Kryptografische Protokolle - Prof. Dr. Christoph Karg

Transcription

Kryptografische Protokolle - Prof. Dr. Christoph Karg
Kryptografische Protokolle
Lerneinheit 4: Schl¨usselvereinbarung
Prof. Dr. Christoph Karg
Studiengang Informatik
Hochschule Aalen
Sommersemester 2015
31.5.2015
Einleitung
Einleitung
In dieser Lerneinheit werden Protokolle zur Vereinbarung von
Schl¨usseln durchgenommen.
Die Lerneinheit gliedert sich in folgende Abschnitte:
• Diffie-Hellman Schl¨usselaustausch
• Berechnung von erzeugenden Elementen
• Sichere Primzahlen
• No-Key Protokoll von Shamir
Prof. Dr. C. Karg (HS Aalen)
Kryptografische Protokolle
Schl¨
usselvereinbarung
2 / 23
Diffie-Hellman Protokoll
Diffie-Hellman Protokoll
• Das Protokoll wurde von Whitfield Diffie und Martin Hellman im
Jahr 1976 vorgestellt
• Alice und Bob handeln einen Schl¨ussel aus, ohne diesen zu
u¨bertragen
• Die Sicherheit des Protokolls beruht auf dem
Diskreter-Logarithmus Problem
• Voraussetzung: Alice und Bob einigen sich im Vorfeld auf eine
Primzahl p und ein erzeugendes Element α von Z∗p
• Die Parameter p und α m¨ussen nicht geheim gehalten werden
Prof. Dr. C. Karg (HS Aalen)
Kryptografische Protokolle
Schl¨
usselvereinbarung
3 / 23
Diffie-Hellman Protokoll
Ablauf
Ablauf des Diffie-Hellman Protokolls
Vorbereitung: Alice und Bob einigen sich auf eine Primzahl p und ein
erzeugendes Element α von Z∗p
Ablauf:
1. Alice w¨ahlt zuf¨allig ein a ∈ Z∗p , berechnet yA = αa mod p.
Anschließend sendet sie yA an Bob
2. Bob w¨ahlt zuf¨allig ein b ∈ Z∗p , berechnet yB = αb mod p.
Anschließend sendet er yB an Alice
3. Alice berechnet kA = yBa mod p und Bob berechnet
kB = yAb mod p
Ergebnis: Wenn das Protokoll ordnungsgem¨aß durchl¨auft, dann sind
kA und kB identisch, denn
yBa ≡ (αb )a ≡ (αa )b ≡ (yA )b
Prof. Dr. C. Karg (HS Aalen)
Kryptografische Protokolle
(mod p)
Schl¨
usselvereinbarung
4 / 23
Diffie-Hellman Protokoll
Ablauf
Ablauf des Diffie-Hellman Protokolls (Forts.)
Sei p eine Primzahl und α ein Generator von Z∗p
Alice
Bob
W¨ahlt zuf¨allig ein a ∈ Z∗p
W¨ahlt zuf¨allig ein b ∈ Z∗p
αa mod p
αb mod p
αab mod p
Geheimer Schl¨ussel
Prof. Dr. C. Karg (HS Aalen)
Kryptografische Protokolle
Schl¨
usselvereinbarung
5 / 23
Diffie-Hellman Protokoll
Ablauf
Beispiel zum DH Schlu¨sselaustausch
Angenommen, p = 27803 und α = 5 sind die ¨offentlichen Parameter
f¨ur einen DH Schl¨usselaustausch.
Alice w¨urfelt a = 21131 und berechnet 521131 mod 27803 = 21420.
Anschließend sendet sie Bob diesen Wert.
Bob w¨urfelt b = 17555 und berechnet 517555 mod 27803 = 17100.
Diesen Wert sendet er an Alice.
Alice und Bob berechnen schließlich den geheimen Schl¨ussel
2142017555 mod 27803 = 1710021131 mod 27803 = 11134.
Prof. Dr. C. Karg (HS Aalen)
Kryptografische Protokolle
Schl¨
usselvereinbarung
6 / 23
Diffie-Hellman Protokoll
Man-In-The-Middle Attacke
Man-In-The-Middle Attacke
∗
αa mod p
Alice
αa mod p
Oskar
b∗
α
Bob
b
mod p
α mod p
• Oskar sitzt “zwischen” Alice und Bob und fungiert als
Vermittlungsstelle.
• Oskar ersetzt die Teilschl¨ussel von Alice und Bob durch seine
eigenen.
• Alice und Bob k¨onnen zwar ihre Daten mit dem ausgehandelten
Schl¨ussel verschl¨usseln, aber keiner kann die Daten des anderen
entschl¨usseln.
• Oskar kann alle Daten ver- bzw. entschl¨usseln und entsprechend
weiterleiten.
Prof. Dr. C. Karg (HS Aalen)
Kryptografische Protokolle
Schl¨
usselvereinbarung
7 / 23
Diffie-Hellman Protokoll
Station-To-Station Protokoll
Verbessertes Verfahren
Idee: Einsatz von Pr¨ufsummen oder Signaturen
Modifiziertes Protokoll:
Sei p eine Primzahl und α ein Generator von Z∗p
Alice
Bob
αa
αb , signB (mB , αa , αb )
signA (mA , αa , αb )
Alle Berechnungen verstehen sich modulo p
mA und mB stehen f¨
ur den Signaturschl¨
ussel von Alice bzw. Bob
Prof. Dr. C. Karg (HS Aalen)
Kryptografische Protokolle
Schl¨
usselvereinbarung
8 / 23
Diffie-Hellman Protokoll
Station-To-Station Protokoll
Verbessertes Verfahren (Forts.)
• Bei dem Protokoll handelt es sich um eine Vereinfachung des
Station-To-Station Protokolls
• Modifikation: Alice und Bob signieren die zu u¨bertragenden
Daten
• Konsequenzen:
. Alice und Bob k¨onnen u¨berpr¨ufen, ob die Daten korrekt
u¨bertragen wurden
. Oskar kann die Nachrichten nicht umbemerkt ver¨andern, da
er die Signaturschl¨ussel von Alice und Bob nicht kennt
Prof. Dr. C. Karg (HS Aalen)
Kryptografische Protokolle
Schl¨
usselvereinbarung
9 / 23
Diffie-Hellman Protokoll
Sichere Primzahlen
Gefahren bei der Parameterwahl
Beobachtung:
• Die Generierung von p und α ist kritisch f¨ur die Sicherheit des
Diffie-Hellman Protokolls
• Ist α kein erzeugendes Element, sondern ein Element mit
niedriger Ordnung, dann kann Oskar eine Brute-Force Attacke
ausf¨uhren
¨
• Die Uberpr¨
ufung, dass α ein erzeugendes Element von Z∗p ist, ist
aufw¨andig, wenn man nicht die Primfaktorzerlegung von ϕ(p)
kennt
L¨osung: Einsatz einer sicheren Primzahl
Prof. Dr. C. Karg (HS Aalen)
Kryptografische Protokolle
Schl¨
usselvereinbarung
10 / 23
Diffie-Hellman Protokoll
Sichere Primzahlen
Sichere Primzahlen
Definition. Eine sichere Primzahl ist eine hinreichend große Primzahl
p mit der Eigenschaft, dass p = 2q + 1 f¨ur eine Primzahl q
Ist p eine sichere Primzahl, dann hat Z∗p folgende Untergruppe:
• die triviale Untergruppe {1}
• die Untergruppe {1, p − 1} mit 2 Elementen
• die Untergruppe mit q Elementen
• Z∗p mit 2q Elementen
Prof. Dr. C. Karg (HS Aalen)
Kryptografische Protokolle
Schl¨
usselvereinbarung
11 / 23
Diffie-Hellman Protokoll
Generierung der ¨
offentlichen Parameter
Wie erzeugt man einen Generator?
Hilfreiche Fakten:
• Ist Z∗n eine zyklische Gruppe, dann ist die Anzahl ihrer
Generatoren gleich φ(φ(n)). F¨ur eine Primzahl p ist die Anzahl
der Generatoren von Z∗p gleich φ(p − 1).
• Man kann beweisen, daß φ(n) ≥ n/6 ln(ln(n)) f¨ur alle n. Wenn
man also zuf¨allig ein Element α aus Z∗n zieht, dann ist die
Chance gut, daß α ein Generator ist.
• Die Zahl α ∈ Z∗n ist ein Generator von Z∗n genau dann, wenn
αφ(n)/p 6≡ 1 (mod n) f¨ur alle Primteiler p von φ(n).
Prof. Dr. C. Karg (HS Aalen)
Kryptografische Protokolle
Schl¨
usselvereinbarung
12 / 23
Diffie-Hellman Protokoll
Generierung der ¨
offentlichen Parameter
Algorithmus zur Generatorerzeugung
RandomGenerator(p, p1 , e1 , p2 , e2 , . . . , pk , ek )
Input: Primzahl p, Primfaktorzerlegung p1e1 p2e2 . . . pkek von φ(p)
Output: Generator α von Z∗p
1
found := false;
2
while (found = false) do
3
α := Random(2, p − 1);
4
found := true;
5
for i := 1 to k do
6
b := αp−1/pi mod p;
7
if (b = 1) then found := false;
8
return α;
Prof. Dr. C. Karg (HS Aalen)
Kryptografische Protokolle
Schl¨
usselvereinbarung
13 / 23
Diffie-Hellman Protokoll
Generierung der ¨
offentlichen Parameter
Berechnung der DH-Parameter
GenerateDHParams(n, s)
Input: Nat¨urliche Zahl n, Qualit¨atsparameter s
Output: n-bit Primzahlen p, q mit p = 2q + 1,
Generator α von Z∗p
1 found := false;
2 while (found = false) do
3
p := Random(2, 2n − 1);
4
if p ungerade then
5
q := (p − 1)/2;
6
found := MillerRabinTest(p, s)
and MillerRabinTest(q, s);
7 α = RandomGenerator(p, 2, 1, q, 1)
8 return (p, q, α);
Prof. Dr. C. Karg (HS Aalen)
Kryptografische Protokolle
Schl¨
usselvereinbarung
14 / 23
Diffie-Hellman Protokoll
Einsatz einer kleinerern Untergruppe
Einsatz einer kleineren Untergruppe
• Nachteil der Verwendung einer sicheren Primzahl ist der hohe
Aufwand bei der Berechnung der modularen Exponentiationen
• Ist p eine n-Bit Primzahl (und somit q eine (n − 1)-Bit
Primzahl), dann ben¨otigt eine modulare Exponentation im
Mittel 3n/2 Multiplikationen
• Ein g¨angiger Ansatz zur Verminderung des Aufwands besteht im
Einsatz einer Primzahl p der Form p = Nq + 1, wobei q eine
Primzahl ist
• Ist p = Nq + 1, dann hat Z∗p eine Untergruppe der Gr¨oße q. Das
Element α wird so gew¨ahlt, dass es genau diese Untergruppe
erzeugt
Prof. Dr. C. Karg (HS Aalen)
Kryptografische Protokolle
Schl¨
usselvereinbarung
15 / 23
Diffie-Hellman Protokoll
Einsatz einer kleinerern Untergruppe
Einsatz einer kleineren Untergruppe
Erzeugung der Parameter:
1. Generiere zuf¨allig eine Primzahl q mit 2255 < q < 2256
2. Generiere zuf¨allig eine große gerade Zahl N und u¨berpr¨ufe, ob
p = Nq + 1 eine Primzahl ist. Wiederhole diesen Schritt, bis eine
Primzahl gefunden wird
3. Generiere zuf¨allig eine Zahl a ∈ {1, 2, . . . , p − 1} und berechne
α = aN mod p. α hat die Ordnung q, falls
. α 6≡ 1 (mod p), und
. αq ≡ 1 (mod p)
Wiederhole diesen Schritt, bis ein passender Wert f¨ur α
gefunden wird
4. Lege (p, q, α) als ¨offentliche Parameter f¨ur das Diffie-Hellman
Protokoll fest
Prof. Dr. C. Karg (HS Aalen)
Kryptografische Protokolle
Schl¨
usselvereinbarung
16 / 23
Diffie-Hellman Protokoll
Einsatz einer kleinerern Untergruppe
Wahl der Gr¨oße von p
Frage: Wieviele Bits sollte N bzw. p haben?
Dilemma:
• Je gr¨oßer p ist, um so sicherer ist das Diskreter-Logarithmus
Problem
• Je gr¨oßer p ist, um so aufw¨andiger ist die Berechnung der
modularen Exponentation
Ansatz: Einsatz der Formeln von A. Lenstra und E. Verheul1 , mit
denen man passende Schl¨ussell¨angen berechnen kann
1
A. Lenstra, E. Verheul: Selecting Cryptographic Key Sizes. Journal of
Cryptography 14(4):255-293, 2001.
Prof. Dr. C. Karg (HS Aalen)
Kryptografische Protokolle
Schl¨
usselvereinbarung
17 / 23
Diffie-Hellman Protokoll
Einsatz einer kleinerern Untergruppe
Wahl der Gr¨oße von p (Forts.)
Ziel: Wahl der Schl¨ussell¨ange in Abh¨angigkeit von der Schutzdauer
der verschl¨usselten Daten in Jahren
Ergebnis:
Schl¨
ussell¨
ange
2048 Bit
3072 Bit
4096 Bit
Schutz bis zum Jahr
2022
2038
2050
Warnung: Derartige Absch¨atzungen sind mit Vorsicht zu genießen
Online-Berechnung u¨ber die Web-Page
http://www.keylength.com
Prof. Dr. C. Karg (HS Aalen)
Kryptografische Protokolle
Schl¨
usselvereinbarung
18 / 23
No-Key Protokoll von Shamir
Das No-Key Protokoll von Shamir
Frage: Wie kann Alice an Bob eine geheime Nachricht senden, ohne
dass beide einen Schl¨ussel vereinbaren?
Antwort: Alice und Bob setzen das No-Key Protokoll von Shamir zum
Versand der Nachricht ein.
Shamir’s Idee: Verwende die diskrete Exponentialfunktion
f (a, x) = x a mod p
als symmetrische Verschl¨usselungsfunktion
Prof. Dr. C. Karg (HS Aalen)
Kryptografische Protokolle
Schl¨
usselvereinbarung
19 / 23
No-Key Protokoll von Shamir
Shamir’s No-Key Protokoll (Vorbereitung)
• Alice und Bob einigen sich auf eine große Primzahl p. Diese Zahl
muss nicht geheim gehalten werden.
• Der Nachrichtenraum ist Z∗p .
• Alice w¨ahlt ein Zahlenpaar (a, a 0 ) so daß
a · a 0 ≡ 1 (mod p − 1).
• Bob w¨ahlt ein Zahlenpaar (b, b 0 ) so daß
b · b 0 ≡ 1 (mod p − 1).
0
0
• F¨ur alle s ∈ Z∗p gilt: s aa ≡ s bb ≡ s (mod p).
Prof. Dr. C. Karg (HS Aalen)
Kryptografische Protokolle
Schl¨
usselvereinbarung
20 / 23
No-Key Protokoll von Shamir
Shamir’s No-Key Protokoll (Ablauf)
Alice
Bob
a
Berechnet x = s mod p
x
Berechnet y = x b mod p
y
0
Berechnet z = y a mod p
z
0
Berechnet s = z b mod p
0
Es gilt: z b mod p ≡ s aba
0b 0
0
0
≡ (|{z}
s aa )bb ≡ s (mod p)
=s
Prof. Dr. C. Karg (HS Aalen)
Kryptografische Protokolle
Schl¨
usselvereinbarung
21 / 23
No-Key Protokoll von Shamir
Beispiel fu¨r das No-Key Protokoll
• Alice und Bob einigen sich im Vorfeld auf die Primzahl p = 113.
• Alice w¨ahlt als Schl¨usselpaar (a, a 0 ) = (47, 31), Bob das
Schl¨usselpaar (b, b 0 ) = (61, 101). Es gilt:
47 · 31 ≡ 1
61 · 101 ≡ 1
(mod 112)
(mod 112)
¨
• Ubertragung
der Nachricht s = 20:
1. Alice
Bob: 2047 mod 113 = 58
2. Bob
Alice: 5861 mod 113 = 3
3. Alice
Bob: 331 mod 113 = 47
• Bob berechnet s = 47101 mod 113 = 20
Prof. Dr. C. Karg (HS Aalen)
Kryptografische Protokolle
Schl¨
usselvereinbarung
22 / 23
Zusammenfassung
Zusammenfassung
• Das Diffie-Hellman Protokoll erm¨oglicht die Vereinbarung eines
geheimen Schl¨ussels u¨ber einen unsicheren Kanal
• Mittels sicherer Primzahlen l¨asst sich das Diffie-Hellman
Protokoll weiter verbessern
• Die von Diffie und Hellman vorgestellten Techniken werden in
zahlreichen weiteren Protokollen eingesetzt
• Die Erfindung des Diffie-Hellman Protokolls gilt als die
Geburtsstunde der Public Key Kryptografie
Prof. Dr. C. Karg (HS Aalen)
Kryptografische Protokolle
Schl¨
usselvereinbarung
23 / 23