Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für die Kryptographie Teil 2 TU Hamburg-Harburg Institut für.

Ähnliche Präsentationen


Präsentation zum Thema: "1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für die Kryptographie Teil 2 TU Hamburg-Harburg Institut für."—  Präsentation transkript:

1 1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für die Kryptographie Teil 2 TU Hamburg-Harburg Institut für Rechnertechnologie TU Hamburg-Harburg Institut für Rechnertechnologie Markus Volkmer

2 M. Volkmer 1. Krypto-Wochenende Kloster Bronnbach ÜberblickÜberblick 1.Alternative kryptographische Primitive und Technologien ? Embedded Security, Ubiquitous Computing und Beschränkte Ressourcen 2.Projekt TPMRA (TPM Rekeying Architecture) Weitere kryptographische Funktionalitäten der TPM, Hardware-Realisierung(en) und Anwendungen

3 M. Volkmer 1. Krypto-Wochenende Kloster Bronnbach Embedded Security, UbiComp,... Kryptographische Absicherung von Kommunikation bei begrenzten Ressourcen Geräte im Bereich RFID, Sensornetze, Nahfeldkommunikation,... z. Teil erhebliche (und gekoppelte) Begrenzungen: verfügbare Logikfläche, Rechenkapazität, Energie/Stromverbrauch,... Fehlende Infrastruktur (keine CA, Trust Center,...) benachteiligt asymmetrische Ansätze 8-Bit MC, RFID-Tag (~ 1000 Gatter, kein MC): nur symmetrische Algorithmen und Stromchiffren anwendbar (Paar 2003) Praktisch oft Abwägung Sicherheitsniveau vs. Ressourcen (Kosten) Schlüsselaustausch kritisch und komplex ! Schlüsselaustausch kritisch und komplex !

4 M. Volkmer 1. Krypto-Wochenende Kloster Bronnbach und alternative kryptographische Verfahren Vermeidung komplexer Arithmetik auf großen Zahlen Beruhen oft auf (mehrfacher) Interaktion Challenge-und-Response-Protokolle (Authentifizierung) unter der Verwendung von Hash-Funktionen (e.g. Universal Hashing) Secret key agreement by public discussion (U. Maurer, S. Wolf,...) Lernverfahren für die Authentifizierung (Hopper and Blum Protokoll, Learning Parties with Noise), A. Juels, RSA Labs (Crypto05)... TPMs...

5 M. Volkmer 1. Krypto-Wochenende Kloster Bronnbach Das Projekt TPMRA Seit 2002(-2006) insgesamt 11 Arbeiten (8 Studenten), davon 3 Diplomarbeiten Implementierung und Untersuchung von echten Zufallszahlengeneratoren auf FPGAs für Eingebettete Systeme (Studienarbeit Karl Tyss) Analysis of a Tree Parity Machine Stream Cipher (Studienarbeit Ingo Kopitzke) Anwendungsbetonte Arbeiten im Rahmen der Forschung S. Wallner / M. Volkmer

6 M. Volkmer 1. Krypto-Wochenende Kloster Bronnbach TPMRA ASIC-Implementation (IP-Core) Tree Parity Machine Rekeying Architectures (TPMRA) Volkmer / Wallner 2005 IP-Core Design Einfache und standardisierte Schnittstelle mit umgebendem System Niedrige HW-Komplexität, um 0.1 mm² Logik-Fläche Voll parametrisierbare HW-Struktur Bit-Paket-Lernen (Reduktion des Kommunikationsaufwandes) Tree Parity Machine Rekeying Architectures - Designkriterien und Realisierung (Studienarbeit Sebastian Staiger)

7 M. Volkmer 1. Krypto-Wochenende Kloster Bronnbach TPMRA-Prototyp / FPGA-Demo-System Hardware-Realisierung eines Schlüsselaustauschverfahrens mittels Tree Parity Machines (Studienarbeit Sascha Mühlbach)

8 M. Volkmer 1. Krypto-Wochenende Kloster Bronnbach TPMRA-Prototyp2 / WLAN-Demo-System Realisierung eines Embedded Systems zur Integration eines Schlüsselaustauschverfahrens mittels Tree Parity Machines in Wireless LAN (Diplomarbeit Nazita Behroozi, 2. Krypto-Tag )

9 M. Volkmer 1. Krypto-Wochenende Kloster Bronnbach Synchrone TPMs haben identische interne Zustände und bleiben synchron Betrachte synchrone TPMs als eine einzige TPM Join- / Leave-Operation erfordert neuen Schlüssel Ein Gruppensender, alle anderen i.d. Gruppe empfangen nur Sequentielle oder parallele Interaktionsprozesse Sicherheit skaliert umgekehrt proportional zur Anzahl der Parteien Gemeinsamer Schlüssel für mehr als zwei Parteien / Gruppenkommunikation TPM 1TPM 2TPM 3 TPM 2TPM 1 TPM 3 TPM 4

10 M. Volkmer 1. Krypto-Wochenende Kloster Bronnbach Gruppenkommunikation am Beispiel von Laptops und WLAN Ad-hoc Modus Secure Group Communication in WLAN Ad-Hoc Networks with Tree Parity Machines (Diplomarbeit Björn Saballus, 2. Krypto-Tag)

11 M. Volkmer 1. Krypto-Wochenende Kloster Bronnbach Trajektorie und TPM-Stromchiffre TPM im Trajektorie- Modus ist eine synchrone Stromchiffre ! K dynamische nicht-lineare Filtergeneratoren Ausgaben = Schlüsselstrom Initialgewichte = Schlüssel LFSR Initialwert = IV + Identifikationsmechanismus OFB und CFB (Zustandsänderung)

12 M. Volkmer 1. Krypto-Wochenende Kloster Bronnbach Trajektorie / (Voll-)Parallele TPMRA / Hochgeschwindigkeitsbusse Absicherung von Hochgeschwindigkeitsbussen mit TPMRAs am Beispiel des PCI Local Bus (Studienarbeit Michael Wild) Software (PC) / Hardware (FPGA Board mit PCI) Trajektorie Neuer 132-bit Schlüssel for jeden PCI Burst-Zugriff

13 M. Volkmer 1. Krypto-Wochenende Kloster Bronnbach Identifikation via TPM Interaktion Inhärente Identifikation (entity authentication): Nur gemeinsame identische Eingaben führen zur Synchronisation Ziel: lerne die Ausgaben zu den gemeinsamen Eingaben Unmöglich bei unterschiedlichen Eingaben Gewichtsänderung in unterschiedliche Richtung Nutze Initialwert des deterministischen PZZG zur Authentifizierung Wehrt MITM-Angriff und Angriffe mit TPMs ab Iterationen Abstand Authentication within Tree Parity Machine Rekeying (Studienarbeit André Schaumburg, 1.Krypto-Tag)

14 M. Volkmer 1. Krypto-Wochenende Kloster Bronnbach Authentifizierung, Multi-Party und Stromchiffre im ARM-Bussystem Authentifizierte und verschlüsselte Kommunikation in Chip-to-Chip Bussystemen mittels Tree Parity Machines am Beispiel der AMBA Busspezifikation (Diplomarbeit, Sascha Mühlbach, 4. Krypto-Tag)

15 M. Volkmer 1. Krypto-Wochenende Kloster Bronnbach Symmetrischer Schlüsselaustausch mit Tree Parity Machines


Herunterladen ppt "1. Krypto-Wochenende Kloster Bronnbach 2006 Theorie und Anwendungen von Tree Parity Machines für die Kryptographie Teil 2 TU Hamburg-Harburg Institut für."

Ähnliche Präsentationen


Google-Anzeigen