Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Systemsicherheit I Übung 4 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany.

Ähnliche Präsentationen


Präsentation zum Thema: "Systemsicherheit I Übung 4 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany."—  Präsentation transkript:

1 Systemsicherheit I Übung 4 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

2 22/11/2004 Systemsicherheit I, Übung 04 2 D3 D1 D2 K 3,2 K 3,3 K 3,1 K 1,3 K 1,1 K 1,2 K 2,3 K 2,2 K 2,1 Aufgabe 1 D1 = {K 1,2, K 2,1, K 3,3 } = (2,1,3) D2 = {K 1,1, K 2,2, K 3,1 } = (1,2,1) D3 = {K 1,2, K 2,2, K 3,1 } = (2,2,1) Algorithmus: 1)Finde Überdeckung der nicht- zurückgezogenen Geräte! möglichst minimal! möglichst wenig Dimensionen wenig (C)CMKR kleiner MKB 2)Verschlüssele den Media-Key mit den Schlüsseln, die zur Überdeckung gehören K 2,1 K 2,2 K 2,3 K 1,3 K 1,2 K 1,1 K 3,1

3 22/11/2004 Systemsicherheit I, Übung 04 3 D3 D1 D2 K 3,2 K 3,3 K 3,1 K 1,3 K 1,1 K 1,2 K 2,3 K 2,2 K 2,1 Aufgabe 1 a) MKB, wenn kein Gerät zurückgezogen wurde? einzige Anforderung: überdecke alle Geräte ! z.B. Ebenen orthogonal zur x- Achse K 1,3 K 1,2 K 1,1 Calculate Media Key Record Column: 1 K 1,1 {MK} K 1,2 {MK} K 1,3 {MK} Verschlüssele MK mit: K 1,1, K 1,2, K 1,3

4 22/11/2004 Systemsicherheit I, Übung 04 4 CCMKR SK2{Column: 3} SK2{ K 3,1 {MK}} SK2{ K 3,2 {MK}} SK2{ K 3,3 {0x }} D3 D1 D2 K 3,2 K 3,3 K 3,1 K 1,3 K 1,1 K 1,2 K 2,3 K 2,2 K 2,1 Aufgabe 1 b)MKB, wenn D1 zurück- gezogen wurde ? K 1,3 K 1,1 CMKR Column: 1 K 1,1 {MK} K 1,2 {SK1} K 1,3 {MK} K 3,2 K 3,1 CCMKR SK1{Column: 2} SK1{K 2,1 {SK2}} SK1{K 2,2 {MK}} SK1{K 2,3 {MK}} K 1,2 K 2,2 K 2,3 K 2,1

5 22/11/2004 Systemsicherheit I, Übung 04 5 K 2,3 K 2,2 D3 D1 D2 K 3,2 K 3,3 K 3,1 K 1,3 K 1,1 K 1,2 K 2,3 K 2,2 K 2,1 Aufgabe 1 c)MKB, wenn D1, D2, D3 zurückgezogen wurden K 1,3 K 3,2 K 1,2 K 1,1 K 2,1 K 3,3 CMKR Column: 1 K 1,1 {SK1} K 1,2 {SK2} K 1,3 {MK} CCMKR SK1{Column: 2} SK1{K 2,1 {MK}} SK1{K 2,2 {SK3}} SK1{K 2,3 {MK}} CCMKR SK3{Column: 3} SK3{K 3,1 {0x } } SK3{K 3,2 {MK}} SK3{K 3,3 {MK}}

6 22/11/2004 Systemsicherheit I, Übung 04 6 K 3,3 K 3,1 K 3,2 K 2,3 K 2,2 D3 D1 D2 K 3,2 K 3,3 K 3,1 K 1,3 K 1,1 K 1,2 K 2,3 K 2,2 K 2,1 Aufgabe 1 c)MKB, wenn D1, D2, D3 zurückgezogen wurden CCMKR SK4{Column: 3} SK4{K 3,1 {MK}} SK4{K 3,2 {MK}} SK4{K 3,3 {0x }} K 1,2 K 2,1 CCMKR SK5{Column: 3} SK5{K 3,1 {0x } } SK5{K 3,2 {MK}} SK5{K 3,3 {MK}} CMKR Column: 1 K 1,1 {SK1} K 1,2 {SK2} K 1,3 {MK} CCMKR SK2{Column: 2} SK2{K 2,1 {SK4}} SK2{K 2,2 {SK5}} SK2{K 2,3 {MK}}

7 22/11/2004 Systemsicherheit I, Übung 04 7 CCMKR SK3{Column: 3} SK3{K 3,1 {0x } } SK3{K 3,2 {MK}} SK3{K 3,3 {MK}} Aufgabe 1 c)MKB, wenn D1, D2, D3 zurückgezogen wurden CCMKR SK4{Column: 3} SK4{K 3,1 {MK}} SK4{K 3,2 {MK}} SK4{K 3,3 {0x }} CCMKR SK5{Column: 3} SK5{K 3,1 {0x } } SK5{K 3,2 {MK}} SK5{K 3,3 {MK}} CMKR Column: 1 K 1,1 {SK1} K 1,2 {SK2} K 1,3 {MK} CCMKR SK1{Column: 2} SK1{K 2,1 {MK}} SK1{K 2,2 {SK3}} SK1{K 2,3 {MK}} CCMKR SK2{Column: 2} SK2{K 2,1 {SK4}} SK2{K 2,2 {SK5}} SK2{K 2,3 {MK}}

8 22/11/2004 Systemsicherheit I, Übung 04 8 Aufgabe 2 a)Wieviele Schlüsselkombinationen gibt es ? Jede Kombination entspricht einem Tupel (K 1,x 1, K 2,x 2, …, K 16,x 16 ) = (x 1, x 2, …, x 16 ), x i {1, …, 2500} = 2,

9 22/11/2004 Systemsicherheit I, Übung 04 9 Aufgabe 2 b) Falls alle Schlüsselkombinationen vergeben: es genügt, wenn ein Angreifer #Columns -1 gezielte Geräte kompromittiert! D3 D1 D2 K 3,2 K 3,3 K 3,1 K 1,3 K 1,1 K 1,2 K 2,3 K 2,2 K 2,1 D4 D2 = {K 1,1, K 2,2, K 3,1 } D4 = {K 1,2, K 2,1, K 3,1 } D3 = {K 1,2, K 2,2, K 3,1 } D2 D4 Beispiel (#Columns = 3): Hat Angreifer D4 und D2 kompromittiert er auch alle Schlüssel von D3!

10 22/11/2004 Systemsicherheit I, Übung Aufgabe 2 b) Angreifer ohne Wissen kompromittiert zufällig gewählte Player Annahmen: Alle Schlüsselkombinationen vergeben (unrealistisch ;-) ) Jeder Player erhält eine zufällige Schlüsselkombination Angreifer kompromittiert zufällig gewählte Player Wieviele zufällige Player muss er kompromittieren, bis er alle Einzelschlüssel hat? Ein zufällig gewählter Player liefert in jeder Dimension/Spalte einen zufälligen Schlüssel. Problem der vollständigen Serie E(Anz. zu kompr. Player) = # Rows * (1 + ½ + 1/3 + … + 1 / #Rows) = # Rows * (ln(#Rows) + 0,577) = 21003

11 22/11/2004 Systemsicherheit I, Übung Aufgabe 2 c) Wieviele (C)CMKRs passen in 3 MB? # Rows: 2500 VMKR: 12 Byte CMKR: 12 + (8 * #Rows) = Bytes CCMKR: 12 + (8+ #Rows) = Bytes EMKR: 4 Bytes 3 MB = Bytes # (C)CMKRs = ( – 16) / = 157 Frage: Ist das ein limitierender Faktor?


Herunterladen ppt "Systemsicherheit I Übung 4 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany."

Ähnliche Präsentationen


Google-Anzeigen