Malleability

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Malleability (englisch für Formbarkeit) ist eine mögliche Eigenschaft von kryptographischen Algorithmen. Eine Verschlüsselung gilt als „malleable“, falls es möglich ist, einen Geheimtext ohne Kenntnis des Klartextes und des Schlüssels derart zu ändern, dass es bei der Entschlüsselung zu einer spezifischen Änderung des Klartextes führt.[1]

Im Allgemeinen ist es eine unerwünschte Eigenschaft, die verschiedene Angriffe ermöglicht. In der Fachliteratur wird daher häufiger vom gegensätzlichen Attribut Non-Malleability gesprochen.

Ein kryptographischer Algorithmus mit Verschlüsselung E und Entschlüsselung D heißt formbar, wenn ein Angreifer ohne Kenntnis des Klartexts m und des Schlüssels einen gegebenen verschlüsselten Geheimtext zu einem neuen Geheimtext umformen kann, sodass dessen Entschlüsselung in einen geänderten Klartext resultiert, dessen Änderungsfunktion f dem Angreifer bekannt ist.

Wenn ein Angreifer Teile eines verschlüsselten Textes erraten kann, kann er den Geheimtext so ändern, dass sich diese Teile für seine Zwecke ändern.

Formbarkeit erlaubt häufig Chosen-Ciphertext-Angriffe auf den Algorithmus und wird daher allgemein als unerwünschte Eigenschaft gesehen. In manchen Fällen kann Formbarkeit aber auch vorgesehen sein. So ist es bei Pallier, ElGamal und RSA möglich, mehrere Geheimtexte zu kombinieren und so eine Kombination der zugehörigen Klartexte zu erhalten.[2] So kann mit sogenannten Blindings auf verschlüsselten Daten sicherer gearbeitet werden, ohne diese entschlüsseln zu müssen.

Solche Algorithmen werden auch als homomorphe Verschlüsselungsalgorithmen bezeichnet.[3]

Transaktionen von Bitcoin waren vor Einführung von SegWit von Verformbarkeit betroffen. Einem Angreifer war es so möglich, die eindeutige Transaktionsnummer vor der Ausführung zu ändern.[4]

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. Danny Dolev, Cynthia Dwork, Moni Naor: Nonmalleable Cryptography. In: SIAM Journal on Computing. Volume 30, Nr. 2, 2006, S. 391–437, doi:10.1137/S0097539795291562.
  2. Yevgeniy Dodis, Shai Halevi, and Tal Rabin: A Cryptographic Solution to a Game Theoretic Problem.
  3. Was ist homomorphe Verschlüsselung? In: Gini-Stiftung. Abgerufen am 24. Januar 2021 (deutsch).
  4. What the ‘Bitcoin Bug’ Means: A Guide to Transaction Malleability. 12. Februar 2014, abgerufen am 18. Februar 2021.