trusted 3 rd par7es

Trusted 3 rd par7es Dan Boneh Key management Problem: - PowerPoint PPT Presentation

Online Cryptography Course


  1. Online ¡Cryptography ¡Course ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Dan ¡Boneh ¡ Basic ¡key ¡exchange ¡ Trusted ¡3 rd ¡par7es ¡ Dan ¡Boneh ¡

  2. Key ¡management ¡ Problem: ¡ ¡ ¡ ¡ ¡n ¡users. ¡ ¡ ¡Storing ¡mutual ¡secret ¡keys ¡is ¡difficult ¡ ¡ ¡ ¡ ¡ ¡ ¡ Total: ¡ ¡ ¡O(n) ¡keys ¡per ¡user ¡ Dan ¡Boneh ¡

  3. A ¡beFer ¡solu7on ¡ Online ¡Trusted ¡3 rd ¡Party ¡ ¡(TTP) ¡ TTP ¡ Dan ¡Boneh ¡

  4. Genera7ng ¡keys: ¡a ¡toy ¡protocol ¡ Alice ¡wants ¡a ¡shared ¡key ¡with ¡Bob. ¡ ¡ ¡ ¡ ¡Eavesdropping ¡security ¡only. ¡ ¡ Bob ¡(k B ) ¡ ¡ Alice ¡(k A ) ¡ ¡ ¡ ¡ TTP ¡ “Alice ¡wants ¡key ¡with ¡Bob” ¡ choose ¡ ¡ random ¡k AB ¡ 7cket ¡ k AB ¡ ¡ k AB ¡ ¡ (E,D) ¡a ¡CPA-­‑secure ¡cipher ¡ Dan ¡Boneh ¡

  5. Genera7ng ¡keys: ¡a ¡toy ¡protocol ¡ Alice ¡wants ¡a ¡shared ¡key ¡with ¡Bob. ¡ ¡ ¡ ¡ ¡Eavesdropping ¡security ¡only. ¡ ¡ Eavesdropper ¡sees: ¡ ¡ ¡ ¡E(k A , ¡ ¡ ¡ ¡“A, ¡B” ¡ll ¡k AB ¡) ¡ ¡ ¡; ¡ ¡ ¡ ¡ ¡E(k B , ¡ ¡ ¡ ¡“A, ¡B” ¡ll ¡k AB ¡) ¡ ¡(E,D) ¡is ¡CPA-­‑secure ¡ ¡ ⇒ ¡ ¡ ¡ ¡ ¡ ¡ ¡eavesdropper ¡learns ¡nothing ¡about ¡k AB ¡ Note: ¡ ¡TTP ¡needed ¡for ¡every ¡key ¡exchange, ¡ ¡ ¡knows ¡all ¡session ¡keys. ¡ ¡ (basis ¡of ¡Kerberos ¡system) ¡ Dan ¡Boneh ¡

  6. Toy ¡protocol: ¡ ¡insecure ¡against ¡ac7ve ¡aFacks ¡ Example: ¡ ¡ ¡ ¡insecure ¡against ¡replay ¡aFacks ¡ ¡ ¡AFacker ¡records ¡session ¡between ¡Alice ¡and ¡merchant ¡Bob ¡ – For ¡example ¡a ¡book ¡order ¡ ¡ ¡AFacker ¡replays ¡session ¡to ¡Bob ¡ – Bob ¡thinks ¡Alice ¡is ¡ordering ¡another ¡copy ¡of ¡book ¡ Dan ¡Boneh ¡

  7. Key ¡ques7on ¡ Can ¡we ¡generate ¡shared ¡keys ¡without ¡an ¡ online ¡trusted ¡3 rd ¡party? ¡ ¡ Answer: ¡ ¡ ¡yes! ¡ ¡ Star7ng ¡point ¡of ¡public-­‑key ¡cryptography: ¡ • Merkle ¡(1974), ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Diffie-­‑Hellman ¡(1976), ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡RSA ¡(1977) ¡ • More ¡recently: ¡ ¡ID-­‑based ¡enc. ¡ (BF ¡2001) , ¡ ¡ ¡Func7onal ¡enc. ¡ (BSW ¡2011) ¡ Dan ¡Boneh ¡

  8. End ¡of ¡Segment ¡ Dan ¡Boneh ¡

  9. Online ¡Cryptography ¡Course ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Dan ¡Boneh ¡ Basic ¡key ¡exchange ¡ Merkle ¡Puzzles ¡ Dan ¡Boneh ¡

  10. Key ¡exchange ¡without ¡an ¡online ¡TTP? ¡ Goal: ¡ ¡ ¡ ¡Alice ¡and ¡Bob ¡want ¡shared ¡key, ¡unknown ¡to ¡eavesdropper ¡ • For ¡now: ¡ ¡ ¡ ¡security ¡against ¡eavesdropping ¡only ¡ ¡ ¡(no ¡tampering) ¡ Alice ¡ Bob ¡ eavesdropper ¡?? ¡ Can ¡this ¡be ¡done ¡using ¡generic ¡symmetric ¡crypto? ¡ Dan ¡Boneh ¡

  11. Merkle ¡Puzzles ¡ (1974) ¡ Answer: ¡ ¡ ¡yes, ¡but ¡very ¡inefficient ¡ ¡ Main ¡tool : ¡ ¡ ¡ ¡puzzles ¡ • Problems ¡that ¡can ¡be ¡solved ¡with ¡some ¡effort ¡ • Example: ¡ ¡ ¡ ¡ ¡ ¡E(k,m) ¡ ¡a ¡symmetric ¡cipher ¡with ¡k ¡ ∈ ¡{0,1} 128 ¡ – puzzle(P) ¡ ¡= ¡ ¡ ¡E(P, ¡ ¡“message”) ¡ ¡ ¡where ¡ ¡ ¡ ¡ ¡P ¡= ¡0 96 ¡ ll ¡b 1 … ¡b 32 ¡ – Goal: ¡ ¡ ¡ ¡find ¡ ¡P ¡ ¡ ¡by ¡trying ¡all ¡ ¡ ¡2 32 ¡ ¡ ¡possibili7es ¡ Dan ¡Boneh ¡

  12. Merkle ¡puzzles ¡ Alice : ¡ ¡ ¡ ¡prepare ¡ ¡2 32 ¡ ¡ ¡puzzles ¡ • For ¡ ¡i=1, ¡…, ¡2 32 ¡ ¡choose ¡random ¡ ¡ P i ¡ ∈ {0,1} 32 ¡ ¡ ¡ and ¡ ¡ ¡ x i , ¡k i ¡ ∈ {0,1} 128 ¡ ¡set ¡puzzle i ¡ ¡ ¡ ⟵ ¡ ¡ ¡E( ¡0 96 ¡ ll ¡ P i ¡ , ¡ ¡ “Puzzle ¡# ¡x i ” ¡ ¡ll ¡ ¡ ¡k i ¡ ¡) ¡ • Send ¡ ¡ ¡puzzle 1 ¡, ¡… ¡, ¡puzzle 232 ¡ ¡ ¡ ¡to ¡Bob ¡ Bob : ¡ ¡ ¡choose ¡a ¡random ¡ ¡ ¡puzzle j ¡ ¡ ¡and ¡solve ¡it. ¡ ¡ ¡Obtain ¡ ¡( ¡x j , ¡k j ¡ ) ¡ . ¡ • Send ¡ ¡x j ¡ ¡to ¡Alice ¡ Alice : ¡ ¡ ¡ ¡lookup ¡puzzle ¡with ¡number ¡x j ¡ . ¡ ¡ ¡ ¡ ¡Use ¡ ¡ ¡k j ¡ ¡as ¡shared ¡secret ¡ Dan ¡Boneh ¡

  13. In ¡a ¡figure ¡ puzzle 1 ¡, ¡… ¡, ¡puzzle n ¡ ¡ Alice ¡ Bob ¡ x j ¡ ¡ k j ¡ k j ¡ Alice’s ¡work: ¡ ¡ ¡ ¡O(n) ¡ ¡(prepare ¡ ¡n ¡ ¡puzzles) ¡ Bob’s ¡work: ¡ ¡ ¡O(n) ¡ ¡ ¡ ¡(solve ¡one ¡puzzle) ¡ ¡ ¡ ¡ (e.g. ¡ ¡ ¡2 64 ¡ ¡ 7me) ¡ Eavesdropper’s ¡work: ¡ ¡ ¡ ¡ ¡O( ¡n 2 ¡ ) ¡ Dan ¡Boneh ¡

  14. Impossibility ¡Result ¡ Can ¡we ¡achieve ¡a ¡beFer ¡gap ¡using ¡a ¡general ¡symmetric ¡cipher? ¡ Answer: ¡ ¡ ¡ ¡unknown ¡ ¡ But: ¡ ¡roughly ¡speaking, ¡ ¡ ¡ ¡quadra7c ¡gap ¡is ¡best ¡possible ¡if ¡we ¡treat ¡cipher ¡as ¡ ¡ ¡ ¡ ¡a ¡black ¡box ¡oracle ¡ ¡ ¡ [IR’89, ¡BM’09] ¡ ¡ Dan ¡Boneh ¡

  15. End ¡of ¡Segment ¡ Dan ¡Boneh ¡

  16. Online ¡Cryptography ¡Course ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Dan ¡Boneh ¡ Basic ¡key ¡exchange ¡ The ¡Diffie-­‑Hellman ¡ protocol ¡ Dan ¡Boneh ¡

  17. Key ¡exchange ¡without ¡an ¡online ¡TTP? ¡ Goal: ¡ ¡ ¡ ¡Alice ¡and ¡Bob ¡want ¡shared ¡secret, ¡unknown ¡to ¡eavesdropper ¡ • For ¡now: ¡ ¡ ¡ ¡security ¡against ¡eavesdropping ¡only ¡ ¡ ¡(no ¡tampering) ¡ Alice ¡ Bob ¡ eavesdropper ¡?? ¡ Can ¡this ¡be ¡done ¡with ¡an ¡exponen7al ¡gap? ¡ Dan ¡Boneh ¡

  18. The ¡Diffie-­‑Hellman ¡protocol ¡ ¡ (informally) ¡ Fix ¡a ¡large ¡prime ¡ ¡p ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡(e.g. ¡ ¡ ¡600 ¡digits) ¡ Fix ¡an ¡integer ¡ ¡ ¡ ¡g ¡ ¡ ¡in ¡ ¡ ¡{1, ¡…, ¡p} ¡ Alice ¡ Bob ¡ choose ¡random ¡ a ¡in ¡{1,…,p-­‑1} ¡ choose ¡random ¡ b ¡in ¡{1,…,p-­‑1} ¡ = ¡ ¡ ¡ ¡ ¡ ¡ ( g a ) b ¡ ¡ ¡ ¡ ¡ = ¡ ¡ A b ¡ ¡ (mod ¡p) ¡ ¡ ¡ B a ¡ ¡ (mod ¡p) ¡ ¡ ¡ = ¡ ¡ ¡ ¡ ( g b ) a ¡ ¡ = ¡ k AB ¡= ¡g ab ¡ ¡ (mod ¡p) ¡ Dan ¡Boneh ¡

  19. Security ¡ ¡ ¡ (much ¡more ¡on ¡this ¡later) ¡ Eavesdropper ¡sees: ¡ ¡ ¡ ¡ ¡ ¡p, ¡g, ¡ ¡ ¡A=g a ¡(mod ¡p), ¡ ¡ ¡ ¡and ¡ ¡ ¡B=g b ¡(mod ¡p) ¡ ¡ ¡ Can ¡she ¡compute ¡ ¡ ¡ ¡ ¡ ¡ ¡g ab ¡ ¡(mod ¡p) ¡ ¡ ¡ ¡ ¡?? ¡ ¡ ¡ More ¡generally: ¡ ¡ ¡ ¡ ¡ ¡ ¡define ¡ ¡ ¡ ¡ ¡DH g (g a , ¡g b ) ¡= ¡g ab ¡ ¡ ¡ ¡ ¡ ¡ ¡(mod ¡p) ¡ ¡ How ¡hard ¡is ¡the ¡DH ¡func7on ¡mod ¡p? ¡ Dan ¡Boneh ¡

  20. How ¡hard ¡is ¡the ¡DH ¡func7on ¡mod ¡p? ¡ Suppose ¡prime ¡ ¡p ¡ ¡is ¡ ¡n ¡ ¡bits ¡long. ¡ ¡ Best ¡known ¡algorithm ¡(GNFS): ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡run ¡7me ¡ ¡ ¡ ¡ ¡exp( ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡) ¡ Ellip7c ¡Curve ¡ size ¡ ¡cipher ¡key ¡size ¡ ¡modulus ¡size ¡ ¡ ¡ ¡ ¡ ¡ ¡80 ¡bits ¡ ¡ ¡ ¡ ¡1024 ¡bits ¡ 160 ¡bits ¡ ¡ ¡ 256 ¡bits ¡ ¡ ¡ ¡128 ¡bits ¡ ¡ ¡ ¡ ¡3072 ¡bits ¡ ¡ ¡ ¡ ¡ ¡256 ¡bits ¡(AES) ¡ ¡ 15360 ¡bits ¡ ¡ 512 ¡bits ¡ ¡ ¡ As ¡a ¡result: ¡ ¡ ¡ ¡slow ¡transi7on ¡away ¡from ¡(mod ¡p) ¡to ¡ellip7c ¡curves ¡ Dan ¡Boneh ¡

  21. Ellip7c ¡curve ¡ Diffie-­‑Hellman ¡ Dan ¡Boneh ¡

  22. Insecure ¡against ¡man-­‑in-­‑the-­‑middle ¡ As ¡described, ¡the ¡protocol ¡is ¡insecure ¡against ¡ acJve ¡aFacks ¡ Alice ¡ Bob ¡ MiTM ¡ Dan ¡Boneh ¡

Recommend


More recommend