Title: Theorie und Anwendungen von Tree Parity Machines f
1Theorie und Anwendungen von Tree Parity Machines
für die KryptographieTeil 2
- TU Hamburg-Harburg
- Institut für Rechnertechnologie
2Überblick
- Alternative kryptographische Primitive und
Technologien ? - Embedded Security,
- Ubiquitous Computing und
- Beschränkte Ressourcen
- Projekt TPMRA (TPM Rekeying Architecture)
2002-2006 - Weitere kryptographische Funktionalitäten der
TPM, - Hardware-Realisierung(en) und
- Anwendungen
3Embedded Security, UbiComp, ...
- Kryptographische Absicherung von Kommunikation
bei begrenzten Ressourcen - Geräte im Bereich RFID, Sensornetze,
Nahfeldkommunikation, ... - z. Teil erhebliche (und gekoppelte)
Begrenzungen verfügbare Logikfläche,
Rechenkapazität, Energie/Stromverbrauch, ... - Fehlende Infrastruktur (keine CA, Trust Center,
...) benachteiligt asymmetrische Ansätze - 8-Bit MC, RFID-Tag ( 1000 Gatter, kein MC) nur
symmetrische Algorithmen und Stromchiffren
anwendbar (Paar 2003) - Praktisch oft Abwägung Sicherheitsniveau vs.
Ressourcen (Kosten) - Schlüsselaustausch kritisch und komplex !
4... und alternative kryptographische Verfahren
- Vermeidung komplexer Arithmetik auf großen
Zahlen - Beruhen oft auf (mehrfacher) Interaktion
- Challenge-und-Response-Protokolle
(Authentifizierung) unter der Verwendung von
Hash-Funktionen (e.g. Universal Hashing) - Secret key agreement by public discussion
- (U. Maurer, S. Wolf, ...)
- Lernverfahren für die Authentifizierung (Hopper
and Blum Protokoll, Learning Parties with
Noise), A. Juels , RSA Labs (Crypto05) - ... TPMs ...
5Das Projekt TPMRA
- Seit 2002(-2006) insgesamt 11 Arbeiten (8
Studenten), - davon 3 Diplomarbeiten
- Implementierung und Untersuchung von echten
Zufallszahlengeneratoren - auf FPGAs für Eingebettete Systeme
- (Studienarbeit Karl Tyss)
- Analysis of a Tree Parity Machine Stream Cipher
- (Studienarbeit Ingo Kopitzke)
- Anwendungsbetonte Arbeiten im Rahmen der
Forschung - S. Wallner / M. Volkmer
6TPMRA ASIC-Implementation (IP-Core)
Tree Parity Machine Rekeying Architectures
(TPMRA) Volkmer / Wallner 2005
- IP-Core Design
- Einfache und standardisierte Schnittstelle mit
umgebendem System - Niedrige HW-Komplexität, um 0.1 mm² Logik-Fläche
- Voll parametrisierbare HW-Struktur
- Bit-Paket-Lernen (Reduktion des
Kommunikationsaufwandes)
Tree Parity Machine Rekeying Architectures -
Designkriterien und Realisierung (Studienarbeit
Sebastian Staiger)
7TPMRA-Prototyp / FPGA-Demo-System
Hardware-Realisierung eines Schlüsselaustauschver
fahrens mittels Tree Parity Machines
(Studienarbeit Sascha Mühlbach)
8TPMRA-Prototyp2 / WLAN-Demo-System
Realisierung eines Embedded Systems zur
Integration eines Schlüsselaustauschverfahrens
mittels Tree Parity Machines in Wireless
LAN (Diplomarbeit Nazita Behroozi, 2. Krypto-Tag
)
9Gemeinsamer Schlüssel für mehr als zwei Parteien
/ Gruppenkommunikation
- Synchrone TPMs haben identische interne Zustände
und bleiben synchron - Betrachte synchrone TPMs als eine einzige TPM
- Join- / Leave-Operation erfordert neuen
Schlüssel - Ein Gruppensender, alle anderen i.d. Gruppe
empfangen nur - Sequentielle oder parallele Interaktionsprozesse
- Sicherheit skaliert umgekehrt proportional
- zur Anzahl der Parteien
-
TPM 2
TPM 1
TPM 1
TPM 2
TPM 3
TPM 4
TPM 3
10Gruppenkommunikation am Beispiel von Laptops
und WLAN Ad-hoc Modus
- Secure Group Communication in WLAN Ad-Hoc
Networks - with Tree Parity Machines
- (Diplomarbeit Björn Saballus, 2. Krypto-Tag)
11Trajektorie und TPM-Stromchiffre
- TPM im Trajektorie-Modus ist eine synchrone
Stromchiffre ! - K dynamische nicht-lineare
- Filtergeneratoren
- Ausgaben Schlüsselstrom
- Initialgewichte Schlüssel
- LFSR Initialwert IV Identifikationsmechanismu
s - OFB und CFB (Zustandsänderung)
12Trajektorie / (Voll-)Parallele TPMRA /
Hochgeschwindigkeitsbusse
- Absicherung von Hochgeschwindigkeitsbussen mit
TPMRAs - am Beispiel des PCI Local Bus
- (Studienarbeit Michael Wild)
- Software (PC) / Hardware (FPGA Board mit PCI)
- Trajektorie
- Neuer 132-bit Schlüssel for jeden PCI
Burst-Zugriff
13Identifikation via TPM Interaktion
Inhärente Identifikation (entity
authentication) Nur gemeinsame identische
Eingaben führen zur Synchronisation
Authentication within Tree Parity Machine
Rekeying (Studienarbeit André Schaumburg,
1.Krypto-Tag)
- Ziel lerne die Ausgaben zu den gemeinsamen
Eingaben - Unmöglich bei unterschiedlichen Eingaben
- Gewichtsänderung in unterschiedliche Richtung
- Nutze Initialwert des deterministischen PZZG zur
Authentifizierung - Wehrt MITM-Angriff und Angriffe mit TPMs ab
Abstand
Iterationen
14Authentifizierung, Multi-Party und Stromchiffre
im ARM-Bussystem
Authentifizierte und verschlüsselte
Kommunikation in Chip-to-Chip Bussystemen
mittels Tree Parity Machines am Beispiel der
AMBA Busspezifikation (Diplomarbeit, Sascha
Mühlbach, 4. Krypto-Tag)
15Symmetrischer Schlüsselaustausch mit Tree Parity
Machines