הצפנת בלום-גולדווסר

מתוך ויקיפדיה, האנציקלופדיה החופשית
קפיצה לניווט קפיצה לחיפוש

סכימת בלום-גולדווסר (Blum-Goldwasser) היא סכימת הצפנה אסימטרית הסתברותית שהוצעה על ידי מנואל בלום ושפי גולדווסר ב-1984. היא יעילה מבין סכימות ההצפנה ההסתברויות הידועות ויעילה יותר בהשוואה ל-RSA מהיבט של מהירות והתנפחות הצופן וכן נחשבת לבטוחה סמנטית בהנחה שבעיית פירוק לגורמים קשה. סכימת בלום גולדווסר מנצלת את רעיון המחולל הפסאודו אקראי Blum-Blum-Shub (בקיצור BBS), כדי ליצור רצף סיביות פסאודו אקראי, המשמש לאחר מכן לחיבור ב-XOR עם המסר בדומה לפנקס חד פעמי. התוצאה ביחד עם הגרעין ההתחלתי כשהוא מוצפן מועברים למקבל שמשתמש במידע הסודי המצוי ברשותו הנקרא דלת צונחת (Trapdoor), כדי לחלץ את הגרעין ההתחלתי שהוזן למחולל ומשם הדרך לשחזור המסר קלה. אפשר לראות בשיטה זו מעין שילוב של צופן זרם עם מפתח פומבי. בדומה להצפנת רבין, הצפנת בלום-גולדווסר פגיעה להתקפת טקסט מוצפן נבחר.

אלגוריתם הכנת מפתח עבור הצפנת בלום-גולדווסר

  1. בוחרים שני שלמים ראשוניים גדולים p ו-q השקולים ל-3 מודולו 4.
  2. מחשבים את n=pq
  3. בעזרת אלגוריתם אוקלידס המורחב מוצאים שלמים a ו-b המקיימים את ap+bq=1.
  4. המפתח הפומבי הוא n והמפתח הפרטי הוא (p,q,a,b).

תהליך הצפנת בלום-גולדווסר

הצפנה

להצפנת המסר m המצפין משיג לידיו עותק של המפתח הפומבי ופועל כדלהלן:

  1. מחלק את המסר ל-t לבלוקים, כל אחד בגודל h סיביות, כאשר h=lg lg nלוגריתם בבסיס 2 של מספר סיביות המודולוס בקירוב).
  2. בוחר גרעין אקראי סודי x0, שהוא שארית ריבועית מודולו n (אפשר להשיג זאת על ידי בחירת שלם אקראי rn* וחישוב x0=r2 mod n).
  3. ההצפנה מבוצעת באופן רקורסיבי ב-t סבבים כאשר בכל סבב: א. הוא מחשב את xi=xi12 mod n, ב. מצפין את בלוק המסר mi כדלהלן: ci=pimi, כאשר ערכו של pi הוא h הסיביות הנמוכות של xi.
  4. מחשב את xt+1=xt2 mod n.
  5. הטקסט המוצפן הוא (c1,c2,...,ct,xt+1).

פענוח

  1. המקבל משתמש במפתח הפרטי שבידיו כדי לחשב את d1=((p+1)/4)t+1 mod (p1)
  2. ואת d2=((q+1)/4)t+1 mod (q1)
  3. ואז מחשב את u=xt+1d1 mod p
  4. ואת v=xt+1d2 mod q
  5. ואז מחלץ את הגרעין ההתחלתי x0=vap+ubq mod n.
  6. הוא מפענח את המסר באותה הדרך בה הוצפן, עבור כל בלוק מוצפן ci מחשב את xi=xt12 mod n ואז משתמש ב-h הסיביות הנמוכות כדי לחבר ב-XOR עם בלוק הטקסט המוצפן: mi=pici כדי לקבל את mi.

הוכחה לנכונות האלגוריתם

ראשית ממשפט השאריות הסיני נובע, היות ש-xt הוא שארית ריבועית מודולו n, הוא שארית ריבועית מודולו הגורמים הראשוניים של n. ולפי תכונות סימן לז'נדר xt(p1)/21(mod p).

שנית, ניתן לראות ש-

xt(p+1)/4(xt2)(p+1)/4xt(p+1)/2xt(p1)/2xtxt mod p

באופן דומה xt(p+1)/4xt1(mod p) וכן xt+1((p+1)/4)2xt1(mod p) וכן הלאה.

מזה נובע ש:

uxt+1d1xt+1((p+1)/4)t+1x0(mod p)

וגם vxt+1d2x0(mod q)

ולבסוף כיוון ש-ap+bq=1 לכן vap+ubqx0(mod p) כנ"ל לגבי q. לכן אם מחשבים את vap+ubq mod n מתקבל הגרעין ההתחלתי x0. אם הגרעין ההתחלתי ידוע הפענוח טריוויאלי, כיוון שכל מה שנדרש הוא פעולת XOR חוזרת על הטקסט המוצפן בדיוק כפי שנעשה עם המקור.

דוגמה להמחשה

לצורך הכנת מפתחות המקבל בוחר ראשוניים מתאימים נניח p=643 ו-q=859 ומחשב את n=pq=552337 ואז מחשב את משוואת אוקלידס 171643+128859=1 כך ש-a=171,b=128. המפתח הפומבי הוא אם כן 552337 והמפתח הפרטי הוא (643,859,171,128).

כעת אם השולח מעוניין להצפין את המסר m=9C5B82 (בייצוג הקסדצימלי, בסה"כ 24 סיביות). הוא מחשב תחילה את log2(552337)=19 ואז h=log2(19)=4 ואז מחלק את סיביות המסר לשישה בלוקים בני ארבע סיביות כל אחד ומתקבל:

m1=1001,m2=1100,m3=0101,m4=1011,m5=1000,m6=0010

כעת בוחר גרעין התחלתי אקראי, נניח x=201036 (שהוא 214032 mod 552337). הצפנת המסר m מוצגת בטבלה הבאה, כאשר pi מייצג את ארבע הסיביות הנמוכות של xi, בכל שלב לאחר העלאת xi בריבוע מחשבים את ci=pimi:

i xi=xi12 mod n mi בסיביות pi בסיביות ci בסיביות
1 422669 1001=9 1101=D 0100=4
2 99607 1100=C 0111=7 1011=B
3 477255 0101=5 0111=7 0010=2
4 155302 1011=B 0110=6 1101=D
5 363762 1000=8 0010=2 1010=A
6 522228 0010=2 0100=4 0110=6
לסיום מחשב גם את x7=166864 ואת הטקסט המוצפן (c=4B2DA6,x7=166864) הוא שולח למקבל.

כדי לפענח את הטקסט המוצפן המקבל מחשב תחילה את הערכים:

d1=(644/4)7 mod 642=479 ואת
d2=(860/4)7 mod 858=305 ואז
v=166864305 mod 859=30 וכן
u=166864479 mod 643=420

ואז משחזר את הגרעין ההתחלתי כך: x0=30171643+420128859 mod 552337(=351301)=201036. בעזרת הגרעין ההתחלתי הוא משחזר את הרצף הפסאודו אקראי, בדיוק כפי שעשה זאת המצפין ומכאן שחזור המסר קל כיוון ש- mi=cipi לכן m=4B2DA6D77624=9C5B82.

ביטחון ויעילות

ערך מורחב – ביטחון סמנטי

הצפנת בלום-גולדווסר ידועה כהצפנה אסימטרית בטוחה סמנטית בניגוד לשיטות אחרות כמו RSA ורבין. ההגדרה של ביטחון סמנטי היא שכל מה שניתן ללמוד בזמן ריצה פולינומי מהתבוננות בטקסט המוצפן בהינתן טקסט המקור, ניתן ללמוד גם ללא הטקסט המוצפן. במילים אחרות הסכימה תקרא בטוחה סמנטית אם אינה חושפת כל מידע ולו הקל ביותר אודות טקסט המקור שניתן לגלות בזמן פולינומי. למעשה זוהי גרסה חלשה של סודיות מושלמת, לפי שאנון שיטת הצפנה תקרא מושלמת אם יריב פסיבי אפילו בעל עצמת חישוב בלתי מוגבלת, לא יוכל ללמוד מאומה אודות טקסט המקור בהינתן טקסט-מוצפן בלבד, כיוון שכל טקסט יכול להיות המקור במידה שווה. ביטחון סמנטי לעומת זאת מוגבל ליריב בעל עצמת חישוב מוגבלת בזמן ומקום.

שיטת הצפנה דטרמיניסטית כמו RSA מכילה מטבעה מספר חולשות מהותיות:

  1. היא אינה בטוחה עבור כל מסר במידה שווה (למשל במסרים קטנים מאוד, הצפנת הערך 0 או 1 תניב תוצאה זהה, כך שקל לזהות זאת).
  2. קל לעיתים לחשב מידע חלקי אודות מקור הצופן מתוך הטקסט המוצפן. למשל ב-RSA ניתן לחשב את הסיבית הנמוכה ביותר של המסר על ידי חישוב סימן יעקובי.
  3. הצפנה חוזרת של אותו המסר תניב תמיד תוצאה זהה. אפשר לזהות בקלות תעבורה של מסרים תדירים בעלי אופי מיוחד גם אם לא ניתן לקרוא את תוכנם.

אפשר להפוך כל שיטה דטרמיניסית לבטוחה סמנטית על ידי הוספת אקראיות למסר לפני תהליך ההצפנה. הכנת מסר באופן זה נהוגה למעשה כחלק מתקן מפתח פומבי של RSA ונקראת RSA-OAEP.

מספר בלום; המודולוס ייקרא מספר בלום אם הוא שלם פריק שהוא כפולה של שני ראשוניים שונים השקולים ל-3 מודולו 4. כלומר p3(mod 4) אם קיים שלם t כלשהו המקיים p=4t+3. אלגוריתם בלום גולדווסר מיישם גרסה מובנית של המחולל הפסאודו האקראי BBS כאשר הסיביות הנמוכות של השארית הריבועית xi=xi12 mod n בכל סבב, משלימות את הרצף הפסאודו אקראי לצורך הצפנת המסר. השארית הריבועית האחרונה xt+1=xt2 mod n נשלחת באופן גלוי כאמור אל המקבל לצורך שחזור הגרעין ההתחלתי. בהנחה שפירוק לגורמים היא בעיה קשה, ניתן להוכיח כי h הסיביות הנמוכות של xt בטוחות סימולטנית, כלומר אין דרך יעילה לחשב אותם מלבד ניחוש, מה שאומר שהמחולל נחשב לבטוח (כל עוד פירוק לגורמים היא בעיה קשה). כמובן הגדרה זו מוגבלת לביטחון חישובי בלבד.

בדומה לשיטת רבין, הצפנת בלום גולדווסר פגיעה להתקפת מוצפן-נבחר שבה תוקף מנסה לגלות את הגורמים הראשוניים של המודולוס ועל כן לגלות את המפתח הפרטי מתוך המפתח הפומבי. במודל זה ההנחה היא שלתוקף גישה למערכת המבצעת הצפנה ופענוח כקופסה שחורה, אין לו גישה למפתח הסודי עצמו אך באפשרותו לבחור מסרים אותם הוא מעוניין שהמערכת תפענח עבורו ולנתח את התוצאה. סיטואציה כזו אינה בלתי אפשרית במערכות מסוימות ולכן מהווה איום בלתי מבוטל.

הצפנת בלום גולדווסר יעילה מבחינה חישובית כיוון שהטקסט המוצפן המתקבל אינו גדול משמעותית מטקסט המקור, אלא במספר קבוע של סיביות (כגודל השלם xt+1 בסיביות). תהליך ההצפנה יעיל ודורש רק הכפלה מודולרית (מודולו n) אחת כדי להצפין h סיביות, כלומר עבור מודולוס בגודל k סיביות ומסר בגודל l סיביות תהליך ההצפנה לוקח O(lk2logk) פעולות בסיסיות. לעומת RSA למשל שדורשת העלאה בחזקה מודולרית מלאה במידה והמעריך נבחר אקראית. ללא אופטימיזציה העלאה בחזקה מודולרית מלאה דורשת בממוצע 3k/2 פעולות כפל מודולריות כאשר k שווה ללוגריתם בבסיס 2 של המודולוס. כמו כן תהליך הפענוח של אלגוריתם בלום גולדווסר דורש (בנוסף בשלב ההכנה) רק שלוש העלאות בחזקה מודולריות ללא תלות באורך המסר, יתר הפעולות דומות להצפנה, כלומר בסה"כ O(k3)+O(lk2logk). מה שאומר שעבור מסרים גדולים, שיטת בלום גולדווסר יעילה יותר מ-RSA.

ראו גם


קישורים חיצוניים