About: Blinding (cryptography)     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : dbo:TopicalConcept, within Data Space : dbpedia.demo.openlinksw.com associated with source document(s)
QRcode icon
http://dbpedia.demo.openlinksw.com/c/8v2YPrbrfh

In cryptography, blinding is a technique by which an agent can provide a service to (i.e., compute a function for) a client in an encoded form without knowing either the real input or the real output. Blinding techniques also have applications to preventing side-channel attacks on encryption devices. The most common application of blinding is the blind signature. In a blind signature protocol, the signer digitally signs a message without being able to learn its content.

AttributesValues
rdf:type
rdfs:label
  • Blinding (de)
  • Blinding (cryptography) (en)
  • Засліплення (криптографія) (uk)
rdfs:comment
  • Als Blinding bezeichnet man in der Kryptographie ein Verfahren, bei dem ein Client einen Dienst in einer kodierten Form nutzen kann, ohne entweder die Eingabe oder die Ausgabe zu kennen. Das Verfahren findet insbesondere zum Verhindern von Seitenkanalattacken und bei der (englisch Identity-Based Encryption, IBE) Anwendung. (de)
  • In cryptography, blinding is a technique by which an agent can provide a service to (i.e., compute a function for) a client in an encoded form without knowing either the real input or the real output. Blinding techniques also have applications to preventing side-channel attacks on encryption devices. The most common application of blinding is the blind signature. In a blind signature protocol, the signer digitally signs a message without being able to learn its content. (en)
  • Засліплення (англ. blinding) — це підхід згідно з яким агент може надати послугу (тобто, обчислити функцію для) клієнту в зашифрованій формі без знаття ані дійсних вхідних даних, ані вихідних. Техніка засліплення також застосовується для упередження атак стороннім каналом на шифрувальні пристрої. Звісно, не всі функції дозволяють сліпе обчислення. Найзвичніше використання засліплення сліпий підпис. У протоколі сліпого підпису, підписувач підписує повідомлення цифровим підписом не знаючи його змісту. (uk)
dct:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
Link from a Wikipage to an external page
sameAs
dbp:wikiPageUsesTemplate
has abstract
  • In cryptography, blinding is a technique by which an agent can provide a service to (i.e., compute a function for) a client in an encoded form without knowing either the real input or the real output. Blinding techniques also have applications to preventing side-channel attacks on encryption devices. More precisely, Alice has an input x and Oscar has a function f. Alice would like Oscar to compute y = f(x) for her without revealing either x or y to him. The reason for her wanting this might be that she doesn't know the function f or that she does not have the resources to compute it.Alice "blinds" the message by encoding it into some other input E(x); the encoding E must be a bijection on the input space of f, ideally a random permutation. Oscar gives her f(E(x)), to which she applies a decoding D to obtain D(f(E(x))) = y. Not all functions allow for blind computation. At other times, blinding must be applied with care. An example of the latter is Rabin–Williams signatures. If blinding is applied to the formatted message but the random value does not honor Jacobi requirements on p and q, then it could lead to private key recovery. A demonstration of the recovery can be seen in CVE-2015-2141 discovered by Evgeny Sidorov. The most common application of blinding is the blind signature. In a blind signature protocol, the signer digitally signs a message without being able to learn its content. The one-time pad (OTP) is an application of blinding to the secure communication problem, by its very nature. Alice would like to send a message to Bob secretly, however all of their communication can be read by Oscar. Therefore, Alice sends the message after blinding it with a secret key or OTP that she shares with Bob. Bob reverses the blinding after receiving the message. In this example, the function f is the identity and E and D are both typically the XOR operation. Blinding can also be used to prevent certain side-channel attacks on asymmetric encryption schemes. Side-channel attacks allow an adversary to recover information about the input to a cryptographic operation, by measuring something other than the algorithm's result, e.g., power consumption, computation time, or radio-frequency emanations by a device. Typically these attacks depend on the attacker knowing the characteristics of the algorithm, as well as (some) inputs. In this setting, blinding serves to alter the algorithm's input into some unpredictable state. Depending on the characteristics of the blinding function, this can prevent some or all leakage of useful information. Note that security depends also on the resistance of the blinding functions themselves to side-channel attacks. For example, in RSA blinding involves computing the blinding operation E(x) = (xr)e mod N, where r is a random integer between 1 and N and relatively prime to N (i.e. gcd(r, N) = 1), x is the plaintext, e is the public RSA exponent and N is the RSA modulus. As usual, the decryption function f(z) = zd mod N is applied thus giving f(E(x)) = (xr)ed mod N = xr mod N. Finally it is unblinded using the function D(z) = zr−1 mod N. Multiplying xr mod N by r−1 mod N yields x, as desired. When decrypting in this manner, an adversary who is able to measure time taken by this operation would not be able to make use of this information (by applying timing attacks RSA is known to be vulnerable to) as she does not know the constant r and hence has no knowledge of the real input fed to the RSA primitives. (en)
  • Als Blinding bezeichnet man in der Kryptographie ein Verfahren, bei dem ein Client einen Dienst in einer kodierten Form nutzen kann, ohne entweder die Eingabe oder die Ausgabe zu kennen. Das Verfahren findet insbesondere zum Verhindern von Seitenkanalattacken und bei der (englisch Identity-Based Encryption, IBE) Anwendung. (de)
  • Засліплення (англ. blinding) — це підхід згідно з яким агент може надати послугу (тобто, обчислити функцію для) клієнту в зашифрованій формі без знаття ані дійсних вхідних даних, ані вихідних. Техніка засліплення також застосовується для упередження атак стороннім каналом на шифрувальні пристрої. Точніше, Аліса має вхідні дані x, а Оскар має функцію f. Аліса хотіла б щоб Оскар обчислив для неї y = f(x), при цьому не показуючи йому ні x, ні y. Причиною може бути те, що вона не знає функцію f або не має ресурсів для обчислення.Аліса «сліпить» повідомлення шифруючи його в якийсь інший вхід E(x); шифрування E повинно бути бієкцією на просторі входів f, найліпше випадковою переставкою. Оскар подає їй f(E(x)), до якої вона застосовує розшифрування D, щоб отримати D(f(E(x))) = y. Звісно, не всі функції дозволяють сліпе обчислення. Найзвичніше використання засліплення сліпий підпис. У протоколі сліпого підпису, підписувач підписує повідомлення цифровим підписом не знаючи його змісту. Шифр Вернама — це застосування засліплення для убезпечення питання зв'язку. Аліса хотіла б переслати секретного листа Бобу, однак оскар може читати всі їхні комунікації. Отже Аліса відправляє листа після засліплення його за допомогою секретного ключа або Шифру Вернама. Боб скасовує засліплення після отримання листа. Тут функція f — тотожна і E, і D обидва зазвичай операція XOR. Засліплення можна використати для уникнення певних атак сторонніх каналів на асиметричні алгоритми шифрування. Атаки сторонніх канілів дозволяють супротивнику отримати інформацію про дані на вході криптографічної операції, через вимірювання чогось окрім висліду роботи алгоритму, наприклад, споживання енергії, час роботи. Зазвичай таки атаки покладаються на знання нападником характеристик алгоритму, а також вхідних даних. В такому випадку, засліплення слугує для зміни вхідних даних в деякий непередбачуваний стан. Залежно від характеристик функції засліплення, вона може виключити деякі або й всі витоки корисної інформації. Зауважте, що безпечність також залежить від стійкості функції засліплення до атак стороннім каналом. Наприклад, в RSA засліплення включає обчислення засліплюючої операції E(x) = x re mod N, де r — випадкове ціле в проміжку 1 і N, x — шифротекст, e — відкритий RSA експонент і N — RSA модуль. Як звично, функція дешифрування f(z) = zd mod N застосовується і дає f(E(x)) = xd redmod N = xd r mod N. Зрештою відновлення відбувається за допомогою функції D(z) = z/r mod N. Через те, що D(f(E(x))) = xd mod N, це насправді RSA розшифрування. (uk)
gold:hypernym
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
is Wikipage redirect of
is Wikipage disambiguates of
is foaf:primaryTopic of
Faceted Search & Find service v1.17_git147 as of Sep 06 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3331 as of Sep 2 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (378 GB total memory, 63 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software