TU Hamburg-Harburg Institut für Rechnertechnologie

Slides:



Advertisements
Ähnliche Präsentationen
Selbstorganisierende mobile Sensor- und Datenfunknetze
Advertisements

1 Multicast Routing in Ad Hoc Netzen.ppt Oliver Finger_ TECHNISCHE UNIVERSITÄT ZU BRAUNSCHWEIG CAROLO-WILHELMINA Institut für Betriebssysteme und.
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Hash-Tabellen und -Funktionen Hash-Tabellen in Java
Implementierung eines BPSK (De)Modulators auf einem Spartan 3E FPGA
Rechnernetze und verteilte Systeme (BSRvS II)
Von David Keß, Heinrich Wölk, Daniel Hauck
Mobile Lernende in verteilten Umgebungen (dSpace) Oliver Brand Learning Lab Lower Saxony (L3S) Hannover.
Komplexpraktikum Medieninformatik „Implementierung eines Präsentationstools für das Reformprojekt ProblemOrientiertes Lernen“ Nebenfachausbildung Gesundheit.
Bericht über Arbeiten zu Asynchronen Wave Pipelines Stephan Hermanns Sorin Alexander Huss.
Zahlentheorie Algebra und Kryptografie
Proseminar : Allgegenwärtiges Rechnen
1 Vorlesung Informatik 2 Algorithmen und Datenstrukturen (02 – Funktionenklassen) Prof. Dr. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (02 – Funktionenklassen) Tobias Lauer.
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany.
Umstellung von Lucane Groupware auf sichere Gruppenkommunikation mittels TGDH Von: Markus Diett Betreut durch: Mark Manulis Lehrstuhl für Netz- und Datensicherheit.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Virtual Private Networks
Hashverfahren und digitale Signaturen
Sicherheit in drahtlosen Netzen
Elektronische Signatur
Bericht über Arbeiten zu Asynchronen Wave Pipelines Stephan Hermanns Sorin Alexander Huss.
Zigwarehouse Endpräsentation Projekt Ubicomp
Zigwarehouse Zwischenpräsentation Projekt Ubicomp
10-Feb-03 Seite 1 Anton Biller, Matthias Gsteu, Sylvia Nischkowski, Florian Schmid Zigwarehouse Zwischenpräsentation Projekt Ubicomp.
EPOC Embedded Performance Analysis for Organic Computing.
INSTITUT FÜR DATENTECHNIK UND KOMMUNIKATIONS- NETZE 1 Harald Schrom ViEWcon08.
Entwicklung verteilter eingebetteter Systeme - Einführung
Duo- und Quad Prozessor-Architektur
CPLD/FPGA-Programmierung mit E-blocks. Wozu die CPLD/FPGA-Programmierung untersuchen? Zusammenhang zur modernen Digitalen Elektronik Verschwinden der.
KRYPTOGRAFIE.
Sicherheit beim Internet-Banking
SecureSocketLayer „Sicherheit in Datennetzen“
Sinn GmbH Erdinger Straße Reithofen Endpoint Security Where trust begins … and ends SINN GmbH Andreas Fleischmann.
Kryptographische Konzepte zum elektronischen Geld
Was ist Kryptographie? Alice Bob Maloy (Spion)
Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Softwaretechnologie II (Teil I): Simulation und 3D Programmierung Prof.
Sicheres Bezahlen am POS und im Web
Hardware / Software Codesign Hardware versus Software.
AES – Advanced Encryption Standard
Management- und Web Services- Architekturen
Multiprozessoren: Herausforderung für die Software
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Verschlüsselung Von Daniel Dohr.
The EventCollector Concept Präsentation der Diplomarbeit von Thomas Moser und Lukas Karrer Distributed System Group,
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Mobility Lösungen.
Virtual Private Network
System zur Videokompression Simone Buzzi Simon Häne Giuseppe Schiavello.
Directors Prof. Dr.-Ing. K.D. Müller-Glaser Prof. Dr.-Ing. J. Becker Prof. Dr. rer. nat. W. Stork Institute for Information Processing Technology.
Vortrag - Diplomarbeiten (HS I)
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Softwaretechnologie II (Teil I): Simulation und 3D Programmierung Prof.
Pretty Good Privacy Public Encryption for the Masses
Team 8 Eva Reinl, Markus Leimbach
Web Services als Remote Content Provider in Portalumgebungen Vorstellung und Diskussion des Themas Präsentation des Prototypen Konzeption und prototypische.
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
A. Steininger TU Vienna 1 Multicore eleganter Work-Around um die Design-Crisis Problemverschiebung in die SW (= auf höhere Ebene) ABER: hohe Parallelität.
Hardware / Software Codesign Hardware versus Software.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
Secure Hash Algorithm Cetin Cigdem,
Aufgabenteil (mit Hilfsmittel)
Netzwerke Netzwerkgrundlagen.
Arbeitsumgebung des FPGA Boards von PLDA
Datenbanken online sowie offline verfügbar machen
Practical Exercises and Theory
 Präsentation transkript:

TU Hamburg-Harburg Institut für Rechnertechnologie Theorie und Anwendungen von Tree Parity Machines für die Kryptographie Teil 2 Markus Volkmer markus.volkmer@tuhh.de TU Hamburg-Harburg Institut für Rechnertechnologie 1. Krypto-Wochenende Kloster Bronnbach 2006

1. Krypto-Wochenende Kloster Bronnbach 2006 Überblick Alternative kryptographische Primitive und Technologien ? Embedded Security, Ubiquitous Computing und Beschränkte Ressourcen Projekt TPMRA (TPM Rekeying Architecture) 2002-2006 Weitere kryptographische Funktionalitäten der TPM, Hardware-Realisierung(en) und Anwendungen 1. Krypto-Wochenende Kloster Bronnbach 2006 M. Volkmer

Embedded Security, UbiComp, ... Kryptographische Absicherung von Kommunikation bei begrenzten Ressourcen Geräte im Bereich RFID, Sensornetze, Nahfeldkommunikation, ... z. Teil erhebliche (und gekoppelte) Begrenzungen: verfügbare Logikfläche, Rechenkapazität, Energie/Stromverbrauch, ... Fehlende Infrastruktur (keine CA, Trust Center, ...) benachteiligt asymmetrische Ansätze 8-Bit MC, RFID-Tag (~ 1000 Gatter, kein MC): nur symmetrische Algorithmen und Stromchiffren anwendbar (Paar 2003) Praktisch oft Abwägung Sicherheitsniveau vs. Ressourcen (Kosten) Schlüsselaustausch kritisch und komplex ! 1. Krypto-Wochenende Kloster Bronnbach 2006 M. Volkmer

... und alternative kryptographische Verfahren Vermeidung komplexer Arithmetik auf großen Zahlen Beruhen oft auf (mehrfacher) Interaktion Challenge-und-Response-Protokolle (Authentifizierung) unter der Verwendung von Hash-Funktionen (e.g. Universal Hashing) „Secret key agreement by public discussion“ (U. Maurer, S. Wolf, ...) Lernverfahren für die Authentifizierung (Hopper and Blum Protokoll, „Learning Parties with Noise“), A. Juels , RSA Labs (Crypto’05) ... TPMs ... 1. Krypto-Wochenende Kloster Bronnbach 2006 M. Volkmer

Das Projekt TPMRA Seit 2002(-2006) insgesamt 11 Arbeiten (8 Studenten), davon 3 Diplomarbeiten „Implementierung und Untersuchung von echten Zufallszahlengeneratoren auf FPGAs für Eingebettete Systeme“ (Studienarbeit Karl Tyss) „Analysis of a Tree Parity Machine Stream Cipher“ (Studienarbeit Ingo Kopitzke) Anwendungsbetonte Arbeiten im Rahmen der Forschung S. Wallner / M. Volkmer 1. Krypto-Wochenende Kloster Bronnbach 2006 M. Volkmer

TPMRA ASIC-Implementation (IP-Core) Tree Parity Machine Rekeying Architectures (TPMRA) Volkmer / Wallner 2005 IP-Core Design Einfache und standardisierte Schnittstelle mit umgebendem System Niedrige HW-Komplexität, um 0.1 mm² Logik-Fläche Voll parametrisierbare HW-Struktur Bit-Paket-Lernen (Reduktion des Kommunikationsaufwandes) „Tree Parity Machine Rekeying Architectures - Designkriterien und Realisierung“ (Studienarbeit Sebastian Staiger) 1. Krypto-Wochenende Kloster Bronnbach 2006 M. Volkmer

TPMRA-Prototyp / FPGA-Demo-System „Hardware-Realisierung eines Schlüsselaustauschverfahrens mittels Tree Parity Machines“ (Studienarbeit Sascha Mühlbach) 1. Krypto-Wochenende Kloster Bronnbach 2006 M. Volkmer

TPMRA-Prototyp2 / WLAN-Demo-System „Realisierung eines Embedded Systems zur Integration eines Schlüsselaustauschverfahrens mittels Tree Parity Machines in Wireless LAN“ (Diplomarbeit Nazita Behroozi, 2. Krypto-Tag ) Software (PC) / Hardware (Altera FPGA „NIOS-Board“ + MC-Core for IP-Stack) Immediate Rekeying New key for each UDP packet (of 1500 byte) 1. Krypto-Wochenende Kloster Bronnbach 2006 M. Volkmer

Gemeinsamer Schlüssel für mehr als zwei Parteien / Gruppenkommunikation Synchrone TPMs haben identische interne Zustände und bleiben synchron Betrachte synchrone TPMs als eine einzige TPM Join- / Leave-Operation erfordert neuen Schlüssel Ein Gruppensender, alle anderen i.d. Gruppe empfangen nur Sequentielle oder parallele Interaktionsprozesse Sicherheit skaliert umgekehrt proportional zur Anzahl der Parteien TPM 2 TPM 1 TPM 1 TPM 2 TPM 3 TPM 4 TPM 3 1. Krypto-Wochenende Kloster Bronnbach 2006 M. Volkmer

Gruppenkommunikation am Beispiel von Laptops und WLAN Ad-hoc Modus “Secure Group Communication in WLAN Ad-Hoc Networks with Tree Parity Machines“ (Diplomarbeit Björn Saballus, 2. Krypto-Tag) Infrastrukturloses Netzwerk Sequentielle und parallele Interaktion (Software) Initialisierungsphase Join / Leave / Not Responding / Packet Loss 1. Krypto-Wochenende Kloster Bronnbach 2006 M. Volkmer

Trajektorie und TPM-Stromchiffre TPM im „Trajektorie-Modus“ ist eine synchrone Stromchiffre ! K dynamische nicht-lineare Filtergeneratoren Ausgaben = Schlüsselstrom Initialgewichte = Schlüssel LFSR Initialwert = IV + Identifikationsmechanismus OFB und CFB (Zustandsänderung) 1. Krypto-Wochenende Kloster Bronnbach 2006 M. Volkmer

Trajektorie / (Voll-)Parallele TPMRA / Hochgeschwindigkeitsbusse „Absicherung von Hochgeschwindigkeitsbussen mit TPMRAs am Beispiel des PCI Local Bus“ (Studienarbeit Michael Wild) Software (PC) / Hardware (FPGA Board mit PCI) Trajektorie Neuer 132-bit Schlüssel for jeden PCI Burst-Zugriff PCI Local Bus (Verwendung auf Motherboards) 33 MHz, 32 Bit => 133 Mbyte/s Vollparalleler Ansatz (Alle Gewichte lernen gleichzeitig) Alle Hidden Units arbeiten gleichzeitig Problem: große Addierer (Adder-Tree) Lösung: Pipelining Lernen Ein Takt pro Bit des Bitpaketes Berechnen Drei Takte pro Ausgangsbit Trajektorie Vier Takte für einen neuen Schlüssel 1. Krypto-Wochenende Kloster Bronnbach 2006 M. Volkmer

Identifikation via TPM Interaktion Inhärente Identifikation (entity authentication): Nur gemeinsame identische Eingaben führen zur Synchronisation „Authentication within Tree Parity Machine Rekeying“ (Studienarbeit André Schaumburg, 1.Krypto-Tag) Ziel: lerne die Ausgaben zu den gemeinsamen Eingaben Unmöglich bei unterschiedlichen Eingaben Gewichtsänderung in unterschiedliche Richtung Nutze Initialwert des deterministischen PZZG zur Authentifizierung Wehrt MITM-Angriff und Angriffe mit TPMs ab Abstand Iterationen 1. Krypto-Wochenende Kloster Bronnbach 2006 M. Volkmer

Authentifizierung, Multi-Party und Stromchiffre im ARM-Bussystem „Authentifizierte und verschlüsselte Kommunikation in Chip-to-Chip Bussystemen mittels Tree Parity Machines am Beispiel der AMBA Busspezifikation“ (Diplomarbeit, Sascha Mühlbach, 4. Krypto-Tag) AHB (AMBA Highspeed Bus) On-Chip Hochgeschwindigkeitsbus (Pipelining, Multi-Master etc.) APB (AMBA Peripheral Bus) On- und Off-Chip Bus mit einfachem Interface (Single-Master) geeignet für externe bzw. langsame interne Komponenten Bridge zwischen AHB und APB Verschlüsselung des APB Schlüsselstrom synchron in allen Komponenten AHB / APB Bridge enthält Schlüsselaustauschlogik Schlüssel für Hashfunktion Startwert für Stromchiffre Transparenz nicht sichtbar für Komponenten am Bus Anwendungen müssen nicht angepasst werden keine Änderung am Busprotokoll Multi-Master / Multi-Party Geschwindigkeit Durchsatz des Bussystems soll nicht verringert werden Stromchiffre -> latenzfreie Verschlüsselung Ressourcenbedarf in Hardware möglichst gering (deshalb Stromchiffre) skalierbare Parallelität ermöglicht Anpassung an Zielsystem Authentifizierung verhindert unzulässiges Austauschen von Komponenten 2 Probleme: aufeinander folgende Gewichte stark korreliert max. Änderung + 1 / - 1, nicht alle Hus werden adaptiert Gewichtswerte direkt als Schlüsselstrom „lecken“ Information über den inneren Zustand • Known-Plaintext-Attacke bei Stromchiffren Lösung: Hashfunktion Einwegeigenschaft verhindert Rückschlüsse aus dem Schlüsselstrom auf innere Zustände Zufälligkeit, Dekorrelation aufeinander folgender Eingabewerte 1. Krypto-Wochenende Kloster Bronnbach 2006 M. Volkmer

Symmetrischer Schlüsselaustausch mit Tree Parity Machines 1. Krypto-Wochenende Kloster Bronnbach 2006 M. Volkmer