1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für...

15
1. Krypto-Wochenende Kloster Bronnbach 2006 1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Theorie und Anwendungen Anwendungen von Tree Parity von Tree Parity Machines für die Kryptographie Machines für die Kryptographie Teil 2 Teil 2 TU Hamburg-Harburg TU Hamburg-Harburg Institut für Rechnertechnologie Institut für Rechnertechnologie Markus Volkmer Markus Volkmer [email protected]

Transcript of 1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für...

Page 1: 1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für die Kryptographie Teil 2 TU Hamburg-Harburg Institut für.

1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 2006

Theorie und Theorie und AnwendungenAnwendungen von Tree Parity von Tree Parity Machines für die KryptographieMachines für die Kryptographie

Teil 2Teil 2

Theorie und Theorie und AnwendungenAnwendungen von Tree Parity von Tree Parity Machines für die KryptographieMachines für die Kryptographie

Teil 2Teil 2

TU Hamburg-Harburg TU Hamburg-Harburg Institut für RechnertechnologieInstitut für Rechnertechnologie

TU Hamburg-Harburg TU Hamburg-Harburg Institut für RechnertechnologieInstitut für Rechnertechnologie

Markus VolkmerMarkus Volkmer

[email protected]

Page 2: 1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für die Kryptographie Teil 2 TU Hamburg-Harburg Institut für.

M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20062222

Überblick Überblick Überblick Überblick

1. Alternative kryptographische Primitive und Technologien ?

• Embedded Security, • Ubiquitous Computing und • Beschränkte Ressourcen

2. Projekt TPMRA (TPM Rekeying Architecture) 2002-2006

• Weitere kryptographische Funktionalitäten der TPM,• Hardware-Realisierung(en) und• Anwendungen

Page 3: 1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für die Kryptographie Teil 2 TU Hamburg-Harburg Institut für.

M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20063333

Embedded Security, UbiComp, ...Embedded Security, UbiComp, ... Embedded Security, UbiComp, ...Embedded Security, UbiComp, ...

Kryptographische Absicherung von Kommunikation bei Kryptographische Absicherung von Kommunikation bei begrenzten Ressourcenbegrenzten Ressourcen

• Geräte im Bereich RFID, Sensornetze, Nahfeldkommunikation, ...

• z. Teil erhebliche (und gekoppelte) Begrenzungen: verfügbare Logikfläche, Rechenkapazität, Energie/Stromverbrauch, ...

• Fehlende Infrastruktur (keine CA, Trust Center, ...) benachteiligt asymmetrische Ansätze

• 8-Bit MC, RFID-Tag (~ 1000 Gatter, kein MC): nur symmetrische Algorithmen und Stromchiffren anwendbar (Paar 2003)

• Praktisch oft Abwägung Sicherheitsniveau vs. Ressourcen (Kosten)

Schlüsselaustausch kritisch und komplex !Schlüsselaustausch kritisch und komplex !

Page 4: 1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für die Kryptographie Teil 2 TU Hamburg-Harburg Institut für.

M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20064444

... und alternative ... und alternative kryptographische Verfahren kryptographische Verfahren

... und alternative ... und alternative kryptographische Verfahren kryptographische Verfahren

• Vermeidung komplexer Arithmetik auf großen Zahlen• Beruhen oft auf (mehrfacher) Interaktion

• Challenge-und-Response-Protokolle (Authentifizierung) unter der Verwendung von Hash-Funktionen (e.g. Universal Hashing)

• „Secret key agreement by public discussion“ (U. Maurer, S. Wolf, ...)

• Lernverfahren für die Authentifizierung (Hopper and Blum Protokoll, „Learning Parties with Noise“), A. Juels , RSA Labs (Crypto’05)

• ... TPMs ...

Page 5: 1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für die Kryptographie Teil 2 TU Hamburg-Harburg Institut für.

M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20065555

Das Projekt TPMRA Das Projekt TPMRA Das Projekt TPMRA Das Projekt TPMRA

Seit 2002(-2006) insgesamt 11 Arbeiten (8 Studenten),

davon 3 Diplomarbeiten

„Implementierung und Untersuchung von echten Zufallszahlengeneratoren

auf FPGAs für Eingebettete Systeme“

(Studienarbeit Karl Tyss)

„Analysis of a Tree Parity Machine Stream Cipher“

(Studienarbeit Ingo Kopitzke)

Anwendungsbetonte Arbeiten im Rahmen der Forschung

S. Wallner / M. Volkmer

Page 6: 1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für die Kryptographie Teil 2 TU Hamburg-Harburg Institut für.

M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20066666

TPMRA ASIC-Implementation (IP-Core)TPMRA ASIC-Implementation (IP-Core)TPMRA ASIC-Implementation (IP-Core)TPMRA ASIC-Implementation (IP-Core)

Tree Parity Machine Rekeying Architectures (TPMRA)Volkmer / Wallner 2005

• IP-Core Design

• Einfache und standardisierte Schnittstelle mit umgebendem System

• Niedrige HW-Komplexität, um 0.1 mm² Logik-Fläche

• Voll parametrisierbare HW-Struktur

• Bit-Paket-Lernen (Reduktion des Kommunikationsaufwandes)

„Tree Parity Machine Rekeying Architectures - Designkriterien und Realisierung“

(Studienarbeit Sebastian Staiger)

Page 7: 1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für die Kryptographie Teil 2 TU Hamburg-Harburg Institut für.

M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20067777

TPMRA-Prototyp / FPGA-Demo-SystemTPMRA-Prototyp / FPGA-Demo-SystemTPMRA-Prototyp / FPGA-Demo-SystemTPMRA-Prototyp / FPGA-Demo-System

„Hardware-Realisierung eines Schlüsselaustauschverfahrens

mittels Tree Parity Machines“

(Studienarbeit Sascha Mühlbach)

Page 8: 1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für die Kryptographie Teil 2 TU Hamburg-Harburg Institut für.

M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20068888

TPMRA-Prototyp2 / TPMRA-Prototyp2 / WLAN-Demo-SystemWLAN-Demo-System

TPMRA-Prototyp2 / TPMRA-Prototyp2 / WLAN-Demo-SystemWLAN-Demo-System

„Realisierung eines Embedded Systems

zur Integration eines Schlüsselaustauschverfahrens

mittels Tree Parity Machines in Wireless LAN“

(Diplomarbeit Nazita Behroozi, 2. Krypto-Tag )

Page 9: 1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für die Kryptographie Teil 2 TU Hamburg-Harburg Institut für.

M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20069999

Synchrone TPMs haben identische interne Zustände Synchrone TPMs haben identische interne Zustände und bleiben synchron und bleiben synchron

• Betrachte synchrone TPMs als eine einzige TPM • Join- / Leave-Operation erfordert neuen Schlüssel • Ein Gruppensender, alle anderen i.d. Gruppe empfangen nur • Sequentielle oder parallele Interaktionsprozesse

• Sicherheit skaliert umgekehrt proportional zur Anzahl der Parteien

Gemeinsamer Schlüssel für mehr als Gemeinsamer Schlüssel für mehr als zwei Parteien / Gruppenkommunikation zwei Parteien / Gruppenkommunikation

Gemeinsamer Schlüssel für mehr als Gemeinsamer Schlüssel für mehr als zwei Parteien / Gruppenkommunikation zwei Parteien / Gruppenkommunikation

TPM 1 TPM 2 TPM 3

TPM 2 TPM 1

TPM 3

TPM 4

Page 10: 1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für die Kryptographie Teil 2 TU Hamburg-Harburg Institut für.

M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 200610101010

Gruppenkommunikation Gruppenkommunikation am Beispiel von Laptops am Beispiel von Laptops

und WLAN Ad-hoc Modusund WLAN Ad-hoc Modus

Gruppenkommunikation Gruppenkommunikation am Beispiel von Laptops am Beispiel von Laptops

und WLAN Ad-hoc Modusund WLAN Ad-hoc Modus

“Secure Group Communication in WLAN Ad-Hoc Networks

with Tree Parity Machines“

(Diplomarbeit Björn Saballus, 2. Krypto-Tag)

Page 11: 1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für die Kryptographie Teil 2 TU Hamburg-Harburg Institut für.

M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 200611111111

Trajektorie und TPM-StromchiffreTrajektorie und TPM-StromchiffreTrajektorie und TPM-StromchiffreTrajektorie und TPM-Stromchiffre

TPM im „Trajektorie-TPM im „Trajektorie-Modus“ ist eine synchrone Modus“ ist eine synchrone

Stromchiffre !Stromchiffre !

• K dynamische nicht-lineare Filtergeneratoren• Ausgaben = Schlüsselstrom• Initialgewichte = Schlüssel• LFSR Initialwert = IV + Identifikationsmechanismus• OFB und CFB (Zustandsänderung)

)(tp )(tc

Page 12: 1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für die Kryptographie Teil 2 TU Hamburg-Harburg Institut für.

M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 200612121212

Trajektorie / (Voll-)Parallele TPMRA / Trajektorie / (Voll-)Parallele TPMRA / HochgeschwindigkeitsbusseHochgeschwindigkeitsbusse

Trajektorie / (Voll-)Parallele TPMRA / Trajektorie / (Voll-)Parallele TPMRA / HochgeschwindigkeitsbusseHochgeschwindigkeitsbusse

„Absicherung von Hochgeschwindigkeitsbussen mit TPMRAs

am Beispiel des PCI Local Bus“

(Studienarbeit Michael Wild)

• Software (PC) / Hardware (FPGA Board mit PCI)• Trajektorie • Neuer 132-bit Schlüssel for jeden PCI Burst-Zugriff

Page 13: 1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für die Kryptographie Teil 2 TU Hamburg-Harburg Institut für.

M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 200613131313

Identifikation via TPM InteraktionIdentifikation via TPM InteraktionIdentifikation via TPM InteraktionIdentifikation via TPM Interaktion Inhärente Identifikation (entity authentication): Inhärente Identifikation (entity authentication): Nur gemeinsame identische Eingaben führen zur Nur gemeinsame identische Eingaben führen zur

SynchronisationSynchronisation• Ziel: lerne die Ausgaben zu den gemeinsamen Eingaben

• Unmöglich bei unterschiedlichen Eingaben

• Gewichtsänderung in unterschiedliche Richtung

• Nutze Initialwert des deterministischen PZZG zur Authentifizierung

• Wehrt MITM-Angriff und Angriffe mit TPMs abIterationen

Ab

sta

nd

„Authentication within Tree Parity Machine Rekeying“

(Studienarbeit André Schaumburg, 1.Krypto-Tag)

Page 14: 1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für die Kryptographie Teil 2 TU Hamburg-Harburg Institut für.

M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 200614141414

Authentifizierung, Multi-Party und Authentifizierung, Multi-Party und Stromchiffre im ARM-BussystemStromchiffre im ARM-Bussystem

Authentifizierung, Multi-Party und Authentifizierung, Multi-Party und Stromchiffre im ARM-BussystemStromchiffre im ARM-Bussystem

„Authentifizierte und verschlüsselte Kommunikation

in Chip-to-Chip Bussystemen mittels Tree Parity Machines

am Beispiel der AMBA Busspezifikation“

(Diplomarbeit, Sascha Mühlbach, 4. Krypto-Tag)

Page 15: 1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für die Kryptographie Teil 2 TU Hamburg-Harburg Institut für.

M. VolkmerM. VolkmerM. VolkmerM. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 20061. Krypto-Wochenende Kloster Bronnbach 200615151515

Symmetrischer Schlüsselaustausch Symmetrischer Schlüsselaustausch mit Tree Parity Machinesmit Tree Parity Machines

Symmetrischer Schlüsselaustausch Symmetrischer Schlüsselaustausch mit Tree Parity Machinesmit Tree Parity Machines