C14h:Kryptographie in dustfs

From NoName e.V.
Jump to navigation Jump to search

Zu diesem Thema gab es eine Chaotische_Viertelstunde von ccount am 19.06.08. Der Inhalt steht im wesentlichen und ausführlicher in dustfs-Trac, Ticket #28. Die Slides:

Kryptographie in dustfs

Slide 1

 *  dateien werden auf den clients verschluesselt und dann per bittorrent ausgetauscht
 *  clients kennen network key
 *  caches verteilen nur verschluesselte bloecke/chunks
 *  gleiche datei auf verschiedenen rechnern -> gleiche verschluesselte bloecke

Slide 2

 *  verschluesselung per block chiffre (hier: aes)
 *  einfachster modus:
      Datei:
      Block0,      .., BlockN
      |
      | AES-ECB
      V
      E_K (Block0), .., E_K(BlockN)
 *  problem: gleiche datei auf verschiedenen rechnern -> wird gleich verschluesselt, aber noch mehr:
    gleiche bloecke in _einer_ datei werden auch gleich verschluesselt
 *  dadurch muster erkennbar

Slide 2a

 Illustration: Muster bleiben erhalten.

Slide 3

 *  also: anderer modus notwendig
 *  zwei alternativen: CBC- oder LRW-basiert
 *  CBC = cipher block chaining (siehe Wikipedia:CBC)
 *  loest problem: gleicher block in der selben datei = unterschiedlich verschluesselt
 *  aber impraktikabel: brauche ganze datei zum ver-/entschluesseln, also koennen vom client nicht ad hoc bloecke gesendet werden

Slide 4

 *  LRW (=liskov, _rivest_, wagner)
 *  idee:
       E_{K_1} (BlockI + X) + X, w/ X = K_2 * I    (+,- in GF(2^128), + = xor)
 *  loest problem, anforderung erfuellt
 *  leicht abgewandelt als modus XTS im standard IEEE P1619 verschabschiedet
 *  unsicherheit: im standard empfohlen K_1 und K_2 ( = network key) für jede datei neu zu wählen
 *  das geht nicht, aber risiko maximal known plaintext attack. und die gibt es gegen aes nicht

Slide 5

 * Quellen: Ticket #28 im Trac, dort ist alles verlinkt