C14h:Kryptographie in dustfs

From NoName e.V.
Revision as of 23:11, 9 July 2008 by PhilFry (talk | contribs) (Kryptographie in p2pdfs moved to Kryptographie in dustfs: new project name)
Jump to navigation Jump to search
The printable version is no longer supported and may have rendering errors. Please update your browser bookmarks and please use the default browser print function instead.

Zu diesem Thema gab es eine Chaotische_Viertelstunde von ccount am 19.06.08. Der Inhalt steht im wesentlichen und ausführlicher in dustfs-Trac, Ticket #28. Die Slides:

Kryptographie in dustfs

Slide 1

 *  dateien werden auf den clients verschluesselt und dann per bittorrent ausgetauscht
 *  clients kennen network key
 *  caches verteilen nur verschluesselte bloecke/chunks
 *  gleiche datei auf verschiedenen rechnern -> gleiche verschluesselte bloecke

Slide 2

 *  verschluesselung per block chiffre (hier: aes)
 *  einfachster modus:
      Datei:
      Block0,      .., BlockN
      |
      | AES-ECB
      V
      E_K (Block0), .., E_K(BlockN)
 *  problem: gleiche datei auf verschiedenen rechnern -> wird gleich verschluesselt, aber noch mehr:
    gleiche bloecke in _einer_ datei werden auch gleich verschluesselt
 *  dadurch muster erkennbar

Slide 2a

 Illustration: Muster bleiben erhalten.

Slide 3

 *  also: anderer modus notwendig
 *  zwei alternativen: CBC- oder LRW-basiert
 *  CBC = cipher block chaining (siehe Wikipedia:CBC)
 *  loest problem: gleicher block in der selben datei = unterschiedlich verschluesselt
 *  aber impraktikabel: brauche ganze datei zum ver-/entschluesseln, also koennen vom client nicht ad hoc bloecke gesendet werden

Slide 4

 *  LRW (=liskov, _rivest_, wagner)
 *  idee:
       E_{K_1} (BlockI + X) + X, w/ X = K_2 * I    (+,- in GF(2^128), + = xor)
 *  loest problem, anforderung erfuellt
 *  leicht abgewandelt als modus XTS im standard IEEE P1619 verschabschiedet
 *  unsicherheit: im standard empfohlen K_1 und K_2 ( = network key) für jede datei neu zu wählen
 *  das geht nicht, aber risiko maximal known plaintext attack. und die gibt es gegen aes nicht

Slide 5

 * Quellen: Ticket #28 im Trac, dort ist alles verlinkt