cake: hybrides gruppen- schlüssel-management · n*e n*c 2n*log 2 *e 2(ln n / ln 3)*e gkmp sl lkh...
TRANSCRIPT
![Page 1: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management](https://reader034.vdokument.com/reader034/viewer/2022050719/5e1923a147259f26971301a3/html5/thumbnails/1.jpg)
CAKE:
Hybrides Gruppen-
Schlüssel-Management
Peter Hillmann
![Page 2: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management](https://reader034.vdokument.com/reader034/viewer/2022050719/5e1923a147259f26971301a3/html5/thumbnails/2.jpg)
Agenda
1. Motivation und Anforderungen
2. Stand der Technik
3. Neues Verfahren: CAKE
4. Vergleich und Zusammenfassung
Peter Hillmann 2
![Page 3: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management](https://reader034.vdokument.com/reader034/viewer/2022050719/5e1923a147259f26971301a3/html5/thumbnails/3.jpg)
1. Motivation
Gesicherte Kommunikation innerhalb von GruppenGleichen symmetrischen Schlüssel
Anwendungsgebiete:• Multicast-Datenübertragungen
bei Video on Demand• Dynamische Teams bei
Sicherheitsprojekten in der Forschung• Gesicherte Administration von Sensornetzen
Dynamische GruppenzusammensetzungManagement der Schlüssel
Peter Hillmann 3
![Page 4: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management](https://reader034.vdokument.com/reader034/viewer/2022050719/5e1923a147259f26971301a3/html5/thumbnails/4.jpg)
1. Szenario
Fokus: Szenarien mit begrenzten Ressourcen• Geringe Übertragungsbandbreite kleine Datenpakete• Geringe Anzahl an Nachrichten• Niedriger Berechnungsaufwand (Energiebedarf,…)
Peter Hillmann 4
![Page 5: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management](https://reader034.vdokument.com/reader034/viewer/2022050719/5e1923a147259f26971301a3/html5/thumbnails/5.jpg)
1. Anforderungen
Gruppenoperationen• Eintritt: Einzel / Mehrfach / Verschmelzung
• Austritt: Einzel / Mehrfach / Aufteilung
• Re-Keying
Sicherheit• Backward Secrecy (Teilnehmer Eintritt)
• Forward Secrecy (Teilnehmer Austritt)
• Schlüsselunabhängigkeit
Peter Hillmann 5
![Page 6: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management](https://reader034.vdokument.com/reader034/viewer/2022050719/5e1923a147259f26971301a3/html5/thumbnails/6.jpg)
2. Taxonomie
Gruppen-Schlüssel-Management
Zentralisiert DezentralisiertVerteilte
Schlüsselvereinbarung
Paarweise Broadcast Hierarchisch
GKMP Secure Lock
LKHOFTELK
CFKM
Teilnehmer getrieben
Zeitlich getrieben
SMKDIGKMPHydraBaalIolusKHIP
Cipher Sequences
SAKM
MARKSKronos
DEP
YANGSIM-KM
Ring Broadcast Hierarchisch
GDH
OctopusSTR
DH-LKHD-LKHD-OFT
D-CFKM
FiatBurmester
CKA
Peter Hillmann 6
![Page 7: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management](https://reader034.vdokument.com/reader034/viewer/2022050719/5e1923a147259f26971301a3/html5/thumbnails/7.jpg)
Groupe-Key-Management Secure Lock Local Key HierachieProtokoll (GKMP) (SL) (LKH)
Individuell Broadcast Binärbaum
2. Zentralisierte Verfahren
Peter Hillmann 7
![Page 8: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management](https://reader034.vdokument.com/reader034/viewer/2022050719/5e1923a147259f26971301a3/html5/thumbnails/8.jpg)
2. Chinese-Reminder-Theorem
Basiert auf Kongruenzen
Gegeben:• Paarweise, teilerfremde natürliche Zahlen m1,…, mk
• Beliebige natürliche Zahlen a1,…,ak
• Kongruenz: x ≡ a1 mod m1
x ≡ a2 mod m2
……………….x ≡ ak mod mk
Gemeinsame Lösung 1. M = m1 * … * mk
2. Mi = M / mk
3. Yi = Mi-1 mod mk
Lock X 4. X = ∑mi=1 (ai * Mi * yi) mod M
Peter Hillmann 8
![Page 9: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management](https://reader034.vdokument.com/reader034/viewer/2022050719/5e1923a147259f26971301a3/html5/thumbnails/9.jpg)
3. Neues Verfahren
Idee: Jeweilige effiziente Verfahren für Teilvorgang
• Initialisierung GKMP + SL
• Eintritt (Einzel / Verschmelzung) Angepasst
• Eintritt (Mehrfach) Angepasstes SL
• Austritt (Einzel / Mehrfach / Aufteilung) Angepasstes LKH mit SL
• Re-Keying Angepasst
Peter Hillmann 9
![Page 10: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management](https://reader034.vdokument.com/reader034/viewer/2022050719/5e1923a147259f26971301a3/html5/thumbnails/10.jpg)
3. CAKE
Central Authorized Key ExtensionIntegrativer Ansatz als Hybrid mit situationsabhängiger Anwendung
Vertrauenswürdige, authorisierte Instanz (AI)zum Management• Generierung• Verwaltung• Verteilung
GTEK: Group-Transmission-Encryption-Key(Gemeinsamer Gruppen Schlüssel)
GKEK: Group-Key-Encryption-Key(Übertragung des TEK)
Peter Hillmann 10
![Page 11: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management](https://reader034.vdokument.com/reader034/viewer/2022050719/5e1923a147259f26971301a3/html5/thumbnails/11.jpg)
3. Initialisierung
1. Kommunikation mit der AI• Privater KEKi mit jedem Teilnehmer
(beliebiges Krypto Verfahren)
• Individuelle Primzahl mi mit jedem Teilnehmer(Geheimnis für Chinese-Reminder-Theorem: CRT)
2. AI generiert GTEK und GKEK
3. Verteilung mittels CRT und individuellen mi
4. Übertragung der Information• GKEK mittels einer Broadcast im CRT
• GTEK überschlüsselt mit GKEK (XOR)
Peter Hillmann 11
![Page 12: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management](https://reader034.vdokument.com/reader034/viewer/2022050719/5e1923a147259f26971301a3/html5/thumbnails/12.jpg)
3. Eintritt
Ein neuer Teilnehmer Ni+1
1. Initialisierung mit AI (KEKi+1, mi+1)2. AI generiert (GTEKneu, GKEKneu)3. GKEKneu für bestehende Gruppe (Nutzung GKEKaktuell)4. Teilnehmer Ni+1 erhält GKEKneu mit KEKi+i
5. GTEKneu überschlüsselt mit GKEKneu
Mehrere Teilnehmer: Nutzung von CRT (GKEKTMP)
Verschmelzung: Jede Gruppe GKEKneumit jeweiligem GKEKaktuell
Peter Hillmann 12
![Page 13: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management](https://reader034.vdokument.com/reader034/viewer/2022050719/5e1923a147259f26971301a3/html5/thumbnails/13.jpg)
3. Austritt Bestehende GKEK und GTEK nicht nutzbar
Initiales CRT nicht praktikabel
Idee: Baumstruktur mit verkleinertem CRT (Knoten: mX)zur Übertragung des GKEKneu
Wurzel – Ebene A
Ebene B
Ebene C
Teilnehmer
Peter Hillmann 13
![Page 14: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management](https://reader034.vdokument.com/reader034/viewer/2022050719/5e1923a147259f26971301a3/html5/thumbnails/14.jpg)
3. Re-Keying
Vorgehen wie bei Initialisierung nicht praktikabel
1. Möglichkeit: AI generiert GTEKneu und GKEKneu
Übertragung mittels GKEKaktuell
2. Möglichkeit: Dezentral organisiert
Ein Teilnehmer übernimmt Rolle der AI
Peter Hillmann 14
![Page 15: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management](https://reader034.vdokument.com/reader034/viewer/2022050719/5e1923a147259f26971301a3/html5/thumbnails/15.jpg)
4. Vergleich - Austritt eines Teilnehmers
N… Anzahl der Teilnehmer C… Teilnehmer CRT E… Symmetrische Verschlüsselung
GKMP SL LKH CAKE
N*E N*C 2N*log2*E 2(ln N / ln 3)*E
GKMP SL LKH CAKE
N 1 2*log2*N 2
Peter Hillmann 15
![Page 16: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management](https://reader034.vdokument.com/reader034/viewer/2022050719/5e1923a147259f26971301a3/html5/thumbnails/16.jpg)
Zusammenfassung
Gruppen-Schlüssel-Management Verfahren• Niedriger Berechnungsaufwand
• Geringe Belastung des Netzes
Effiziente Reaktion auf dynamische Gruppenänderungen
Gewährleistung der Sicherheitsanforderungen• Forward Secrecy
• Backward Secrecy• Schlüsselunabhängigkeit
Peter Hillmann 16
![Page 17: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management](https://reader034.vdokument.com/reader034/viewer/2022050719/5e1923a147259f26971301a3/html5/thumbnails/17.jpg)
Vielen Dank für Ihr Interesse
Fragen?
Peter Hillmann 17