1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für...
-
Upload
gundula-kapfer -
Category
Documents
-
view
105 -
download
1
Transcript of 1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für...
1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 2006
Theorie und Theorie und AnwendungenAnwendungen von Tree Parity von Tree Parity Machines für die KryptographieMachines für die Kryptographie
Teil 2Teil 2
Theorie und Theorie und AnwendungenAnwendungen von Tree Parity von Tree Parity Machines für die KryptographieMachines für die Kryptographie
Teil 2Teil 2
TU Hamburg-Harburg TU Hamburg-Harburg Institut für RechnertechnologieInstitut für Rechnertechnologie
TU Hamburg-Harburg TU Hamburg-Harburg Institut für RechnertechnologieInstitut für Rechnertechnologie
Markus VolkmerMarkus Volkmer
M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20062222
Überblick Überblick Überblick Überblick
1. Alternative kryptographische Primitive und Technologien ?
• Embedded Security, • Ubiquitous Computing und • Beschränkte Ressourcen
2. Projekt TPMRA (TPM Rekeying Architecture) 2002-2006
• Weitere kryptographische Funktionalitäten der TPM,• Hardware-Realisierung(en) und• Anwendungen
M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20063333
Embedded Security, UbiComp, ...Embedded Security, UbiComp, ... Embedded Security, UbiComp, ...Embedded Security, UbiComp, ...
Kryptographische Absicherung von Kommunikation bei Kryptographische Absicherung von Kommunikation bei begrenzten Ressourcenbegrenzten Ressourcen
• Geräte im Bereich RFID, Sensornetze, Nahfeldkommunikation, ...
• z. Teil erhebliche (und gekoppelte) Begrenzungen: verfügbare Logikfläche, Rechenkapazität, Energie/Stromverbrauch, ...
• Fehlende Infrastruktur (keine CA, Trust Center, ...) benachteiligt asymmetrische Ansätze
• 8-Bit MC, RFID-Tag (~ 1000 Gatter, kein MC): nur symmetrische Algorithmen und Stromchiffren anwendbar (Paar 2003)
• Praktisch oft Abwägung Sicherheitsniveau vs. Ressourcen (Kosten)
Schlüsselaustausch kritisch und komplex !Schlüsselaustausch kritisch und komplex !
M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20064444
... und alternative ... und alternative kryptographische Verfahren kryptographische Verfahren
... und alternative ... und alternative kryptographische Verfahren kryptographische Verfahren
• Vermeidung komplexer Arithmetik auf großen Zahlen• Beruhen oft auf (mehrfacher) Interaktion
• Challenge-und-Response-Protokolle (Authentifizierung) unter der Verwendung von Hash-Funktionen (e.g. Universal Hashing)
• „Secret key agreement by public discussion“ (U. Maurer, S. Wolf, ...)
• Lernverfahren für die Authentifizierung (Hopper and Blum Protokoll, „Learning Parties with Noise“), A. Juels , RSA Labs (Crypto’05)
• ... TPMs ...
M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20065555
Das Projekt TPMRA Das Projekt TPMRA Das Projekt TPMRA Das Projekt TPMRA
Seit 2002(-2006) insgesamt 11 Arbeiten (8 Studenten),
davon 3 Diplomarbeiten
„Implementierung und Untersuchung von echten Zufallszahlengeneratoren
auf FPGAs für Eingebettete Systeme“
(Studienarbeit Karl Tyss)
„Analysis of a Tree Parity Machine Stream Cipher“
(Studienarbeit Ingo Kopitzke)
Anwendungsbetonte Arbeiten im Rahmen der Forschung
S. Wallner / M. Volkmer
M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20066666
TPMRA ASIC-Implementation (IP-Core)TPMRA ASIC-Implementation (IP-Core)TPMRA ASIC-Implementation (IP-Core)TPMRA ASIC-Implementation (IP-Core)
Tree Parity Machine Rekeying Architectures (TPMRA)Volkmer / Wallner 2005
• IP-Core Design
• Einfache und standardisierte Schnittstelle mit umgebendem System
• Niedrige HW-Komplexität, um 0.1 mm² Logik-Fläche
• Voll parametrisierbare HW-Struktur
• Bit-Paket-Lernen (Reduktion des Kommunikationsaufwandes)
„Tree Parity Machine Rekeying Architectures - Designkriterien und Realisierung“
(Studienarbeit Sebastian Staiger)
M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20067777
TPMRA-Prototyp / FPGA-Demo-SystemTPMRA-Prototyp / FPGA-Demo-SystemTPMRA-Prototyp / FPGA-Demo-SystemTPMRA-Prototyp / FPGA-Demo-System
„Hardware-Realisierung eines Schlüsselaustauschverfahrens
mittels Tree Parity Machines“
(Studienarbeit Sascha Mühlbach)
M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20068888
TPMRA-Prototyp2 / TPMRA-Prototyp2 / WLAN-Demo-SystemWLAN-Demo-System
TPMRA-Prototyp2 / TPMRA-Prototyp2 / WLAN-Demo-SystemWLAN-Demo-System
„Realisierung eines Embedded Systems
zur Integration eines Schlüsselaustauschverfahrens
mittels Tree Parity Machines in Wireless LAN“
(Diplomarbeit Nazita Behroozi, 2. Krypto-Tag )
M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20069999
Synchrone TPMs haben identische interne Zustände Synchrone TPMs haben identische interne Zustände und bleiben synchron und bleiben synchron
• Betrachte synchrone TPMs als eine einzige TPM • Join- / Leave-Operation erfordert neuen Schlüssel • Ein Gruppensender, alle anderen i.d. Gruppe empfangen nur • Sequentielle oder parallele Interaktionsprozesse
• Sicherheit skaliert umgekehrt proportional zur Anzahl der Parteien
Gemeinsamer Schlüssel für mehr als Gemeinsamer Schlüssel für mehr als zwei Parteien / Gruppenkommunikation zwei Parteien / Gruppenkommunikation
Gemeinsamer Schlüssel für mehr als Gemeinsamer Schlüssel für mehr als zwei Parteien / Gruppenkommunikation zwei Parteien / Gruppenkommunikation
TPM 1 TPM 2 TPM 3
TPM 2 TPM 1
TPM 3
TPM 4
M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 200610101010
Gruppenkommunikation Gruppenkommunikation am Beispiel von Laptops am Beispiel von Laptops
und WLAN Ad-hoc Modusund WLAN Ad-hoc Modus
Gruppenkommunikation Gruppenkommunikation am Beispiel von Laptops am Beispiel von Laptops
und WLAN Ad-hoc Modusund WLAN Ad-hoc Modus
“Secure Group Communication in WLAN Ad-Hoc Networks
with Tree Parity Machines“
(Diplomarbeit Björn Saballus, 2. Krypto-Tag)
M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 200611111111
Trajektorie und TPM-StromchiffreTrajektorie und TPM-StromchiffreTrajektorie und TPM-StromchiffreTrajektorie und TPM-Stromchiffre
TPM im „Trajektorie-TPM im „Trajektorie-Modus“ ist eine synchrone Modus“ ist eine synchrone
Stromchiffre !Stromchiffre !
• K dynamische nicht-lineare Filtergeneratoren• Ausgaben = Schlüsselstrom• Initialgewichte = Schlüssel• LFSR Initialwert = IV + Identifikationsmechanismus• OFB und CFB (Zustandsänderung)
)(tp )(tc
M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 200612121212
Trajektorie / (Voll-)Parallele TPMRA / Trajektorie / (Voll-)Parallele TPMRA / HochgeschwindigkeitsbusseHochgeschwindigkeitsbusse
Trajektorie / (Voll-)Parallele TPMRA / Trajektorie / (Voll-)Parallele TPMRA / HochgeschwindigkeitsbusseHochgeschwindigkeitsbusse
„Absicherung von Hochgeschwindigkeitsbussen mit TPMRAs
am Beispiel des PCI Local Bus“
(Studienarbeit Michael Wild)
• Software (PC) / Hardware (FPGA Board mit PCI)• Trajektorie • Neuer 132-bit Schlüssel for jeden PCI Burst-Zugriff
M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 200613131313
Identifikation via TPM InteraktionIdentifikation via TPM InteraktionIdentifikation via TPM InteraktionIdentifikation via TPM Interaktion Inhärente Identifikation (entity authentication): Inhärente Identifikation (entity authentication): Nur gemeinsame identische Eingaben führen zur Nur gemeinsame identische Eingaben führen zur
SynchronisationSynchronisation• Ziel: lerne die Ausgaben zu den gemeinsamen Eingaben
• Unmöglich bei unterschiedlichen Eingaben
• Gewichtsänderung in unterschiedliche Richtung
• Nutze Initialwert des deterministischen PZZG zur Authentifizierung
• Wehrt MITM-Angriff und Angriffe mit TPMs abIterationen
Ab
sta
nd
„Authentication within Tree Parity Machine Rekeying“
(Studienarbeit André Schaumburg, 1.Krypto-Tag)
M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 200614141414
Authentifizierung, Multi-Party und Authentifizierung, Multi-Party und Stromchiffre im ARM-BussystemStromchiffre im ARM-Bussystem
Authentifizierung, Multi-Party und Authentifizierung, Multi-Party und Stromchiffre im ARM-BussystemStromchiffre im ARM-Bussystem
„Authentifizierte und verschlüsselte Kommunikation
in Chip-to-Chip Bussystemen mittels Tree Parity Machines
am Beispiel der AMBA Busspezifikation“
(Diplomarbeit, Sascha Mühlbach, 4. Krypto-Tag)
M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 200615151515
Symmetrischer Schlüsselaustausch Symmetrischer Schlüsselaustausch mit Tree Parity Machinesmit Tree Parity Machines
Symmetrischer Schlüsselaustausch Symmetrischer Schlüsselaustausch mit Tree Parity Machinesmit Tree Parity Machines