Cracker gesucht: Ist diese Funktion sicher?

Knacken von Verschlüsselungen bei den Projekten RC5-72, RSAttack und anderen
Nachricht
Autor
bik
Taschenrechner
Taschenrechner
Beiträge: 9
Registriert: 18.06.2017 11:35

Cracker gesucht: Ist diese Funktion sicher?

#1 Ungelesener Beitrag von bik » 19.07.2017 16:41

Ich habe ein Public-Key Verfahren entwickelt, das im Unterschied zu den bekannten Verfahren leichter zu implementieren ist und bei gleicher Sicherheit mit der halben Schlüssellängen auskommt. Das Verfahren ist unter https://bik-host.de/RAKE zur Evaluierung veröffentlicht.

Hier im Forum soll nur die dem Verfahren zu Grunde liegende Funktion vorgestellt werden. Diese Funktion kann als eine nichtumkehrbare kommutative Punktmultiplikation in der Restklasse eines Moduls bezeichnet werden. Brute force Verfahren scheitern ab einer größeren Bitlänge(>=64) des Moduls. Wenn es nicht gelingt, ein reproduzierbares endliches analytisches Vorgehen zu finden, mit dem diese Funktion umkehrbar gemacht werden kann, dann wäre das o.g. Verfahren sicher. Vielleicht finden sich hier im Forum Interessierte, die den Nachweis der Umkehrbarkeit erbringen wollen.

Pseudokode der Funktion:
R = R(P,k,m,f) {
N.x = P.y, N.y = P.x
R.x = 0, R.y = 0
for (bit = 0, bit < bitlength(k), bit++) {
if (bitset(k, bit)) {
x = R.x, y = R.y,
R.x = (y + N.y) % m
R.y = (x + N.x) % m
}
x = N.x, y = N.y
N.x = (f * y) % m
N.y = (f * x) % m
}
return R
}
wobei R, P und N Punkte im zweidimensionalen Raum mit den Koordinaten x und y, k als Multiplikator und m als Modul jeweils ganzzahlige natürliche Zahlen sind und f ein Formfaktor ist, der die Werte 2 und 3 annehmen kann. Mit % wird die Moduloperation bezeichnet. Zur Vereinfachung der Schreibweise werden m und f weggelassen. Für den Formfaktor 2 wird die Funktion dann geschrieben als R=D(P,k) und für den Formfaktor 3 entsprechend als R=T(P,k).

Im Public-Key Verfahren werden an einer Stelle die öffentlichen Punkte R(x,y) aus einem öffentlichen P(x,y) und den geheimen a und b mit einer zweifachen Punktmultiplikation wie folgt berechnet, P, a und b werden dabei zufällig gewählt:
m = Primzahl, bitlength(m)>=8
R = D(D(P,a),b), mit 0 <= x, y < m und 2 <= a,b < m
Ausschlußpunkte: P.x == P.y, P.x + P.y == m
R.x == R.y, R.x + R.y == m
R.x == 0, R.y == 0, R == P
R == D(P,k), mit k = (a*b)% m
Ausschlusspunkte werden zur Berechnung nicht zugelassen bzw. als unzulässiges Ergebnis verworfen.
Beispiel:
m = 193
P = (32,107)
a = 129 // geheim
b = 99 // geheim
R = (175,166)

Für den Nachweis der Umkehrbarkeit ist ein Verfahren zu finden, mit dem die Multiplikatoren gefunden werden, mit denen aus dem gegebenen P das gegebene R errechnet werden kann (Außer dem Werten a und b kann es noch weitere Wertepaare geben, die von P zu R führen).

An anderer Stelle des Publik-Key Verfahrens werden die öffentlichen Punkte R(x,y) aus einem geheimen P(x,y) und einem öffentlichen k mit einer einfachen Punktmultiplikation berechnet, P und k werden zufällig gewählt:
m = Primzahl, bitlength(m)>=8
R = T(P,k) mit 0 <= x, y < m und 2 <= k
Ausschlußpunkte: P.x == P.y, P.x + P.y == m
R.x == R.y, R.x + R.y == m
R.x == 0, R.y == 0, R == P
Ausschlusspunkte werden zur Berechnung nicht zugelassen bzw. als unzulässiges Ergebnis verworfen.
Beispiel:
m = 193
P = (122,72) // geheim
k = 221
R = (32,107)

Für den Nachweis der Umkehrbarkeit ist ein Verfahren zu finden, mit dem der geheime Punkt P aus den gegebenen k und R errechnet werden kann.

bik
Taschenrechner
Taschenrechner
Beiträge: 9
Registriert: 18.06.2017 11:35

Re: Cracker gesucht: Ist diese Funktion sicher?

#2 Ungelesener Beitrag von bik » 02.08.2017 09:55

Sorry, der Link lautet korrekt https://bik-host.de/RAKE/

bik
Taschenrechner
Taschenrechner
Beiträge: 9
Registriert: 18.06.2017 11:35

Re: Cracker gesucht: Ist diese Funktion sicher?

#3 Ungelesener Beitrag von bik » 23.12.2017 15:29

Die o.g. zweidimensionale Funktion kann auf drei- und mehr Dimensionen verallgemeinert werden. Eine weitere Neuerung ist, dass das Modul m keine Primzahl mehr sein muss. Daraus folgt, dass die mit RAKE erzeugten Krypto-Schlüssel eine praktisch unbegrenzte Länge - und damit Sicherheit - haben können. Das Public-Key Verfahren RAKE wurde entsprechend neu gefasst. Unter dem Link https://bik-host.de/RAKE wurden deshalb die Daten erneuert und die Programme unter der CC BY-NC-SA Lizenz freigegeben.

Antworten

Zurück zu „Kryptographie“