Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany.

Ähnliche Präsentationen


Präsentation zum Thema: "Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany."—  Präsentation transkript:

1 Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

2 29/11/2004 Systemsicherheit I, Übung 05 2 D3 D1 D2 K 3,2 K 3,3 K 3,1 K 1,3 K 1,1 K 1,2 K 2,3 K 2,2 K 2,1 Aufgabe 1 a) Wie viele CMKR/CCMKR werden benötigt i) wenn Geräte einer Ebene entschlüsseln können sollen ? Ein CMKR der entsprechenden Spalte genügt ! K 1,3 K 1,2 K 1,1 Calculate Media Key Record Column: 1 K 1,1 {0x00000000} K 1,2 {MK} K 1,3 {0x00000000}

3 29/11/2004 Systemsicherheit I, Übung 05 3 D3 D1 D2 K 3,2 K 3,3 K 3,1 K 1,3 K 1,1 K 1,2 K 2,3 K 2,2 K 2,1 Aufgabe 1 a) Wie viele CMKR/CCMKR werden benötigt ii) wenn Geräte einer Geraden entschlüsseln können sollen ? Ein CMKR und ein CCMKR der entsprechenden Spalten genügen ! K 1,2 CMKR Column: 1 K 1,1 {0x00000000} K 1,2 {SK1} K 1,3 {0x00000000} CCMKR SK1{Column: 2} SK1{K 2,1 { 0x00… }} SK1{K 2,2 {MK}} SK1{K 2,3 {0x00…}} K 2,2

4 29/11/2004 Systemsicherheit I, Übung 05 4 D3 D1 D2 K 3,2 K 3,3 K 3,1 K 1,3 K 1,1 K 1,2 K 2,3 K 2,2 K 2,1 Aufgabe 1 a) Wie viele CMKR/CCMKR werden benötigt iii) wenn ein einzelnes Gerät (=Punkt) entschlüsseln können soll ? Ein CMKR und zwei CCMKR der entsprechenden Spalten genügen ! K 1,2 CMKR Column: 1 K 1,1 {0x00000000} K 1,2 {SK1} K 1,3 {0x00000000} CCMKR SK1{Column: 2} SK1{K 2,1 { 0x00… }} SK1{K 2,2 {SK2}} SK1{K 2,3 {0x00…}} K 3,1 K 2,2 CCMKR SK2{Column: 3} SK2{K 3,1 {MK}} SK2{K 3,2 { 0x00… }} SK2{K 3,3 {0x00…}}

5 29/11/2004 Systemsicherheit I, Übung 05 5 D3 D1 D2 K 3,2 K 3,3 K 3,1 K 1,3 K 1,1 K 1,2 K 2,3 K 2,2 K 2,1 Aufgabe 1 b) Wie viele CMKR/CCMKR werden benötigt wenn Geräte auf 2 parallelen Geraden entschlüsseln können sollen ? Ein CMKR und ein CCMKR der entsprechenden Spalten genügen ! K 1,2 CMKR Column: 1 K 1,1 {0x00000000} K 1,2 {SK1} K 1,3 {0x00000000} CCMKR SK1{Column: 2} SK1{K 2,1 { 0x00… }} SK1{K 2,2 {MK}} SK1{K 2,3 {0x00…}} K 2,2 K 2,1 SK1{K 2,1 {MK}}

6 29/11/2004 Systemsicherheit I, Übung 05 6 Aufgabe 2 Geg.: CPPM-Schlüsseltabelle mit 3 Spalten und 4 Zeilen 3*4 = 12 Schlüssel 4 3 = 64 mögliche Schlüsselkombinationen (Geräte) 6 a)Entsprechender Complete Subtree Baum benötigt n=64 Blätter! Höhe = log 2 (n) = 6 Anz. aller Schlüssel = Anzahl Knoten = 127 Jedes einzelne Gerät speichert log 2 (n) + 1 = 7 Schlüssel (Pfad von der Wurzel zu seinem Blatt

7 29/11/2004 Systemsicherheit I, Übung 05 7 Aufgabe 2 6 CPPMComplete Subtree + wenige Schlüssel (12) + wenige Schlüssel pro Gerät (3) - Nicht alle Gerätekombinationen rückziehbar - ggf. iterierte Entschlüsselung - mehr Schlüssel (127) - mehr Schlüssel pro Gerät (7) + bel. Gerätekombinationen rückziehbar + nur eine Entschlüsselung b) Vergleich CPPM vs. Complete Subtree

8 29/11/2004 Systemsicherheit I, Übung 05 8 Aufgabe 3 a)Complete Subtree mit asymmetrischer Kryptographie Broadcast Center (BC) benötigt gesamtes symmetrisches Schlüsselmaterial Problem, falls viele Parteien Schlüsseltexte generieren, diese aber nicht vertraut sind Beispiel: BC kann/möchte nicht alles selbst verschlüsseln (Bsp.: Astra = BC; Pay-TV Sender generieren Schlüsseltexte) BC kann Sendern aber auch keine symmetrischen Schlüssel geben

9 29/11/2004 Systemsicherheit I, Übung 05 9 Aufgabe 3 a)Complete Subtree mit asymmetrischer Kryptographie Lösung: Broadcast Center (BC) generiert Schlüsselpaare (sk, pk) (sk1, pk1) (sk2, pk2) (sk3,pk3) Empfängergeräte erhalten sk auf Pfad von Wurzel zu Blatt Sender erhalten alle öffentlichen Schlüssel pk Probleme bei Subset-Difference (nur zur Information!): Schlüssel werden durch Hashing aus Labels berechnet aufwändiger (Hashing liefert PRNs für Schlüsselerzeugung) Anzahl der public-keys ist linear in Anzahl der Subsets kurze Repräsentation mittels Hierarchical Identity-based Encryption

10 29/11/2004 Systemsicherheit I, Übung 05 10 Aufgabe 3 b) Complete Subtree mit m-ären Bäumen (Bsp: n=16) - Schlüsselanzahl: 31 + Schlüsselanzahl: 21 + Schlüssel pro Gerät: log m (n)=3 - Schlüssel pro Gerät: log 2 (n)=5 + Revocation: Headerlänge (worst-case): Maximum für r = n/2 Header enthält r = 16/2 = 8 Kryptogramme des Session Keys - Revocation: Headerlänge (worst-case): Maximum für r = n/m Header enthält (n/m)*(m-1) = 12 Kryptogramme des Session Keys m = 4


Herunterladen ppt "Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany."

Ähnliche Präsentationen


Google-Anzeigen