La cryptographie et la Sécurité...

51
David Pointcheval CNRS-ENS, Paris, France La cryptographie et la Sécurité Concrète David Pointcheval CNRS-ENS, Paris, France David Pointcheval CNRS-ENS, Paris, France David Pointcheval CNRS-ENS, Paris, France CEA - Saclay 26 Mars 2007

Transcript of La cryptographie et la Sécurité...

Page 1: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

David PointchevalCNRS-ENS, Paris, France

La cryptographieet la Sécurité Concrète

David PointchevalCNRS-ENS, Paris, France

David PointchevalCNRS-ENS, Paris, France

David PointchevalCNRS-ENS, Paris, France

CEA - Saclay26 Mars 2007

Page 2: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 2David Pointcheval – CNRS - ENS

SummarySummary

Introduction to CryptographyComputational AssumptionsProvable SecurityExample: SignatureExample: Encryption

Page 3: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 3David Pointcheval – CNRS - ENS

SummarySummary

Introduction to CryptographyComputational AssumptionsProvable SecurityExample: SignatureExample: Encryption

Page 4: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 4David Pointcheval – CNRS - ENS

Cryptography: 3 GoalsCryptography: 3 Goals

Integrity:Messages have not been altered

Authenticity:Message-sender relation

Secrecy:Message unknown to anybody else

Page 5: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 5David Pointcheval – CNRS - ENS

Cryptography: 3 PeriodsCryptography: 3 Periods

Ancient period: until 1918Technical period: from 1919 until 1975Paradoxical period : from 1976 until

Page 6: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 6David Pointcheval – CNRS - ENS

Ancient PeriodAncient Period

Substitutions and permutations

Cipher diskSecurity = secrecy of the mechanisms

Wheel cipher – M 94 (CSP 488)

Page 7: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 7David Pointcheval – CNRS - ENS

Technical PeriodTechnical Period

Cipher machinesAutomatism

of permutationsand substitutions

but no proof of better security!

Enigma

Page 8: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 8David Pointcheval – CNRS - ENS

Paradoxical PeriodParadoxical Period

Symmetric cryptographyAsymmetric cryptography

Security based on complexity assumptionsP ≠ NP

Page 9: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 9David Pointcheval – CNRS - ENS

Symmetric EncryptionSymmetric Encryption

One common secret

Encryption algorithm, E Decryption algorithm, D

Security = secrecy:impossible to recover m from c only

(without the short secret k)

kk

E Dm c m

Page 10: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 10David Pointcheval – CNRS - ENS

Asymmetric CryptographyAsymmetric Cryptography

Public parameterShort secret

Diffie-Hellman 1976Asymmetric encryption:

Bob owns two “keys”A public key (encryption ke)

so that anybody can encrypta message for him

A private key (decryption kd)to help him to decrypt

Alice Bobsecrecyauthenticity

⇒ known by everybody(including Alice)

⇒ known by Bob only

Page 11: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 11David Pointcheval – CNRS - ENS

Encryption / decryptionEncryption / decryptionattackattack

My secretis

…/...

Granted Bob’s public key,Alice can lock the safe,with the message inside

(encrypt the message)

Page 12: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 12David Pointcheval – CNRS - ENS

Encryption / decryptionEncryption / decryptionattackattack

My secretis

…/...

Alice sends the safe to Bobno one can unlock it (impossible to break)

Granted Bob’s public key,Alice can lock the safe,with the message inside

(encrypt the message)

Page 13: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 13David Pointcheval – CNRS - ENS

Encryption / decryptionEncryption / decryptionattackattack

My secretis

…/...

Granted Bob’s public key,Alice can lock the safe,with the message inside

(encrypt the message)

Excepted Bob,granted his private key (Bob can decrypt)

Alice sends the safe to Bobno one can unlock it (impossible to break)

Page 14: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 14David Pointcheval – CNRS - ENS

Asymmetric Encryption SchemeAsymmetric Encryption Scheme

(ke,kd)Gω

kdke

E Drc mm

3 algorithms:G - key generationE - encryptionD - decryption

Page 15: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 15David Pointcheval – CNRS - ENS

Conditional SecrecyConditional Secrecy

The ciphertext comes from c = Eke

(m; r)

The encryption key ke is publicA unique m satisfies the relation

(with possibly several r)At least exhaustive search on m and r

can lead to m, maybe a better attack!⇒ unconditional secrecy impossible

Algorithmic assumptions

Page 16: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 16David Pointcheval – CNRS - ENS

SummarySummary

Introduction to CryptographyComputational AssumptionsProvable SecurityExample: SignatureExample: Encryption

Page 17: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 17David Pointcheval – CNRS - ENS

Integer Factoring and RSAInteger Factoring and RSA

Multiplication/Factorization:p, q → n = p.q easy (quadratic)n = p.q → p, q difficult (super-polynomial)

One-WayFunction

Page 18: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 18David Pointcheval – CNRS - ENS

Integer Factoring and RSAInteger Factoring and RSA

One-WayFunction

RSA Problem

RSA Function, from Zn in Zn (with n=pq) for a fixed exponent e Rivest-Shamir-Adleman 1978

x → xe mod n easy (cubic)y=xe mod n → x difficult (without p or q)

x = yd mod n where d = e-1 mod φ(n)

Multiplication/Factorization:p, q → n = p.q easy (quadratic)n = p.q → p, q difficult (super-polynomial)

Page 19: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 19David Pointcheval – CNRS - ENS

encryption

Integer Factoring and RSAInteger Factoring and RSA

One-WayFunction

RSA Function, from Zn in Zn (with n=pq) for a fixed exponent e Rivest-Shamir-Adleman 1978

x → xe mod n easy (cubic)y=xe mod n → x difficult (without p or q)

x = yd mod n where d = e-1 mod φ(n)

Multiplication/Factorization:p, q → n = p.q easy (quadratic)n = p.q → p, q difficult (super-polynomial)

Page 20: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 20David Pointcheval – CNRS - ENS

hardto break

Integer Factoring and RSAInteger Factoring and RSA

One-WayFunction

RSA Function, from Zn in Zn (with n=pq) for a fixed exponent e Rivest-Shamir-Adleman 1978

x → xe mod n easy (cubic)y=xe mod n → x difficult (without p or q)

x = yd mod n where d = e-1 mod φ(n)

Multiplication/Factorization:p, q → n = p.q easy (quadratic)n = p.q → p, q difficult (super-polynomial)

Page 21: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 21David Pointcheval – CNRS - ENS

decryption

Integer Factoring and RSAInteger Factoring and RSA

One-WayFunction

RSA Function, from Zn in Zn (with n=pq) for a fixed exponent e Rivest-Shamir-Adleman 1978

x → xe mod n easy (cubic)y=xe mod n → x difficult (without p or q)

x = yd mod n where d = e-1 mod φ(n)

Multiplication/Factorization:p, q → n = p.q easy (quadratic)n = p.q → p, q difficult (super-polynomial)

trapdoor

key

Page 22: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 22David Pointcheval – CNRS - ENS

20115681921491044096111662048803510245813512

Operations(en log2)

Mips-Year(log2)

Modulus(bits)

Complexity EstimatesComplexity Estimates

Estimates for integer factoring Lenstra-Verheul 2000

Can be used for RSA too

Page 23: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 23David Pointcheval – CNRS - ENS

SummarySummary

Introduction to CryptographyComputational AssumptionsProvable SecurityExample: SignatureExample: Encryption

Page 24: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 24David Pointcheval – CNRS - ENS

Algorithmic AssumptionsAlgorithmic Assumptionsnecessarynecessary

n=pq : public moduluse : public exponentd=e-1 mod φ(n) : private

RSA EncryptionE(m) = me mod nD(c) = cd mod n

If the RSA problem is easy,secrecy is not satisfied:anybody may recover m from c

Page 25: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 25David Pointcheval – CNRS - ENS

Algorithmic AssumptionsAlgorithmic Assumptionssufficient?sufficient?

Security proofs give the guarantee that the assumption is enough for secrecy:if an adversary can break the secrecyone can break the assumption

⇒ “reductionist” proof

Page 26: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 26David Pointcheval – CNRS - ENS

Proof by ReductionProof by Reduction

Reduction of a problem P to an attack Atk:Let A be an adversary that breaks the schemeThen A can be used to solve P

A

Page 27: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 27David Pointcheval – CNRS - ENS

Proof by ReductionProof by Reduction

Reduction of a problem P to an attack Atk:Let A be an adversary that breaks the schemeThen A can be used to solve P

A

InstanceI of P

Solutionof I

Page 28: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 28David Pointcheval – CNRS - ENS

Proof by ReductionProof by Reduction

Reduction of a problem P to an attack Atk:Let A be an adversary that breaks the schemeThen A can be used to solve P

A

InstanceI of P

P intractable ⇒ scheme unbreakable

Solutionof I

Page 29: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 29David Pointcheval – CNRS - ENS

Provably Secure SchemeProvably Secure Scheme

To prove the security of a cryptographic scheme, one has to make precisethe algorithmic assumptions

such as the RSA intractability the security notions to be guaranteed

depend on the scheme (signature, encryption, etc)a reduction:

an adversary can helpto break the assumption

Page 30: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 30David Pointcheval – CNRS - ENS

Practical SecurityPractical Security

Complexity theory: f polynomialExact security: f explicitPractical security: f small (linear)

Adversarywithin t

Algorithmagainst P

within t’ = f (t)

Page 31: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 31David Pointcheval – CNRS - ENS

Complexity TheoryComplexity Theory

Assumption:P is hard = no polynomial algorithm

Reduction:polynomial = f is a polynomial

Security result:no polynomial adversary⇒ no attack for parameters large enough

Adversarywithin t

Algorithmagainst P

within t’ = f (t)

Page 32: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 32David Pointcheval – CNRS - ENS

Exact SecurityExact Security

Adversarywithin t

Algorithmagainst P

within t’ = f (t)

Assumption:Solving P requires N operations (or time τ)

Reduction:Exact cost for f,in t, and some other parameters

Security result:no adversary within time t such that f (t) ≤ τ

Page 33: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 33David Pointcheval – CNRS - ENS

SummarySummary

Introduction to CryptographyComputational AssumptionsProvable SecurityExample: SignatureExample: Encryption

Page 34: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 34David Pointcheval – CNRS - ENS

SignatureSignature

kvks

SV

m σ

0/1

m

A signature scheme S = (G,S,V) is defined by 3 algorithms:

G – key generation

S – signatureV – verification

(kv ,ks)Gω

Page 35: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 35David Pointcheval – CNRS - ENS

Security: EF-CMASecurity: EF-CMA

Am

σ

kskv G

(m’, σ') V(m',σ’)=1

S

Page 36: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 36David Pointcheval – CNRS - ENS

RSA SignatureRSA Signature

n = pq, product of large primese, relatively prime to φ(n) = (p-1)(q-1)n, e : public keyd = e-1 mod φ(n) : private key

σ = S(m) = ( m )d mod nV(m, σ) = [ σe = m mod n ]

Existential Forgery = easy!

Page 37: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 37David Pointcheval – CNRS - ENS

FDH-RSA SignatureFDH-RSA Signature

n = pq, product of large primese, relatively prime to φ(n) = (p-1)(q-1)n, e : public keyd = e-1 mod φ(n) : private keyH : hash function onto Z

n

σ = S(m) = (H(m))d mod nV(m, σ) = [ σe = H(m) mod n ]

Existential Forgery = RSA Problem

Page 38: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 38David Pointcheval – CNRS - ENS

FDH-RSA: Exact SecurityFDH-RSA: Exact Security

If one can forge a signature in expected time T, one can break the RSA problem in expected time T’ ≤ (q

H + q

S + 1) (T + (q

H + q

S) T

rsa)

Expected security level: 275

and 255 hash queries and 230 signing queriesAn efficient adversary leads to T’ ≤ 256 (t + 255 Trsa )

Contradiction: 1024 bits → 2131 (NFS: 280) ✘fixed exponent e 2048 bits → 2133 (NFS: 2111) ✘Trsa quadratic 4096 bits → 2135 (NFS: 2149) ✔

Page 39: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 39David Pointcheval – CNRS - ENS

More intricate padding before applying the RSA function, proposed by Bellare-Rogaway – 1996

T’ ≤ T + (qH + qS) Trsa

Security bound: 275

and 255 hash queries and 230 signing queries⇒ T’ ≤ 275 + 256 Trsa

Contradiction: 1024 bits → 277 (NFS: 280) ✔2048 bits → 279 (NFS: 2111) ✔4096 bits → 281 (NFS: 2149) ✔

RSA PKCS#1 Standard: RSA-PSSRSA PKCS#1 Standard: RSA-PSS

Page 40: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 40David Pointcheval – CNRS - ENS

SummarySummary

Introduction to CryptographyComputational AssumptionsProvable SecurityExample: SignatureExample: Encryption

Page 41: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 41David Pointcheval – CNRS - ENS

Asymmetric EncryptionAsymmetric Encryption

Security = secrecy : impossibleto recover m from public information(i.e from c, but without kd)

An asymmetric encryption scheme π = (G,E,D) is defined by 3 algorithms:

G – key generation

E – encryptionD – decryption

(ke,kd)Gωkdke

E Drc mm

Page 42: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 42David Pointcheval – CNRS - ENS

One-WaynessOne-Wayness

A

kdke G

m

m* randomr* random

m* = m?

Er*

m* c*

Page 43: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 43David Pointcheval – CNRS - ENS

Not EnoughNot Enough

One-Wayness (OW) :without the private key, it is computationallyimpossible to recover the plaintextbut it does not exclude the possibility of recovering half of the plaintext!

It is not enough if one already hassome information about m:

“Subject: XXXXX”“My answer is XXX” (XXX = Yes/No)

Page 44: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 44David Pointcheval – CNRS - ENS

Even WorseEven Worse

Let g be a “one-way” functionLet us define f (x || y) = x || g(y)

function f is also one-wayfrom f (x || y), one easily recovers most of the pre-image!

Page 45: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 45David Pointcheval – CNRS - ENS

Semantic SecuritySemantic Security

Am1

m0

kdke G

Ermb c*

b’

b∈ {0,1}r random

b’ = b?

Page 46: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 46David Pointcheval – CNRS - ENS

Basic AttacksBasic Attacks

Chosen-Plaintext Attacks (CPA) In public-key cryptography setting,

the adversary can encrypt any message of his choice, granted the public key

⇒ the basic attack

Page 47: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 47David Pointcheval – CNRS - ENS

Improved AttacksImproved Attacks

More information: oracle accessreaction attacks

oracle which answers, on c,whether the ciphertext c is valid or not

plaintext-checking attacksoracle which answers, on a pair (m,c),

whether the plaintext m is reallyencrypted in c or not (whether m = D(c))

Page 48: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 48David Pointcheval – CNRS - ENS

IND-CCA2IND-CCA2

A

c

m or ⊥m1

m0

kdke G

Ermb c*

b’

b ∈{0,1}r random

Dc ≠ c*

m or ⊥b’ = b

? CCA2

DCCA1

Page 49: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 49David Pointcheval – CNRS - ENS

Generic Construction Generic Construction Bellare-Rogaway ‘93Bellare-Rogaway ‘93

Let f be a trapdoor one-way permutationthen (with G → {0,1}n and H → {0,1}k)E(m;r) = f (r) || m ⊕ G(r) || H(m,r)

D(a,b,c) :r = f -1(a)m = b ⊕ G(r)c = H(m,r) ?

Page 50: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 50David Pointcheval – CNRS - ENS

Practical SecurityPractical Security

Security bound: 275

and 255 hash queries and 230 decryption queriesBreak the scheme within t, invert f within timet’ ≤ t + (qG + qH) Tf ≤ t + 255 Tf

RSA: 1024 bits → 276 (NFS: 280) ✔2048 bits → 278 (NFS: 2111) ✔4096 bits → 280 (NFS: 2149) ✔

Advind(A) ≤ 2qD /2k + qH /2n + Succow(t+(qG+qH)Tf )

Page 51: La cryptographie et la Sécurité Concrèteirfu.cea.fr/Phocea/file.php?file=Seminaires/1477/070326_cea.pdf · David Pointcheval – CNRS - ENS La cryptographie et la sécurité concrète

La cryptographie et la sécurité concrète - 51David Pointcheval – CNRS - ENS

ConclusionConclusion

With provable security, one can prove that a cryptographic scheme actually achievesa specific security levelUnder well-defined computational assumptionsIn a precise (communication) security model

Side-channel attacks are not considered