CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH...
Transcript of CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH...
CAKE:
Hybrides Gruppen-
Schlüssel-Management
Peter Hillmann
Agenda
1. Motivation und Anforderungen
2. Stand der Technik
3. Neues Verfahren: CAKE
4. Vergleich und Zusammenfassung
Peter Hillmann 2
1. Motivation
Gesicherte Kommunikation innerhalb von GruppenGleichen symmetrischen Schlüssel
Anwendungsgebiete:• Multicast-Datenübertragungen
bei Video on Demand• Dynamische Teams bei
Sicherheitsprojekten in der Forschung• Gesicherte Administration von Sensornetzen
Dynamische GruppenzusammensetzungManagement der Schlüssel
Peter Hillmann 3
1. Szenario
Fokus: Szenarien mit begrenzten Ressourcen• Geringe Übertragungsbandbreite kleine Datenpakete• Geringe Anzahl an Nachrichten• Niedriger Berechnungsaufwand (Energiebedarf,…)
Peter Hillmann 4
1. Anforderungen
Gruppenoperationen• Eintritt: Einzel / Mehrfach / Verschmelzung
• Austritt: Einzel / Mehrfach / Aufteilung
• Re-Keying
Sicherheit• Backward Secrecy (Teilnehmer Eintritt)
• Forward Secrecy (Teilnehmer Austritt)
• Schlüsselunabhängigkeit
Peter Hillmann 5
2. Taxonomie
Gruppen-Schlüssel-Management
Zentralisiert DezentralisiertVerteilte
Schlüsselvereinbarung
Paarweise Broadcast Hierarchisch
GKMP Secure Lock
LKHOFTELK
CFKM
Teilnehmer getrieben
Zeitlich getrieben
SMKDIGKMPHydraBaalIolusKHIP
Cipher Sequences
SAKM
MARKSKronos
DEP
YANGSIM-KM
Ring Broadcast Hierarchisch
GDH
OctopusSTR
DH-LKHD-LKHD-OFT
D-CFKM
FiatBurmester
CKA
Peter Hillmann 6
Groupe-Key-Management Secure Lock Local Key HierachieProtokoll (GKMP) (SL) (LKH)
Individuell Broadcast Binärbaum
2. Zentralisierte Verfahren
Peter Hillmann 7
2. Chinese-Reminder-Theorem
Basiert auf Kongruenzen
Gegeben:• Paarweise, teilerfremde natürliche Zahlen m1,…, mk
• Beliebige natürliche Zahlen a1,…,ak
• Kongruenz: x ≡ a1 mod m1
x ≡ a2 mod m2
……………….x ≡ ak mod mk
Gemeinsame Lösung 1. M = m1 * … * mk
2. Mi = M / mk
3. Yi = Mi-1 mod mk
Lock X 4. X = ∑mi=1 (ai * Mi * yi) mod M
Peter Hillmann 8
3. Neues Verfahren
Idee: Jeweilige effiziente Verfahren für Teilvorgang
• Initialisierung GKMP + SL
• Eintritt (Einzel / Verschmelzung) Angepasst
• Eintritt (Mehrfach) Angepasstes SL
• Austritt (Einzel / Mehrfach / Aufteilung) Angepasstes LKH mit SL
• Re-Keying Angepasst
Peter Hillmann 9
3. CAKE
Central Authorized Key ExtensionIntegrativer Ansatz als Hybrid mit situationsabhängiger Anwendung
Vertrauenswürdige, authorisierte Instanz (AI)zum Management• Generierung• Verwaltung• Verteilung
GTEK: Group-Transmission-Encryption-Key(Gemeinsamer Gruppen Schlüssel)
GKEK: Group-Key-Encryption-Key(Übertragung des TEK)
Peter Hillmann 10
3. Initialisierung
1. Kommunikation mit der AI• Privater KEKi mit jedem Teilnehmer
(beliebiges Krypto Verfahren)
• Individuelle Primzahl mi mit jedem Teilnehmer(Geheimnis für Chinese-Reminder-Theorem: CRT)
2. AI generiert GTEK und GKEK
3. Verteilung mittels CRT und individuellen mi
4. Übertragung der Information• GKEK mittels einer Broadcast im CRT
• GTEK überschlüsselt mit GKEK (XOR)
Peter Hillmann 11
3. Eintritt
Ein neuer Teilnehmer Ni+1
1. Initialisierung mit AI (KEKi+1, mi+1)2. AI generiert (GTEKneu, GKEKneu)3. GKEKneu für bestehende Gruppe (Nutzung GKEKaktuell)4. Teilnehmer Ni+1 erhält GKEKneu mit KEKi+i
5. GTEKneu überschlüsselt mit GKEKneu
Mehrere Teilnehmer: Nutzung von CRT (GKEKTMP)
Verschmelzung: Jede Gruppe GKEKneumit jeweiligem GKEKaktuell
Peter Hillmann 12
3. Austritt Bestehende GKEK und GTEK nicht nutzbar
Initiales CRT nicht praktikabel
Idee: Baumstruktur mit verkleinertem CRT (Knoten: mX)zur Übertragung des GKEKneu
Wurzel – Ebene A
Ebene B
Ebene C
Teilnehmer
Peter Hillmann 13
3. Re-Keying
Vorgehen wie bei Initialisierung nicht praktikabel
1. Möglichkeit: AI generiert GTEKneu und GKEKneu
Übertragung mittels GKEKaktuell
2. Möglichkeit: Dezentral organisiert
Ein Teilnehmer übernimmt Rolle der AI
Peter Hillmann 14
4. Vergleich - Austritt eines Teilnehmers
N… Anzahl der Teilnehmer C… Teilnehmer CRT E… Symmetrische Verschlüsselung
GKMP SL LKH CAKE
N*E N*C 2N*log2*E 2(ln N / ln 3)*E
GKMP SL LKH CAKE
N 1 2*log2*N 2
Peter Hillmann 15
Zusammenfassung
Gruppen-Schlüssel-Management Verfahren• Niedriger Berechnungsaufwand
• Geringe Belastung des Netzes
Effiziente Reaktion auf dynamische Gruppenänderungen
Gewährleistung der Sicherheitsanforderungen• Forward Secrecy
• Backward Secrecy• Schlüsselunabhängigkeit
Peter Hillmann 16
Vielen Dank für Ihr Interesse
Fragen?
Peter Hillmann 17