10
Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

Embed Size (px)

Citation preview

Page 1: Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

Systemsicherheit IÜbung 5

André Adelsbach

Chair for Network- and Data-SecurityHorst Görtz InstituteBochum, Germany

Page 2: Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

29/11/2004 Systemsicherheit I, Übung 05 2

D3

D1

D2

K3,2

K3,3

K3,1

K1,3

K1,1

K1,2

K2,3K2,2K2,1

Aufgabe 1

a) Wie viele CMKR/CCMKR werden benötigti) wenn Geräte einer Ebene entschlüsseln können sollen ?

Ein CMKR der entsprechenden Spalte genügt !

K1,3

K1,2

K1,1

Calculate Media Key Record

Column: 1

K1,1{0x00000000}

K1,2{MK}

K1,3{0x00000000}

Page 3: Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

29/11/2004 Systemsicherheit I, Übung 05 3

D3

D1

D2

K3,2

K3,3

K3,1

K1,3

K1,1

K1,2

K2,3K2,2K2,1

Aufgabe 1

a) Wie viele CMKR/CCMKR werden benötigtii) wenn Geräte einer Geraden entschlüsseln können sollen ?

Ein CMKR und ein CCMKR der entsprechenden Spalten genügen !

K1,2

CMKR

Column: 1

K1,1{0x00000000}

K1,2{SK1}

K1,3{0x00000000}

CCMKR

SK1{Column: 2}

SK1{K2,1{0x00…}}

SK1{K2,2{MK}}

SK1{K2,3{0x00…}}

K2,2

Page 4: Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

29/11/2004 Systemsicherheit I, Übung 05 4

D3

D1

D2

K3,2

K3,3

K3,1

K1,3

K1,1

K1,2

K2,3K2,2K2,1

Aufgabe 1

a) Wie viele CMKR/CCMKR werden benötigtiii) wenn ein einzelnes Gerät (=Punkt) entschlüsseln können soll ?

Ein CMKR und zwei CCMKR der entsprechenden Spalten genügen !

K1,2

CMKR

Column: 1

K1,1{0x00000000}

K1,2{SK1}

K1,3{0x00000000}

CCMKR

SK1{Column: 2}

SK1{K2,1{0x00…}}

SK1{K2,2{SK2}}

SK1{K2,3{0x00…}}

K3,1

K2,2

CCMKR

SK2{Column: 3}

SK2{K3,1{MK}}

SK2{K3,2{0x00…}}

SK2{K3,3{0x00…}}

Page 5: Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

29/11/2004 Systemsicherheit I, Übung 05 5

D3

D1

D2

K3,2

K3,3

K3,1

K1,3

K1,1

K1,2

K2,3K2,2K2,1

Aufgabe 1

b) Wie viele CMKR/CCMKR werden benötigtwenn Geräte auf 2 parallelen Geraden entschlüsseln können sollen ?

Ein CMKR und ein CCMKR der entsprechenden Spalten genügen !

K1,2

CMKR

Column: 1

K1,1{0x00000000}

K1,2{SK1}

K1,3{0x00000000}

CCMKR

SK1{Column: 2}

SK1{K2,1{0x00…}}

SK1{K2,2{MK}}

SK1{K2,3{0x00…}}

K2,2K2,1

SK1{K2,1{MK}}

Page 6: Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

29/11/2004 Systemsicherheit I, Übung 05 6

Aufgabe 2Geg.: CPPM-Schlüsseltabelle mit 3 Spalten und 4 Zeilen

3*4 = 12 Schlüssel 43 = 64 mögliche Schlüsselkombinationen (Geräte)

6

a) Entsprechender Complete Subtree Baum benötigt n=64 Blätter!

Höhe = log2(n) = 6

Anz. aller Schlüssel = Anzahl Knoten = 127

Jedes einzelne Gerät speichert log2(n) + 1 = 7 Schlüssel (Pfad

von der Wurzel zu seinem Blatt

Page 7: Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

29/11/2004 Systemsicherheit I, Übung 05 7

Aufgabe 2

6

CPPM Complete Subtree+ wenige Schlüssel (12)

+ wenige Schlüssel pro Gerät (3)

- Nicht alle Gerätekombinationen rückziehbar

- ggf. iterierte Entschlüsselung

- mehr Schlüssel (127)

- mehr Schlüssel pro Gerät (7)

+ bel. Gerätekombinationen rückziehbar

+ nur eine Entschlüsselung

b) Vergleich CPPM vs. Complete Subtree

Page 8: Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

29/11/2004 Systemsicherheit I, Übung 05 8

Aufgabe 3

a) Complete Subtree mit asymmetrischer Kryptographie

• Broadcast Center (BC) benötigt gesamtessymmetrisches Schlüsselmaterial

• Problem, falls viele Parteien Schlüsseltexte generieren, diese aber nicht vertraut sind

• Beispiel: BC kann/möchte nicht alles selbst verschlüsseln(Bsp.: Astra = BC; Pay-TV Sender generieren Schlüsseltexte)

BC kann Sendern aber auch keine symmetrischen Schlüssel geben

Page 9: Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

29/11/2004 Systemsicherheit I, Übung 05 9

Aufgabe 3a) Complete Subtree mit asymmetrischer Kryptographie

• Lösung: Broadcast Center (BC) generiert Schlüsselpaare (sk, pk)

(sk1, pk1)

(sk2, pk2)

(sk3,pk3)

•Empfängergeräte erhalten sk auf Pfad von Wurzel zu Blatt

•Sender erhalten alle öffentlichen Schlüssel pk

•Probleme bei Subset-Difference (nur zur Information!):

•Schlüssel werden durch Hashing aus Labels berechnet aufwändiger (Hashing liefert PRNs für Schlüsselerzeugung)

•Anzahl der public-keys ist linear in Anzahl der Subsets kurze Repräsentation mittels Hierarchical Identity-based Encryption

Page 10: Systemsicherheit I Übung 5 André Adelsbach Chair for Network- and Data-Security Horst Görtz Institute Bochum, Germany

29/11/2004 Systemsicherheit I, Übung 05 10

Aufgabe 3

b) Complete Subtree mit m-ären Bäumen (Bsp: n=16)

- Schlüsselanzahl: 31 + Schlüsselanzahl: 21

+ Schlüssel pro Gerät: logm(n)=3- Schlüssel pro Gerät: log2(n)=5

+ Revocation: Headerlänge (worst-case): Maximum für r = n/2 Header enthält r = 16/2 = 8 Kryptogramme des Session Keys

- Revocation: Headerlänge (worst-case):Maximum für r = n/m Header enthält (n/m)*(m-1) = 12 Kryptogramme des Session Keys

m = 4