σωστά: 2 n, όταν μήκος εξόδου συνάρτησης είναι n Κατασκευή Έστω F μια ψευδοτυχαία συνάρτηση Ορίζουμε έναν καθορισμένου μήκους κώδικα γνησιότητας για μηνύματα μήκους n ως: Gen: με είσοδο 1 n, επίλεξε k {0, 1} n Mac: με είσοδο k, m {0, 1} n, δώσε στην έξοδο t := F k (m) (αν m = k μη δίνεις αποτέλεσμα) Vrfy: με είσοδο k, m, t, δώσε αποτέλεσμα 1, αν t = F k (m) (αν m = k, δώσε 0) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 13 / 38

Ασφάλεια κατασκευής Θεώρημα Αν η F είναι μια ψευδοτυχαία συνάρτηση, τότε η παραπάνω κατασκευή είναι ένας καθορισμένου μήκους κώδικας γνησιότητας για μηνύματα μήκους n που είναι υπαρξιακά μη-παραχαράξιμος σε μια προσαρμοζόμενη επίθεση επιλεγμένου μηνύματος Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 14 / 38

Επέκταση σε μηνύματα μεταβλητού μήκους Έστω Π = (Gen, Mac, Vrfy ) ένας κώδικας γνησιότητας καθορισμένου μήκους για μηνύματα μήκους n Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 15 / 38

Επέκταση σε μηνύματα μεταβλητού μήκους Έστω Π = (Gen, Mac, Vrfy ) ένας κώδικας γνησιότητας καθορισμένου μήκους για μηνύματα μήκους n Σπάμε το μήνυμα m σε m 1,, m d blocks και βρίσκουμε τη γνησιότητα κάθε block με κάποιο τρόπο Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 15 / 38

Επέκταση σε μηνύματα μεταβλητού μήκους Έστω Π = (Gen, Mac, Vrfy ) ένας κώδικας γνησιότητας καθορισμένου μήκους για μηνύματα μήκους n Σπάμε το μήνυμα m σε m 1,, m d blocks και βρίσκουμε τη γνησιότητα κάθε block με κάποιο τρόπο Ιδέες: 1 Πάρε το XOR όλων των block και εφάρμοσε την MAC, t := MAC k ( i(m i )) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 15 / 38

Επέκταση σε μηνύματα μεταβλητού μήκους Έστω Π = (Gen, Mac, Vrfy ) ένας κώδικας γνησιότητας καθορισμένου μήκους για μηνύματα μήκους n Σπάμε το μήνυμα m σε m 1,, m d blocks και βρίσκουμε τη γνησιότητα κάθε block με κάποιο τρόπο Ιδέες: 1 Πάρε το XOR όλων των block και εφάρμοσε την MAC, t := MAC k ( i(m i )) Ο αντίπαλος μπορεί να αλλάξει το αρχικό μήνυμα ώστε το XOR να μείνει ίδιο Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 15 / 38

Επέκταση σε μηνύματα μεταβλητού μήκους Έστω Π = (Gen, Mac, Vrfy ) ένας κώδικας γνησιότητας καθορισμένου μήκους για μηνύματα μήκους n Σπάμε το μήνυμα m σε m 1,, m d blocks και βρίσκουμε τη γνησιότητα κάθε block με κάποιο τρόπο Ιδέες: 1 Πάρε το XOR όλων των block και εφάρμοσε την MAC, t := MAC k ( i(m i )) Ο αντίπαλος μπορεί να αλλάξει το αρχικό μήνυμα ώστε το XOR να μείνει ίδιο 2 Πάρε κάθε block ξεχωριστά, t := MAC k (m 1),, MAC k (m d) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 15 / 38

Επέκταση σε μηνύματα μεταβλητού μήκους Έστω Π = (Gen, Mac, Vrfy ) ένας κώδικας γνησιότητας καθορισμένου μήκους για μηνύματα μήκους n Σπάμε το μήνυμα m σε m 1,, m d blocks και βρίσκουμε τη γνησιότητα κάθε block με κάποιο τρόπο Ιδέες: 1 Πάρε το XOR όλων των block και εφάρμοσε την MAC, t := MAC k ( i(m i )) Ο αντίπαλος μπορεί να αλλάξει το αρχικό μήνυμα ώστε το XOR να μείνει ίδιο 2 Πάρε κάθε block ξεχωριστά, t := MAC k (m 1),, MAC k (m d) Αν αλλάξεις σειρά στα blocks; Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 15 / 38

Επέκταση σε μηνύματα μεταβλητού μήκους Έστω Π = (Gen, Mac, Vrfy ) ένας κώδικας γνησιότητας καθορισμένου μήκους για μηνύματα μήκους n Σπάμε το μήνυμα m σε m 1,, m d blocks και βρίσκουμε τη γνησιότητα κάθε block με κάποιο τρόπο Ιδέες: 1 Πάρε το XOR όλων των block και εφάρμοσε την MAC, t := MAC k ( i(m i )) Ο αντίπαλος μπορεί να αλλάξει το αρχικό μήνυμα ώστε το XOR να μείνει ίδιο 2 Πάρε κάθε block ξεχωριστά, t := MAC k (m 1),, MAC k (m d) Αν αλλάξεις σειρά στα blocks; 3 Πάρε block ξεχωριστά μαζί με έναν αριθμό t := MAC k (1 m 1),, MAC k (d m d) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 15 / 38

Επέκταση σε μηνύματα μεταβλητού μήκους Έστω Π = (Gen, Mac, Vrfy ) ένας κώδικας γνησιότητας καθορισμένου μήκους για μηνύματα μήκους n Σπάμε το μήνυμα m σε m 1,, m d blocks και βρίσκουμε τη γνησιότητα κάθε block με κάποιο τρόπο Ιδέες: 1 Πάρε το XOR όλων των block και εφάρμοσε την MAC, t := MAC k ( i(m i )) Ο αντίπαλος μπορεί να αλλάξει το αρχικό μήνυμα ώστε το XOR να μείνει ίδιο 2 Πάρε κάθε block ξεχωριστά, t := MAC k (m 1),, MAC k (m d) Αν αλλάξεις σειρά στα blocks; 3 Πάρε block ξεχωριστά μαζί με έναν αριθμό t := MAC k (1 m 1),, MAC k (d m d) Μπορεί να πετάξει block από τέλος ή να συνδυάσει προηγούμενα μηνύματα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 15 / 38

Επέκταση σε μηνύματα μεταβλητού μήκους Επιπλέον πληροφορία, ένα τυχαίο αναγνωριστικό μηνύματος σε κάθε block και το μήκος μηνύματος Κατασκευή Έστω Π = (Gen, Mac, Vrfy ) ένας MAC καθορισμένου μήκους για μηνύματα μήκους n Ορίζουμε ένα MAC ως εξής: Gen: ίδιο με το Gen Mac: με είσοδο k {0, 1} n, m {0, 1} μήκους l < 2 n/4, ανάλυσέ το σε d blocks, m 1,, m d, καθένα μήκους n/4 (συμπλήρωσε με μηδενικά αν χρειάζεται) Διάλεξε αναγνωριστικό r {0, 1} n/4 Υπολόγισε t i := Mac k (r l i m i), 1 i d, και δώσε έξοδο t := r, t 1,, t d Vrfy: με είσοδο k {0, 1} n, m {0, 1} μήκους l < 2 n/4 και t := r, t 1,, t d, ανάλυσε το m σε d blocks, καθένα μήκους n/4 (συμπλήρωσε με μηδενικά αν χρειάζεται) Έξοδος 1 ανν (1) d = d και (2) Vrfy k (r l i m i) = t i, 1 i d Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 16 / 38

Ασφάλεια κατασκευής Θεώρημα Αν Π είναι ασφαλής κώδικας γνησιότητας καθορισμένου μήκους για μηνύματα μήκους n, τότε η παραπάνω κατασκευή είναι υπαρξιακά μη-παραχαράξιμη σε μια προσαρμοζόμενη επίθεση επιλεγμένου μηνύματος για μηνύματα μεταβλητού μήκους Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 17 / 38

CBC-MAC Μπορούμε να φτιάξουμε MAC με χρήση block cipher Βασική έκδοση (μη αποδοτική): Κατασκευή CBC-MAC Έστω F μια ψευδοτυχαία συνάρτηση και l > 0 μια συνάρτηση μήκους Η βασική CBC-MAC είναι: Mac: με είσοδο k {0, 1} n και m μήκους l(n)n κάνε τα εξής: 1 Γράψε το m ως m = m 1,, m l, όπου κάθε m i έχει μήκος n 2 Θέσε t 0 = 0 n Τότε, για i = 1,, l: κάνε t i = F k (t i 1 m i ), δώσε έξοδο to t l Vrfy: με είσοδο k, m, t, αν το m δεν είναι μήκους l(n)n, δώσε αποτέλεσμα 0, αλλιώς 1, ανν t? = Mac k (m) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 18 / 38

CBC-MAC Θεώρημα Έστω l πολυώνυμο Αν η F είναι μια ψευδοτυχαία συνάρτηση, τότε η παραπάνω κατασκευή είναι ένα ασφαλές MAC για μηνύματα μήκους l(n)n Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 19 / 38

CBC-MAC Θεώρημα Έστω l πολυώνυμο Αν η F είναι μια ψευδοτυχαία συνάρτηση, τότε η παραπάνω κατασκευή είναι ένα ασφαλές MAC για μηνύματα μήκους l(n)n Παρατήρηση: Ασφαλές μόνο όταν το μήκος είναι σταθερό και προκαθορισμένο από αποστελέα και παραλήπτη Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 19 / 38

CBC-MAC CBC-MAC vs CBC-mode: 1 Το CBC-mode χρησιμοποιεί τυχαίο IV, ενώ το CBC-MAC όχι (ή IV=0 n ) Με τυχαίο IV δεν είναι ασφαλές 2 Στο CBC-mode όλα τα ενδιάμεσα t i (c i ) αποκαλύπτονται, στο CBC-MAC όχι, μόνο το τελευταίο Αν αποκαλύπτονταν, δεν θα ήταν ασφαλές Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 20 / 38

CBC-MAC CBC-MAC vs CBC-mode: 1 Το CBC-mode χρησιμοποιεί τυχαίο IV, ενώ το CBC-MAC όχι (ή IV=0 n ) Με τυχαίο IV δεν είναι ασφαλές 2 Στο CBC-mode όλα τα ενδιάμεσα t i (c i ) αποκαλύπτονται, στο CBC-MAC όχι, μόνο το τελευταίο Αν αποκαλύπτονταν, δεν θα ήταν ασφαλές Επέκταση για οποιοδήποτε μήκος: 1 Βάλε στην αρχή το μήκος του μηνύματος 2 Χρησιμοποίηση δύο ανεξάρτητα, τυχαία κλειδιά k 1, k 2 και υπολόγισε το CBC-MAC του μηνύματος t = Mac k1 (m) και μετά t = F k2 (t) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 20 / 38

Hashed MAC (HMAC) Μπορούμε να χρησιμοποιήσουμε συνάρτηση σύνοψης για MAC: Κατασκευή HMAC Έστω (Gen, h) μια συνάρτηση σύνοψης καθορισμένου μήκους που αντιστέκεται σε συγκρούσεις και (Gen, H) το αποτέλεσμα του Merkle-Damg ård μετασχηματισμού Έστω ipad, opad σταθερές μήκους n Ο ΗMAC ορίζεται ως εξής: Gen: με είσοδο 1 n, τρέξε Gen(1 n ) για να πάρεις το κλειδί s Επίλεξε k {0, 1} n και δώσε στην έξοδο το κλειδί (s, k) Mac: με είσοδο (s, k), ένα m {0, 1} δώσε t := H s ((k opad) H s (k ipad) m)) Vrfy: με είσοδο (s, k), m {0, 1} και μια ετικέτα t, δώσε 1 ανν t? = H s ((k opad) H s (k ipad) m)) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 21 / 38

k opad IV h s h s t k ipad m 1 L = m IV h s h s h s Σχήμα : HMAC Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 22 / 38

Σημασία των ipad και opad Η ασφάλεια του HMAC μπορεί να βασιστεί στην ασθενέστερη υπόθεση της ασφάλειας του δεύτερου ορίσματος Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 23 / 38

Σημασία των ipad και opad Η ασφάλεια του HMAC μπορεί να βασιστεί στην ασθενέστερη υπόθεση της ασφάλειας του δεύτερου ορίσματος Αρκεί ένα κλειδί Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 23 / 38

HMAC στην πράξη Το HMAC είναι πρότυπο και χρησιμοποιείται στην πράξη (SSL, SSH) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 24 / 38

HMAC στην πράξη Το HMAC είναι πρότυπο και χρησιμοποιείται στην πράξη (SSL, SSH) Είναι αποδοτικό Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 24 / 38

HMAC στην πράξη Το HMAC είναι πρότυπο και χρησιμοποιείται στην πράξη (SSL, SSH) Είναι αποδοτικό Eύκολα υλοποιήσιμο Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 24 / 38

HMAC στην πράξη Το HMAC είναι πρότυπο και χρησιμοποιείται στην πράξη (SSL, SSH) Είναι αποδοτικό Eύκολα υλοποιήσιμο Έχει απόδειξη ότι είναι ασφαλές (βασισμένο σε υποθέσεις που πιστεύουμε ότι ισχύουν για συναρτήσεις σύνοψης) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 24 / 38

Ιδιωτικότητα και γνησιότητα Μπορούμε να συνδυάσουμε ένα σύστημα κρυπτογράφησης με ένα σύστημα γνησιότητας μηνύματος; Στις περισσότερες online εργασίες, ιδίως τραπεζικές συναλλαγές χρειάζονται και τα δύο Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 25 / 38

Ιδιωτικότητα και γνησιότητα Μπορούμε να συνδυάσουμε ένα σύστημα κρυπτογράφησης με ένα σύστημα γνησιότητας μηνύματος; Στις περισσότερες online εργασίες, ιδίως τραπεζικές συναλλαγές χρειάζονται και τα δύο Κρυπτογράφηση αρχείων στο δίσκο: κρυπτογράφηση μόνο είναι αρκετή; Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 25 / 38

Ιδιωτικότητα και γνησιότητα Μπορούμε να συνδυάσουμε ένα σύστημα κρυπτογράφησης με ένα σύστημα γνησιότητας μηνύματος; Στις περισσότερες online εργασίες, ιδίως τραπεζικές συναλλαγές χρειάζονται και τα δύο Κρυπτογράφηση αρχείων στο δίσκο: κρυπτογράφηση μόνο είναι αρκετή; Αν κάποιος αλλάξει στοιχεία, τότε πχ μια εταιρεία θα βγάλει λάθος εκθέσεις Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 25 / 38

Ιδιωτικότητα και γνησιότητα Μπορούμε να συνδυάσουμε ένα σύστημα κρυπτογράφησης με ένα σύστημα γνησιότητας μηνύματος; Στις περισσότερες online εργασίες, ιδίως τραπεζικές συναλλαγές χρειάζονται και τα δύο Κρυπτογράφηση αρχείων στο δίσκο: κρυπτογράφηση μόνο είναι αρκετή; Αν κάποιος αλλάξει στοιχεία, τότε πχ μια εταιρεία θα βγάλει λάθος εκθέσεις Συμβουλή: πάντα συνδυασμός γνησιότητα μηνύματος με ιδιωτικότητα/κρυπτογράφηση Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 25 / 38

Ιδιωτικότητα και γνησιότητα Μπορούμε να συνδυάσουμε ένα σύστημα κρυπτογράφησης με ένα σύστημα γνησιότητας μηνύματος; Στις περισσότερες online εργασίες, ιδίως τραπεζικές συναλλαγές χρειάζονται και τα δύο Κρυπτογράφηση αρχείων στο δίσκο: κρυπτογράφηση μόνο είναι αρκετή; Αν κάποιος αλλάξει στοιχεία, τότε πχ μια εταιρεία θα βγάλει λάθος εκθέσεις Συμβουλή: πάντα συνδυασμός γνησιότητα μηνύματος με ιδιωτικότητα/κρυπτογράφηση (εξαίρεση: λίγους πόρους) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 25 / 38

Ιδιωτικότητα και γνησιότητα Μπορούμε να συνδυάσουμε ένα σύστημα κρυπτογράφησης με ένα σύστημα γνησιότητας μηνύματος; Στις περισσότερες online εργασίες, ιδίως τραπεζικές συναλλαγές χρειάζονται και τα δύο Κρυπτογράφηση αρχείων στο δίσκο: κρυπτογράφηση μόνο είναι αρκετή; Αν κάποιος αλλάξει στοιχεία, τότε πχ μια εταιρεία θα βγάλει λάθος εκθέσεις Συμβουλή: πάντα συνδυασμός γνησιότητα μηνύματος με ιδιωτικότητα/κρυπτογράφηση (εξαίρεση: λίγους πόρους) Oποιοσδήποτε συνδυασμός δεν είναι σωστός Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 25 / 38

Ιδιωτικότητα και γνησιότητα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 26 / 38

Ιδιωτικότητα και γνησιότητα Έστω k 1 το κλειδί κρυπτογράφησης, k 2 γνησιότητας (ΠΑΝΤΑ ανεξάρτητα) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 26 / 38

Ιδιωτικότητα και γνησιότητα Έστω k 1 το κλειδί κρυπτογράφησης, k 2 γνησιότητας (ΠΑΝΤΑ ανεξάρτητα) 1 Κρυπτογράφηση-και-γνησιότητα c Enc k1 (m) και t Mac k2 (m) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 26 / 38

Ιδιωτικότητα και γνησιότητα Έστω k 1 το κλειδί κρυπτογράφησης, k 2 γνησιότητας (ΠΑΝΤΑ ανεξάρτητα) 1 Κρυπτογράφηση-και-γνησιότητα c Enc k1 (m) και t Mac k2 (m) 2 Γνησιότητα-μετά-κρυπτογράφηση t Mac k2 (m) και c Enc k1 (m t) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 26 / 38

Ιδιωτικότητα και γνησιότητα Έστω k 1 το κλειδί κρυπτογράφησης, k 2 γνησιότητας (ΠΑΝΤΑ ανεξάρτητα) 1 Κρυπτογράφηση-και-γνησιότητα c Enc k1 (m) και t Mac k2 (m) 2 Γνησιότητα-μετά-κρυπτογράφηση t Mac k2 (m) και c Enc k1 (m t) 3 Κρυπτογράφηση-μετά-γνησιότητα c Enc k1 (m) και t Mac k2 (c) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 26 / 38

Ανάλυση ασφαλείας Θέλουμε όλοι οι συνδυασμοί σχημάτων κρυπτογράφησης και MACs να είναι ασφαλείς Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 27 / 38

Ανάλυση ασφαλείας Θέλουμε όλοι οι συνδυασμοί σχημάτων κρυπτογράφησης και MACs να είναι ασφαλείς Σημείωση: Μπορεί να υπάρχει ένα σχήμα από καθένα από αυτά ώστε να είναι ασφαλές Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 27 / 38

Ανάλυση ασφαλείας Θέλουμε όλοι οι συνδυασμοί σχημάτων κρυπτογράφησης και MACs να είναι ασφαλείς Σημείωση: Μπορεί να υπάρχει ένα σχήμα από καθένα από αυτά ώστε να είναι ασφαλές Θέλουμε όλα, ώστε να ελαχιστοποιήσουμε λάθη στην υλοποίηση (αντικατάσταση με νεότερες εκδόσεις ή αλλαγή των standards) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 27 / 38

Ανάλυση ασφάλειας Ορισμός ασφαλούς συνδυασμού Έστω Π E = (Gen E, Enc, Dec) σχήμα κρυπτογράφησης, Π M = (Gen M, Mac, Vrfy) σχήμα γνησιότητας μηνύματος Ένα σχήμα μετάδοσης μηνύματος Π = (Gen, EncMac, Dec ) που παράγεται από τα Π E, Π M είναι μια πλειάδα αλγορίθμων που κάνουν τα εξής: Ο Gen τρέχει Gen E (1 n ), Gen M (1 n ) και παράγει τα κλειδιά k 1, k 2, αντίστοιχα Ο EncMac με είσοδο τα k 1, k 2 και m δίνει ένα c τρέχοντας κάποιο συνδυασμό των Enc k1, Mac k2 Ο Dec παίρνει είσοδο τα k 1, k 2 και ένα c και εφαρμόζει κάποιο συνδυασμό των Dec k1, Vrfy k2 και δίνει έξοδο είτε το m είτε για σφάλμα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 28 / 38

Ανάλυση ασφάλειας Για την ορθότητα του σχήματος απαιτούμε για κάθε n, κάθε κλειδιά k 1, k 2 που παράγονται από την Gen και κάθε m {0, 1} να έχουμε Dec k 1,k 2 (EncMac k 1,k 2 (m)) = m Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 29 / 38

Ανάλυση ασφάλειας Για την ορθότητα του σχήματος απαιτούμε για κάθε n, κάθε κλειδιά k 1, k 2 που παράγονται από την Gen και κάθε m {0, 1} να έχουμε Dec k 1,k 2 (EncMac k 1,k 2 (m)) = m Το Π ικανοποιεί συντακτικά το σχήμα κρυπτογράφησης ιδιωτικού κλειδιού, γιατί έχουμε κρυπτογράφηση όπου επιπλέον ζητάμε γνησιότητα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 29 / 38

Ανάλυση ασφάλειας Για τον ορισμό της ασφάλειας του Π θα ορίσουμε ξεχωριστές έννοιες ιδιωτικότητας και γνησιότητας Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 30 / 38

Ανάλυση ασφάλειας Για τον ορισμό της ασφάλειας του Π θα ορίσουμε ξεχωριστές έννοιες ιδιωτικότητας και γνησιότητας Η έννοια της ιδιωτικότητας που θεωρούμε είναι ότι το Π είναι CCA-secure (αναβάθμιση από CPA-secure) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 30 / 38

Ανάλυση ασφάλειας Για τον ορισμό της ασφάλειας του Π θα ορίσουμε ξεχωριστές έννοιες ιδιωτικότητας και γνησιότητας Η έννοια της ιδιωτικότητας που θεωρούμε είναι ότι το Π είναι CCA-secure (αναβάθμιση από CPA-secure) Για την γνησιότητα θεωρούμε ότι είναι υπαρξιακά μη-παραχαράξιμο σε μια προσαρμοζόμενη επίθεση επιλεγμένου μηνύματος Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 30 / 38

Ανάλυση ασφάλειας Για τον ορισμό της ασφάλειας του Π θα ορίσουμε ξεχωριστές έννοιες ιδιωτικότητας και γνησιότητας Η έννοια της ιδιωτικότητας που θεωρούμε είναι ότι το Π είναι CCA-secure (αναβάθμιση από CPA-secure) Για την γνησιότητα θεωρούμε ότι είναι υπαρξιακά μη-παραχαράξιμο σε μια προσαρμοζόμενη επίθεση επιλεγμένου μηνύματος Το Π δεν ικανοποιεί το συντακτικό ορισμό ενός σχήματος γνησιότητας μηνύματος, άρα θα πρέπει να κάνουμε αλλαγές Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 30 / 38

Ανάλυση ασφάλειας Για σχήμα Π, αντίπαλο A και παράμετρο ασφαλείας n ορίζουμε: Πείραμα ασφαλούς μετάδοσης/μη παραχάριξης μηνύματος Auth A,Π (n) 1 Ένα κλειδί k = (k 1, k 2 ) παράγεται από τον Gen (1 n ) 2 Ο αντίπαλος A παίρνει σαν είσοδο το 1 n και πρόσβαση σε ένα μαντείο EncMac k Δίνει έξοδο ένα c Q: το σύνολο των ερωτήσεων που κάνει στο μαντείο 3 Έστω m := Dec k (c) Η έξοδος είναι 1, ανν (1) m και (2) m / Q Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 31 / 38

Ανάλυση ασφάλειας Για σχήμα Π, αντίπαλο A και παράμετρο ασφαλείας n ορίζουμε: Πείραμα ασφαλούς μετάδοσης/μη παραχάριξης μηνύματος Auth A,Π (n) 1 Ένα κλειδί k = (k 1, k 2 ) παράγεται από τον Gen (1 n ) 2 Ο αντίπαλος A παίρνει σαν είσοδο το 1 n και πρόσβαση σε ένα μαντείο EncMac k Δίνει έξοδο ένα c Q: το σύνολο των ερωτήσεων που κάνει στο μαντείο 3 Έστω m := Dec k (c) Η έξοδος είναι 1, ανν (1) m και (2) m / Q Ορισμός Ένα σχήμα μετάδοσης μηνύματος Π πετυχαίνει authenticated communication αν για όλους τους PPT αντιπάλους A υπάρχει μια αμελητέα συνάρτηση negl τέτοια ώστε: Pr[Auth A,Π (n) = 1] negl(n) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 31 / 38

Ανάλυση ασφάλειας Ορισμός Ένα σχήμα μετάδοσης μηνύματος (Gen, EncMac, Dec ) είναι ασφαλές αν είναι CCA-secure σχήμα κρυπτογράφησης και πετυχαίνει authenticated communication Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 32 / 38

Ανάλυση ασφάλειας Κρυπτογράφηση-και-Γνησιότητα Για μήνυμα m, στέλνονται τα c, t, όπου: c Enc k1 (m) και t Mac k2 (m) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 33 / 38

Ανάλυση ασφάλειας Κρυπτογράφηση-και-Γνησιότητα Για μήνυμα m, στέλνονται τα c, t, όπου: c Enc k1 (m) και t Mac k2 (m) Δεν είναι ασφαλές, γιατί παραβιάζει την ιδιωτικότητα Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 33 / 38

Ανάλυση ασφάλειας Κρυπτογράφηση-και-Γνησιότητα Για μήνυμα m, στέλνονται τα c, t, όπου: c Enc k1 (m) και t Mac k2 (m) Δεν είναι ασφαλές, γιατί παραβιάζει την ιδιωτικότητα Παράδειγμα: μπορεί το (Gen, Mac, Vrfy) να είναι ασφαλές, όπως και το Mac k = (m, Mac k(m)), αλλά να δίνει πχ το 1ο bit (παραβιάζει indistinguishability) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 33 / 38

Ανάλυση ασφάλειας Γνησιότητα-μετά-Κρυπτογράφηση t Mac k2 (m) και c Enc k1 (m t) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 34 / 38

Ανάλυση ασφάλειας Γνησιότητα-μετά-Κρυπτογράφηση Δεν είναι απαραίτητα ασφαλές t Mac k2 (m) και c Enc k1 (m t) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 34 / 38

Ανάλυση ασφάλειας Γνησιότητα-μετά-Κρυπτογράφηση Μη ασφαλές, αν o αντίπαλος μπορεί να μάθει αν ένα κρυπτοκείμενο είναι έγκυρο ή μη (padding attack) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 35 / 38

Ανάλυση ασφάλειας Γνησιότητα-μετά-Κρυπτογράφηση Μη ασφαλές, αν o αντίπαλος μπορεί να μάθει αν ένα κρυπτοκείμενο είναι έγκυρο ή μη (padding attack) Στέλνει κρυπτοκείμενα και παρατηρεί την αντίδραση των τίμιων παικτών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 35 / 38

Ανάλυση ασφάλειας Γνησιότητα-μετά-Κρυπτογράφηση Μη ασφαλές, αν o αντίπαλος μπορεί να μάθει αν ένα κρυπτοκείμενο είναι έγκυρο ή μη (padding attack) Στέλνει κρυπτοκείμενα και παρατηρεί την αντίδραση των τίμιων παικτών Στο SSL είναι ασφαλές Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 35 / 38

Ανάλυση ασφάλειας Κρυπτογράφηση-μετά-Γνησιότητα Μεταδίδεται το c, t, όπου c Enc k1 (m) και t Mac k2 (c) Θεώρημα Έστω Π E ένα ασφαλές σχήμα κρυπτογράφησης και Π M ένα ασφαλές σχήμα γνησιότητας μηνύματος Τότε ο συνδυασμός Π = (Gen, EncMac, Dec ) που παράγεται εφαρμόζοντας πρώτα κρυπτογράφηση και μετά γνησιότητα μηνύματος στα Π E, Π M είναι ένα ασφαλές σχήμα μετάδοσης μηνύματος Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 36 / 38

Ανάλυση ασφάλειας Κρυπτογράφηση-μετά-Γνησιότητα Μεταδίδεται το c, t, όπου c Enc k1 (m) και t Mac k2 (c) Θεώρημα Έστω Π E ένα ασφαλές σχήμα κρυπτογράφησης και Π M ένα ασφαλές σχήμα γνησιότητας μηνύματος Τότε ο συνδυασμός Π = (Gen, EncMac, Dec ) που παράγεται εφαρμόζοντας πρώτα κρυπτογράφηση και μετά γνησιότητα μηνύματος στα Π E, Π M είναι ένα ασφαλές σχήμα μετάδοσης μηνύματος πχ CCM (CTR+CBC-MAC) Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 36 / 38

Διαφορετικά κλειδιά για διαφορετικές εφαρμογές Ίδιο κλειδί μπορεί να οδηγήσει σε μη ασφαλή συνδυασμό Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 37 / 38

Διαφορετικά κλειδιά για διαφορετικές εφαρμογές Ίδιο κλειδί μπορεί να οδηγήσει σε μη ασφαλή συνδυασμό Παράδειγμα: έστω F μια ισχυρή ψευδοτυχαία μετάθεση Τότε και η F 1 είναι ισχυρή ψευδοτυχαία μετάθεση Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 37 / 38

Διαφορετικά κλειδιά για διαφορετικές εφαρμογές Ίδιο κλειδί μπορεί να οδηγήσει σε μη ασφαλή συνδυασμό Παράδειγμα: έστω F μια ισχυρή ψευδοτυχαία μετάθεση Τότε και η F 1 είναι ισχυρή ψευδοτυχαία μετάθεση Για Enc k (m) = F k (m r), όπου m {0, 1} n/2, r {0, 1} n/2 και Mac k (c) = F 1 k (c), στην προσέγγιση Κρυπτογράφηση-μετά-Γνησιότητα, θα είχαμε: Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 37 / 38

Διαφορετικά κλειδιά για διαφορετικές εφαρμογές Ίδιο κλειδί μπορεί να οδηγήσει σε μη ασφαλή συνδυασμό Παράδειγμα: έστω F μια ισχυρή ψευδοτυχαία μετάθεση Τότε και η F 1 είναι ισχυρή ψευδοτυχαία μετάθεση Για Enc k (m) = F k (m r), όπου m {0, 1} n/2, r {0, 1} n/2 και Mac k (c) = F 1 k (c), στην προσέγγιση Κρυπτογράφηση-μετά-Γνησιότητα, θα είχαμε: Enc k (m), Mac k (Enc k (m)) => F k (m r), F 1 k (F k (m r)) => F k (m r), m r Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 37 / 38

Διαφορετικά κλειδιά για διαφορετικές εφαρμογές Ίδιο κλειδί μπορεί να οδηγήσει σε μη ασφαλή συνδυασμό Παράδειγμα: έστω F μια ισχυρή ψευδοτυχαία μετάθεση Τότε και η F 1 είναι ισχυρή ψευδοτυχαία μετάθεση Για Enc k (m) = F k (m r), όπου m {0, 1} n/2, r {0, 1} n/2 και Mac k (c) = F 1 k (c), στην προσέγγιση Κρυπτογράφηση-μετά-Γνησιότητα, θα είχαμε: Enc k (m), Mac k (Enc k (m)) => F k (m r), F 1 k (F k (m r)) => F k (m r), m r άρα θα αποκαλυπτόταν το m! Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 37 / 38

Βιβλιογραφία Jonathan Katz and Yehuda Lindell Introduction to Modern Cryptography (Chapman and Hall/Crc Cryptography and Network Security Series) Chapman and Hall/CRC, 2007 M Bellare, J Kilian, and P Rogaway The security of the cipher block chaining message authentication code Journal of Computer and System Sciences, 61(3):362-399, 2000 S Goldwasser, S Micali, and R Rivest A digital signature scheme secure against adaptive chosen-message attacks SIAM J Computing, 17(2):281-308, 1988 M Bellare, R Canetti, and H Krawczyk Keying hash functions for message authentication Advances in Cryptology - Crypto 96 Proceedings, Lecture Notes in Computer Science Vol 1109, N Koblitz ed, Springer-Verlag, 1996 Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 38 / 38