C14h:Kryptographie in dustfs: Difference between revisions
Jump to navigation
Jump to search
New page: Zu diesem Thema gab es eine Chaotische_Viertelstunde von ccount am 19.06.08. Der Inhalt steht im wesentlichen und ausführlicher in [https://p2pdfs.zekjur.net/trac/tick... |
(No difference)
|
Revision as of 07:19, 20 June 2008
Zu diesem Thema gab es eine Chaotische_Viertelstunde von ccount am 19.06.08. Der Inhalt steht im wesentlichen und ausführlicher in p2pdfs-Trac, Ticket #28. Die Slides:
Kryptographie in p2pdfs
Slide 1
* dateien werden auf den clients verschluesselt und dann per bittorrent ausgetauscht * clients kennen network key * caches verteilen nur verschluesselte bloecke/chunks * gleiche datei auf verschiedenen rechnern -> gleiche verschluesselte bloecke
Slide 2
* verschluesselung per block chiffre (hier: aes)
* einfachster modus:
Datei:
Block0, .., BlockN
|
| AES-ECB
V
E_K (Block0), .., E_K(BlockN)
* problem: gleiche datei auf verschiedenen rechnern -> wird gleich verschluesselt, aber noch mehr:
gleiche bloecke in _einer_ datei werden auch gleich verschluesselt
* dadurch muster erkennbar
Slide 2a
Illustration: Muster bleiben erhalten.
Slide 3
* also: anderer modus notwendig * zwei alternativen: CBC- oder LRW-basiert * CBC = cipher block chaining (siehe Wikipedia:CBC) * loest problem: gleicher block in der selben datei = unterschiedlich verschluesselt * aber impraktikabel: brauche ganze datei zum ver-/entschluesseln, also koennen vom client nicht ad hoc bloecke gesendet werden
Slide 4
* LRW (=liskov, _rivest_, wagner)
* idee:
E_{K_1} (BlockI + X) + X, w/ X = K_2 * I (+,- in GF(2^128), + = xor)
* loest problem, anforderung erfuellt
* leicht abgewandelt als modus XTS im standard IEEE P1619 verschabschiedet
* unsicherheit: im standard empfohlen K_1 und K_2 ( = network key) für jede datei neu zu wählen
* das geht nicht, aber risiko maximal known plaintext attack. und die gibt es gegen aes nicht
Slide 5
* Quellen: Ticket #28 im Trac, dort ist alles verlinkt