systemsicherheit i Übung 5 andré adelsbach chair for network- and data-security horst görtz...
TRANSCRIPT
Systemsicherheit IÜbung 5
André Adelsbach
Chair for Network- and Data-SecurityHorst Görtz InstituteBochum, Germany
29/11/2004 Systemsicherheit I, Übung 05 2
D3
D1
D2
K3,2
K3,3
K3,1
K1,3
K1,1
K1,2
K2,3K2,2K2,1
Aufgabe 1
a) Wie viele CMKR/CCMKR werden benötigti) wenn Geräte einer Ebene entschlüsseln können sollen ?
Ein CMKR der entsprechenden Spalte genügt !
K1,3
K1,2
K1,1
Calculate Media Key Record
Column: 1
K1,1{0x00000000}
K1,2{MK}
K1,3{0x00000000}
29/11/2004 Systemsicherheit I, Übung 05 3
D3
D1
D2
K3,2
K3,3
K3,1
K1,3
K1,1
K1,2
K2,3K2,2K2,1
Aufgabe 1
a) Wie viele CMKR/CCMKR werden benötigtii) wenn Geräte einer Geraden entschlüsseln können sollen ?
Ein CMKR und ein CCMKR der entsprechenden Spalten genügen !
K1,2
CMKR
Column: 1
K1,1{0x00000000}
K1,2{SK1}
K1,3{0x00000000}
CCMKR
SK1{Column: 2}
SK1{K2,1{0x00…}}
SK1{K2,2{MK}}
SK1{K2,3{0x00…}}
K2,2
29/11/2004 Systemsicherheit I, Übung 05 4
D3
D1
D2
K3,2
K3,3
K3,1
K1,3
K1,1
K1,2
K2,3K2,2K2,1
Aufgabe 1
a) Wie viele CMKR/CCMKR werden benötigtiii) wenn ein einzelnes Gerät (=Punkt) entschlüsseln können soll ?
Ein CMKR und zwei CCMKR der entsprechenden Spalten genügen !
K1,2
CMKR
Column: 1
K1,1{0x00000000}
K1,2{SK1}
K1,3{0x00000000}
CCMKR
SK1{Column: 2}
SK1{K2,1{0x00…}}
SK1{K2,2{SK2}}
SK1{K2,3{0x00…}}
K3,1
K2,2
CCMKR
SK2{Column: 3}
SK2{K3,1{MK}}
SK2{K3,2{0x00…}}
SK2{K3,3{0x00…}}
29/11/2004 Systemsicherheit I, Übung 05 5
D3
D1
D2
K3,2
K3,3
K3,1
K1,3
K1,1
K1,2
K2,3K2,2K2,1
Aufgabe 1
b) Wie viele CMKR/CCMKR werden benötigtwenn Geräte auf 2 parallelen Geraden entschlüsseln können sollen ?
Ein CMKR und ein CCMKR der entsprechenden Spalten genügen !
K1,2
CMKR
Column: 1
K1,1{0x00000000}
K1,2{SK1}
K1,3{0x00000000}
CCMKR
SK1{Column: 2}
SK1{K2,1{0x00…}}
SK1{K2,2{MK}}
SK1{K2,3{0x00…}}
K2,2K2,1
SK1{K2,1{MK}}
29/11/2004 Systemsicherheit I, Übung 05 6
Aufgabe 2Geg.: CPPM-Schlüsseltabelle mit 3 Spalten und 4 Zeilen
3*4 = 12 Schlüssel 43 = 64 mögliche Schlüsselkombinationen (Geräte)
6
a) Entsprechender Complete Subtree Baum benötigt n=64 Blätter!
Höhe = log2(n) = 6
Anz. aller Schlüssel = Anzahl Knoten = 127
Jedes einzelne Gerät speichert log2(n) + 1 = 7 Schlüssel (Pfad
von der Wurzel zu seinem Blatt
29/11/2004 Systemsicherheit I, Übung 05 7
Aufgabe 2
6
CPPM Complete Subtree+ wenige Schlüssel (12)
+ wenige Schlüssel pro Gerät (3)
- Nicht alle Gerätekombinationen rückziehbar
- ggf. iterierte Entschlüsselung
- mehr Schlüssel (127)
- mehr Schlüssel pro Gerät (7)
+ bel. Gerätekombinationen rückziehbar
+ nur eine Entschlüsselung
b) Vergleich CPPM vs. Complete Subtree
29/11/2004 Systemsicherheit I, Übung 05 8
Aufgabe 3
a) Complete Subtree mit asymmetrischer Kryptographie
• Broadcast Center (BC) benötigt gesamtessymmetrisches Schlüsselmaterial
• Problem, falls viele Parteien Schlüsseltexte generieren, diese aber nicht vertraut sind
• Beispiel: BC kann/möchte nicht alles selbst verschlüsseln(Bsp.: Astra = BC; Pay-TV Sender generieren Schlüsseltexte)
BC kann Sendern aber auch keine symmetrischen Schlüssel geben
29/11/2004 Systemsicherheit I, Übung 05 9
Aufgabe 3a) Complete Subtree mit asymmetrischer Kryptographie
• Lösung: Broadcast Center (BC) generiert Schlüsselpaare (sk, pk)
(sk1, pk1)
(sk2, pk2)
(sk3,pk3)
•Empfängergeräte erhalten sk auf Pfad von Wurzel zu Blatt
•Sender erhalten alle öffentlichen Schlüssel pk
•Probleme bei Subset-Difference (nur zur Information!):
•Schlüssel werden durch Hashing aus Labels berechnet aufwändiger (Hashing liefert PRNs für Schlüsselerzeugung)
•Anzahl der public-keys ist linear in Anzahl der Subsets kurze Repräsentation mittels Hierarchical Identity-based Encryption
29/11/2004 Systemsicherheit I, Übung 05 10
Aufgabe 3
b) Complete Subtree mit m-ären Bäumen (Bsp: n=16)
- Schlüsselanzahl: 31 + Schlüsselanzahl: 21
+ Schlüssel pro Gerät: logm(n)=3- Schlüssel pro Gerät: log2(n)=5
+ Revocation: Headerlänge (worst-case): Maximum für r = n/2 Header enthält r = 16/2 = 8 Kryptogramme des Session Keys
- Revocation: Headerlänge (worst-case):Maximum für r = n/m Header enthält (n/m)*(m-1) = 12 Kryptogramme des Session Keys
m = 4