Merkles Puzzle

Merkles Puzzle ist das erste Schlüsselaustauschprotokoll, bei dem die beiden Parteien nicht bereits einen geheimen Schlüssel mit der jeweils anderen oder einer dritten Partei teilen müssen. Es wurde im Jahr 1974 von Ralph Merkle entdeckt, aber erst 1978 veröffentlicht.[1] Die Existenz eines solchen Protokolls wurde lange für unmöglich gehalten, und seine Entdeckung kann als Beginn der Public-Key-Kryptographie gesehen werden.

Beschreibung

Alice und Bob einigen sich zunächst auf ein symmetrisches Verschlüsselungsverfahren E {\displaystyle E} und eine Schlüssellänge n {\displaystyle n} , die so gewählt wird, dass eine mit E {\displaystyle E} und n {\displaystyle n} Bit langem Schlüssel verschlüsselte Nachricht mit realistischem, aber nicht zu kleinem Aufwand entziffert werden kann. Dann erzeugt Alice m {\displaystyle m} zufällige Schlüssel k 0 , , k m 1 {\displaystyle k_{0},\cdots ,k_{m-1}} der Länge n {\displaystyle n} Bit, und sie legt eine Tabelle mit m {\displaystyle m} zufälligen Schlüsseln K 0 , , K m 1 {\displaystyle K_{0},\cdots ,K_{m-1}} an, die ausreichend lang sind, um keine Entzifferung zu erlauben (128 Bit oder mehr). Sie verschlüsselt mit jedem Schlüssel k i {\displaystyle k_{i}} den Tabelleneintrag K i {\displaystyle K_{i}} zusammen mit seinem Tabellenindex i {\displaystyle i} . Die so erzeugten Chiffrate E k i ( K i , i ) {\displaystyle E_{k_{i}}(K_{i},i)} mit i = 0 , 1 , m 1 {\displaystyle i=0,1,\cdots m-1} sendet sie in zufälliger Reihenfolge an Bob.

Bob wählt zufällig eines der Chiffrate aus und entziffert es, indem er alle möglichen Schlüssel der Länge n {\displaystyle n} durchprobiert. Dafür braucht er höchstens 2 n {\displaystyle 2^{n}} Versuche, im Mittel 2 n / 2 {\displaystyle 2^{n}/2} . Er merkt sich den Schlüssel K i {\displaystyle K_{i}} und sendet den Index i {\displaystyle i} zurück an Alice. Damit haben die beiden den gemeinsamen Schlüssel K i {\displaystyle K_{i}} vereinbart, mit dem sie nun z. B. mit einer symmetrischen Verschlüsselung, evtl. mit dem gleichen Verfahren E {\displaystyle E} wie oben, Nachrichten austauschen können.

In der Praxis müssen die Chiffrate auch redundante Information enthalten, damit Bob das richtige Dechiffrat erkennen kann. Alice könnte beispielsweise einen Text T {\displaystyle T} ausreichender Länge wählen und an alle Tabelleneinträge anhängen. T {\displaystyle T} wird im Klartext zusammen mit den Chiffraten E k i ( K i , i , T ) {\displaystyle E_{k_{i}}(K_{i},i,T)} an Bob gesendet. Oder man macht das Feld für den Index i {\displaystyle i} genügend groß (ausreichend für Zahlen bis über m 2 {\displaystyle m^{2}} ), dann kann Bob einen falschen Schlüssel daran erkennen, dass ein Index größer als m 1 {\displaystyle m-1} herauskommt.

Sicherheit

Ein Angreifer, der die Kommunikation der beiden belauscht, sieht zuerst die m {\displaystyle m} Chiffrate, die Alice an Bob schickt, dann den Index, den Bob zurückschickt, der aber von der Reihenfolge, in der die Chiffrate gesendet wurden, unabhängig ist. Es bleibt ihm also nichts anderes übrig, als so lange Chiffrate zu entziffern, bis er dasjenige findet, das den Index i {\displaystyle i} enthält. Dafür muss er im Mittel m / 2 {\displaystyle m/2} Chiffrate entziffern. Bei jeweils 2 n / 2 {\displaystyle 2^{n}/2} Versuchen, den richtigen Schlüssel k i {\displaystyle k_{i}} zu finden, braucht er insgesamt im Mittel m 2 n / 4 {\displaystyle m\cdot 2^{n}/4} Versuche. Wenn m = 2 n {\displaystyle m=2^{n}} gewählt wurde, ist seine Laufzeit also quadratisch in der von Alice und Bob.

Angenommen, Bob kann pro Sekunde 2 25 {\displaystyle 2^{25}} Schlüssel durchprobieren. Dann braucht er bei n = 25 {\displaystyle n=25} maximal eine, im Mittel 1/2 Sekunde, um ein Chiffrat zu entziffern. Ein Angreifer mit derselben Rechenleistung bräuchte bei m = 2 25 {\displaystyle m=2^{25}} jedoch im Durchschnitt drei Monate. Allerdings kann ein Angreifer den Schlüssel mit Glück auch deutlich früher erraten.

In der theoretischen Kryptologie wird heutzutage in der Regel angenommen, dass die Laufzeit des Angreifers polynomial in einem Sicherheitsparameter ist. Nach dieser Definition reicht ein quadratischer Unterschied in der Laufzeit zwischen den Benutzern und dem Angreifer nicht aus, der Angreifer könnte alle Chiffrate durchprobieren. Das Verfahren ist in einem solchen Modell also nicht sicher.

Einzelnachweise

  1. Ralph Merkle: Secure Communications over Insecure Channels. In: Communications of the ACM. Band 21, Nr. 4, April 1978, S. 294–299, doi:10.1145/359460.359473. 

Weblinks

  • Ralph Merkle, Secure Communications over Insecure Channels (1974): Paper und Interview mit Ralph Merkle
  • Ralph Merkle, 1974 project Publishing a new idea Geschichte der Entdeckung und Scan der Ideenskizze