C14h:Kryptographie in dustfs: Difference between revisions

From NoName e.V.
Jump to navigation Jump to search
mNo edit summary
 
(One intermediate revision by one other user not shown)
(No difference)

Latest revision as of 16:53, 11 July 2008

Zu diesem Thema gab es eine Chaotische_Viertelstunde von ccount am 19.06.08. Der Inhalt steht im wesentlichen und ausführlicher in dustfs-Trac, Ticket #28. Die Slides:

Kryptographie in dustfs

Slide 1

 *  dateien werden auf den clients verschluesselt und dann per bittorrent ausgetauscht
 *  clients kennen network key
 *  caches verteilen nur verschluesselte bloecke/chunks
 *  gleiche datei auf verschiedenen rechnern -> gleiche verschluesselte bloecke

Slide 2

 *  verschluesselung per block chiffre (hier: aes)
 *  einfachster modus:
      Datei:
      Block0,      .., BlockN
      |
      | AES-ECB
      V
      E_K (Block0), .., E_K(BlockN)
 *  problem: gleiche datei auf verschiedenen rechnern -> wird gleich verschluesselt, aber noch mehr:
    gleiche bloecke in _einer_ datei werden auch gleich verschluesselt
 *  dadurch muster erkennbar

Slide 2a

 Illustration: Muster bleiben erhalten.

Slide 3

 *  also: anderer modus notwendig
 *  zwei alternativen: CBC- oder LRW-basiert
 *  CBC = cipher block chaining (siehe Wikipedia:CBC)
 *  loest problem: gleicher block in der selben datei = unterschiedlich verschluesselt
 *  aber impraktikabel: brauche ganze datei zum ver-/entschluesseln, also koennen vom client nicht ad hoc bloecke gesendet werden

Slide 4

 *  LRW (=liskov, _rivest_, wagner)
 *  idee:
       E_{K_1} (BlockI + X) + X, w/ X = K_2 * I    (+,- in GF(2^128), + = xor)
 *  loest problem, anforderung erfuellt
 *  leicht abgewandelt als modus XTS im standard IEEE P1619 verschabschiedet
 *  unsicherheit: im standard empfohlen K_1 und K_2 ( = network key) für jede datei neu zu wählen
 *  das geht nicht, aber risiko maximal known plaintext attack. und die gibt es gegen aes nicht

Slide 5

 * Quellen: Ticket #28 im Trac, dort ist alles verlinkt