Download presentation
Presentation is loading. Please wait.
Published byJohanne Østergaard Modified 約 5 年前
1
論文紹介 M. Abadi and P.Rogaway: Reconciling Two Views of Cryptography (The Computational Soundness of Formal Encryption) J. Cryptology (2002) 15:
2
概要:(暗号)メッセージの 形式的表現を計算論的に正当化
形式的(Formal) メッセージは形式的・代数的“表現” プロトコルの形式的解析に有用 具体的実現とギャップがある 計算論的(Computational) メッセージはビット列 厳密かつエレガント 確率と計算量理論が必要
3
Formal View
4
形式的表現(メッセージ) 形式的表現の集合Exp: 構文的同一性を“=”で表す Symmetric
5
次のような等価性を定義したい 復号できない部分 (ランダムな文字列に見える) 等価性:「復号できる部分が等しい」
様相論理の意味を与えるのに便利: 「ある参加者からは同じに見える」
6
Entailment M ` N : MからNが得られる
7
Entailmentの定義
8
パターン パターンの集合Pat: 復号できない部分をで表す
9
表現からパターンへの変換 p(M, T):鍵の集合Tを知っているとして、 表現Mの復号できない部分をに書き換える
10
パターンへの変換の定義
11
表現のパターン 表現だけを見て、復号できない部分をに 次のように定義
12
等価性 等価性の定義(「見え方が同じ」) 鍵の名前変え の下での等価性 例
13
例(1)
14
例(2) but
15
例(3)
16
例(4) 平文の長さはわからない 繰り返しはわからない 同じ鍵で暗号化したかどうかわからない 同じ鍵 違う鍵
17
Computational View
18
準備 (乱数) (セキュリティ・パラメータ)
19
暗号スキーム 計算結果が 確率的に決まる 暗号スキーム =(K, E, D) 復号によって戻る、戻せないとき0
20
暗号文の長さ 暗号文の長さ|Ek(x)|は、 平文の長さ|x| セキュリティ・パラメータ のみに依存 (ただし k2K())
21
無視できる(negligible) 関数 : N! R が無視できる: 任意の c>0 に対し Nc が存在し、 ¸ Nc なら
「どんな 1/(多項式) よりも速く減少」 例: 無視できる 無視できない
22
確率 Ensemble:(文字列集合上の)確率変数の列 サンプリング サンプルxに関する事象Eが起こる確率
23
Ensembleの識別不能性 x D x D’ A() A() 0 or 1 識別不能 ⇔ 出力が1である確率の 差が無視できる
確率的多項式時間 チューリング機械 (攻撃者) A() 0 or 1 識別不能 ⇔ 出力が1である確率の 差が無視できる D’ x A() 0 or 1
24
Ensembleの識別不能性 2つのensemble が識別不能である
とは、任意の確率的多項式時間攻撃者Aに対し次の関数が無視できることをいう
25
暗号スキームのセキュリティ 繰り返しを隠す(repetition-conceiling):2つの暗号文c, c’の平文が同じであるか判定できない どの鍵を使用したかを隠す(which-key conceiling):2つの暗号文c, c’の鍵が同じであるか判定できない メッセージの長さを隠す(length-conceiling):暗号文から平文の長さがわからない
26
Repetition conceiling
暗号スキームのセキュリティ型 Repetition conceiling Which-key conceiling Length conceiling Type-0 OK Type-1 ? Type-2 Type-3 Type-4 …
27
アドバンテージ f A … g A … 0 or 1 Adv= 出力が1である確率の差 0 or 1 正しく暗号化 するオラクル
何らかの結果を返す オラクル g A … 0 or 1
28
Type-0 A A 0 or 1 平文の長さを 区別できるなら Advを大きくできる 0 or 1 この繰り返し 正しく暗号化 異なる鍵
ゴミを暗号化 平文の長さを 区別できるなら Advを大きくできる A 同じ鍵 0 or 1
29
Type-0 セキュリティ Type-0: (repetition, which-key, length)
任意の確率的多項式時間の攻撃者Aに対し次が無視できる 入力を暗号化するオラクル 入力を無視して0を暗号化するオラクル
30
Type-1 A 0 or 1 入力と同じ長さの ゴミを暗号化 使用した鍵を 区別できるなら Advを大きくできる A 0 or 1
31
Type-1 セキュリティ Type-1: (repetition, which-key, length)
入力と同じ長さの0の列を暗号化するオラクル
32
Type-3 A A 0 or 1 同じ平文かどうか 区別できるなら Advを大きくできる 0 or 1 正しく暗号化 入力と同じ長さの
ゴミを暗号化 同じ平文かどうか 区別できるなら Advを大きくできる A 0 or 1
33
Type-3セキュリティ Type-3: (repetition, which-key, length) 暗号化オラクルを1つしか使えない
(別の鍵で暗号化された暗号文を入手できない)
34
Type-0の実現 ブロック暗号(DES, AESなど):固定長の入力 CBCモード:任意長の入力(⇒Type-1)
暗号化 乱数 暗号化 暗号化 暗号化
35
健全性:等価性⇒識別不能性 主定理(健全性):暗号の循環が無いとき ならば Mを(Type-0の暗号スキームにより)
実際に暗号化して作ったビット列 (の確率変数(からなるensemble))
36
形式的表現をensembleに対応 形式的表現Mをビット列に変換
«M¬[]からensemble «M¬={«M¬[]}が決まる CONVERT ランダムに(Ki)2K() を選んでおく ) t(K6)
37
健全性:等価性⇒識別不能性 主定理(健全性):Type-0暗号スキームを仮定、暗号の循環が無いとき 例 循環
38
(“hybrid technique”の利用)
定理の証明 (“hybrid technique”の利用)
39
準備:鍵の名前換え M, N (MN)の鍵をある条件(次のスライド)を満たすように名前変えして M’, N’とする
名前変えによってensembleは変わらない したがって、次を示せばよい
40
名前換えの条件 復号可能な鍵を左から順にJi、それ以外をKi {… Ki …}Kj, {… {…}Ki …}Kjの出現では i<j
M, N (MN) の例:
41
ハイブリッド・パターン M0=pattern(M’)=pattern(N’)=N0から開始して、{…}Kiに相当するを順に元の暗号文に戻す
42
ハイブリッド・パターンの定義 特に、M’ N’より Mの鍵がJ1, J2,…; K1, K2, …, Kmのとき、
43
以降のあらすじ(hybrid tech.) «M’¬と«N’¬が識別不能でない
(識別可能)と仮定する(背理法) 途中の«Mi¬, «Mi+1¬の組 (または«Ni¬, «Ni+1¬の組) いずれかが識別可能になる «Mi¬, «Mi+1¬を識別する攻撃者からType-0暗号を 破る攻撃者を構成できる⇒Type-0に矛盾
44
準備:パターンをensembleに対応 パターンからビット列への変換 この変換からensembleが決まる CONVERT’
(«Mi¬ ,«Nj¬などと書く) CONVERT’ (K0)は専用の鍵
45
大きいギャップの探索 定理がなりたたないと仮定(背理法)すると、 «M’¬と«N’¬は識別不能でない(識別可能)、
つまり、ある攻撃者Aに対し次が無視できない 以下、このAを固定
46
ギャップの細分化 pi, qj:ハイブリッドMi, Nj に対しAが1を返す確率 Mm=M’, Nn=N’, M’0=N’0から
47
ギャップの細分化 «M4¬および«M3¬のサンプルに対し、 p4 p3 p2 Aが1を返す確率の差 p1 p0 = q0 q1 q2
48
細分の中にも大きいギャップがある 右辺の和の各部分のうち一番大きいものは、 これらの平均値以上である、すなわち
各に対し上を満たすpi-pi-1(or qi-qi-1)がある、 さらに、無限個のに対し上を満たすものもある
49
無限回ギャップが大きくなる … p4 p3 p2 p1 p0 = q0 q1 q2 q3 ||=1, 2, 3, 4, 5, …
無限個のに対し ()/(m+n) より大きくなる … = q0 q1 q2 q3 ||=1, 2, 3, 4, 5, …
50
Type-0との矛盾の導出 pi-pi-1は次のようなものであった Aを用いて攻撃者A0を構成、アドバンテージをpi-pi-1を用いて評価
51
攻撃者A0 pi-pi-1 A0 f この形のM’の部分表現 のみオラクルを利用 g A M’に対応する ビット列 0 or 1
52
攻撃者A0f,gは、M’をビット列に変換しA(, y)を返す。ただし、 {M*}Kの暗号化関数は
K=Kiのとき f K2{J1, …, J, K1, …, Ki-1}のときE(K) K2{Ki+1, …, Km}のとき g 例(i=2):
53
i=2の場合でki, k0をランダムな鍵とする f=Eki(¢), g=Ek0(¢)のとき «Mi¬[]のサンプル f=Ek0(0), g=Ek0(0)のとき «Mi-1¬[]]のサンプル
54
次が成り立つ «Mi¬[]のサンプルyを構成して A(, y)を計算 «Mi-1¬[]]のサンプルyを構成して A(, y)を計算
55
Type-0暗号がA0に破られる確率を計算 無視できない⇒Type-0暗号でない⇒矛盾
56
定理の主張について 定理の主張は漸近的(!1)であったが、 証明からはより具体的主張(攻撃に必要な 時間など)を導き出せる
定理の主張は漸近的(!1)であったが、 証明からはより具体的主張(攻撃に必要な 時間など)を導き出せる 定理の逆は成りたたない 例)MおよびNがPlaintextの外のメッセージを暗号化する場合、MとNは等しいensembleに対応するが、MとNが形式的に等価とは限らない このような自明な例以外の場合は不明 (※completenessを証明した後の研究がある)
Similar presentations
© 2024 slidesplayer.net Inc.
All rights reserved.