Theorie und Anwendungen von Tree Parity Machines f - PowerPoint PPT Presentation

1 / 15
About This Presentation
Title:

Theorie und Anwendungen von Tree Parity Machines f

Description:

Theorie und Anwendungen von Tree Parity Machines f r die Kryptographie Teil 2 markus.volkmer_at_tuhh.de TU Hamburg-Harburg Institut f r Rechnertechnologie – PowerPoint PPT presentation

Number of Views:216
Avg rating:3.0/5.0
Slides: 16
Provided by: Marku190
Category:

less

Transcript and Presenter's Notes

Title: Theorie und Anwendungen von Tree Parity Machines f


1
Theorie und Anwendungen von Tree Parity Machines
für die KryptographieTeil 2
  • TU Hamburg-Harburg
  • Institut für Rechnertechnologie

2
Überblick
  • Alternative kryptographische Primitive und
    Technologien ?
  • Embedded Security,
  • Ubiquitous Computing und
  • Beschränkte Ressourcen
  • Projekt TPMRA (TPM Rekeying Architecture)
    2002-2006
  • Weitere kryptographische Funktionalitäten der
    TPM,
  • Hardware-Realisierung(en) und
  • Anwendungen

3
Embedded Security, UbiComp, ...
  • Kryptographische Absicherung von Kommunikation
    bei begrenzten Ressourcen
  • Geräte im Bereich RFID, Sensornetze,
    Nahfeldkommunikation, ...
  • z. Teil erhebliche (und gekoppelte)
    Begrenzungen verfügbare Logikfläche,
    Rechenkapazität, Energie/Stromverbrauch, ...
  • Fehlende Infrastruktur (keine CA, Trust Center,
    ...) benachteiligt asymmetrische Ansätze
  • 8-Bit MC, RFID-Tag ( 1000 Gatter, kein MC) nur
    symmetrische Algorithmen und Stromchiffren
    anwendbar (Paar 2003)
  • Praktisch oft Abwägung Sicherheitsniveau vs.
    Ressourcen (Kosten)
  • Schlüsselaustausch kritisch und komplex !

4
... und alternative kryptographische Verfahren
  • Vermeidung komplexer Arithmetik auf großen
    Zahlen
  • Beruhen oft auf (mehrfacher) Interaktion
  • Challenge-und-Response-Protokolle
    (Authentifizierung) unter der Verwendung von
    Hash-Funktionen (e.g. Universal Hashing)
  • Secret key agreement by public discussion
  • (U. Maurer, S. Wolf, ...)
  • Lernverfahren für die Authentifizierung (Hopper
    and Blum Protokoll, Learning Parties with
    Noise), A. Juels , RSA Labs (Crypto05)
  • ... TPMs ...

5
Das Projekt TPMRA
  • Seit 2002(-2006) insgesamt 11 Arbeiten (8
    Studenten),
  • davon 3 Diplomarbeiten
  • Implementierung und Untersuchung von echten
    Zufallszahlengeneratoren
  • auf FPGAs für Eingebettete Systeme
  • (Studienarbeit Karl Tyss)
  • Analysis of a Tree Parity Machine Stream Cipher
  • (Studienarbeit Ingo Kopitzke)
  • Anwendungsbetonte Arbeiten im Rahmen der
    Forschung
  • S. Wallner / M. Volkmer

6
TPMRA ASIC-Implementation (IP-Core)
Tree Parity Machine Rekeying Architectures
(TPMRA) Volkmer / Wallner 2005
  • IP-Core Design
  • Einfache und standardisierte Schnittstelle mit
    umgebendem System
  • Niedrige HW-Komplexität, um 0.1 mm² Logik-Fläche
  • Voll parametrisierbare HW-Struktur
  • Bit-Paket-Lernen (Reduktion des
    Kommunikationsaufwandes)

Tree Parity Machine Rekeying Architectures -
Designkriterien und Realisierung (Studienarbeit
Sebastian Staiger)
7
TPMRA-Prototyp / FPGA-Demo-System
Hardware-Realisierung eines Schlüsselaustauschver
fahrens mittels Tree Parity Machines
(Studienarbeit Sascha Mühlbach)
8
TPMRA-Prototyp2 / WLAN-Demo-System
Realisierung eines Embedded Systems zur
Integration eines Schlüsselaustauschverfahrens
mittels Tree Parity Machines in Wireless
LAN (Diplomarbeit Nazita Behroozi, 2. Krypto-Tag
)
9
Gemeinsamer Schlüssel für mehr als zwei Parteien
/ Gruppenkommunikation
  • Synchrone TPMs haben identische interne Zustände
    und bleiben synchron
  • Betrachte synchrone TPMs als eine einzige TPM
  • Join- / Leave-Operation erfordert neuen
    Schlüssel
  • Ein Gruppensender, alle anderen i.d. Gruppe
    empfangen nur
  • Sequentielle oder parallele Interaktionsprozesse
  • Sicherheit skaliert umgekehrt proportional
  • zur Anzahl der Parteien

TPM 2
TPM 1
TPM 1
TPM 2
TPM 3
TPM 4
TPM 3
10
Gruppenkommunikation am Beispiel von Laptops
und WLAN Ad-hoc Modus
  • Secure Group Communication in WLAN Ad-Hoc
    Networks
  • with Tree Parity Machines
  • (Diplomarbeit Björn Saballus, 2. Krypto-Tag)

11
Trajektorie und TPM-Stromchiffre
  • TPM im Trajektorie-Modus ist eine synchrone
    Stromchiffre !
  • K dynamische nicht-lineare
  • Filtergeneratoren
  • Ausgaben Schlüsselstrom
  • Initialgewichte Schlüssel
  • LFSR Initialwert IV Identifikationsmechanismu
    s
  • OFB und CFB (Zustandsänderung)

12
Trajektorie / (Voll-)Parallele TPMRA /
Hochgeschwindigkeitsbusse
  • Absicherung von Hochgeschwindigkeitsbussen mit
    TPMRAs
  • am Beispiel des PCI Local Bus
  • (Studienarbeit Michael Wild)
  • Software (PC) / Hardware (FPGA Board mit PCI)
  • Trajektorie
  • Neuer 132-bit Schlüssel for jeden PCI
    Burst-Zugriff

13
Identifikation via TPM Interaktion
Inhärente Identifikation (entity
authentication) Nur gemeinsame identische
Eingaben führen zur Synchronisation
Authentication within Tree Parity Machine
Rekeying (Studienarbeit André Schaumburg,
1.Krypto-Tag)
  • Ziel lerne die Ausgaben zu den gemeinsamen
    Eingaben
  • Unmöglich bei unterschiedlichen Eingaben
  • Gewichtsänderung in unterschiedliche Richtung
  • Nutze Initialwert des deterministischen PZZG zur
    Authentifizierung
  • Wehrt MITM-Angriff und Angriffe mit TPMs ab

Abstand
Iterationen
14
Authentifizierung, Multi-Party und Stromchiffre
im ARM-Bussystem
Authentifizierte und verschlüsselte
Kommunikation in Chip-to-Chip Bussystemen
mittels Tree Parity Machines am Beispiel der
AMBA Busspezifikation (Diplomarbeit, Sascha
Mühlbach, 4. Krypto-Tag)
15
Symmetrischer Schlüsselaustausch mit Tree Parity
Machines
Write a Comment
User Comments (0)
About PowerShow.com