- Zufallsorakel
-
Ein Zufallsorakel (englisch random oracle) wird in der Kryptologie verwendet um eine ideale kryptologische Hashfunktion zu modellieren. Die Hashfunktion wird dabei durch Zugriff auf ein Orakel ausgewertet. Das Zufallsorakel gibt zu jeder Eingabe einen zufälligen Ausgabewert zurück, falls diese Eingabe zum ersten Mal abgefragt wird, ansonsten die gleiche Ausgabe wie bei der letzten Abfrage. Aufgrund der Konstruktion des Zufallsorakels erfüllt es die klassischen Eigenschaften einer kryptologischen Hashfunktion, starke Kollisionsresistenz und Einwegfunktion, in perfekter Weise.
Inhaltsverzeichnis
Das Random-Oracle-Modell
Von einem Sicherheitsbeweis, der ein Zufallsorakel verwendet, sagt man, er sei im Random-Oracle-Modell geführt worden. Entwickelt wurde das Random-Oracle-Modell von Mihir Bellare und Phillip Rogaway.[1] Protokolle, deren Sicherheit im Random-Oracle-Modell bewiesen wurde, sind im Allgemeinen effizienter als solche mit einem Sicherheitsbeweis im kryptologischen Standardmodell ohne Zufallsorakel. Dieser Effizienzgewinn erfolgt allerdings auf Kosten der Sicherheit. Aufgrund der besonderen Eigenschaften eines Zufallsorakels ist es nämlich unmöglich, eine reale Hashfunktion zu konstruieren, die in jedem Protokoll, das ein Zufallsorakel verwendet, dieses ersetzt. Es gibt (speziell für diesen Beweis konstruierte) Protokolle, die im Random-Oracle-Modell beweisbar sicher sind, jedoch für jede konkrete Instanziierung des Zufallsorakels durch eine Hashfunktion unsicher sind.[2] Da für reale Protokolle keine Beispiele bekannt sind, in denen dieses Problem auftritt, wird ein Beweis im Random-Oracle-Modell weiterhin als starkes Indiz für die Sicherheit in der realen Welt angesehen.
Einzelnachweise
- ↑ Mihir Bellare and Phillip Rogaway: Random oracles are practical: A paradigm for designing efficient protocols. In: ACM Conference on Computer and Communications Security. 1993, S. 62–73 (http://cseweb.ucsd.edu/~mihir/papers/ro.html).
- ↑ Ran Canetti, Oded Goldreich, and Shai Halevi: The Random Oracle Methodology, Revisited. In: STOC. 1998, S. 209–218 (http://www.wisdom.weizmann.ac.il/~oded/p_rom.html).
Literatur
- Douglas R. Stinson: Cryptography. Theory and Practice. 3. Auflage. Chapman & Hall/CRC, 2005, ISBN 1-58488-508-4, Seiten 122–123
- Jonathan Katz, Yehuda Lindell: Introduction to Modern Cryptography: Principles and Protocols, S. 457, Chapman & Hall/CRC, 2007
Links
Wikimedia Foundation.