CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH...

17
CAKE: Hybrides Gruppen- Schlüssel-Management Peter Hillmann

Transcript of CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH...

Page 1: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management

CAKE:

Hybrides Gruppen-

Schlüssel-Management

Peter Hillmann

Page 2: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management

Agenda

1. Motivation und Anforderungen

2. Stand der Technik

3. Neues Verfahren: CAKE

4. Vergleich und Zusammenfassung

Peter Hillmann 2

Page 3: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management

1. Motivation

Gesicherte Kommunikation innerhalb von GruppenGleichen symmetrischen Schlüssel

Anwendungsgebiete:• Multicast-Datenübertragungen

bei Video on Demand• Dynamische Teams bei

Sicherheitsprojekten in der Forschung• Gesicherte Administration von Sensornetzen

Dynamische GruppenzusammensetzungManagement der Schlüssel

Peter Hillmann 3

Page 4: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management

1. Szenario

Fokus: Szenarien mit begrenzten Ressourcen• Geringe Übertragungsbandbreite kleine Datenpakete• Geringe Anzahl an Nachrichten• Niedriger Berechnungsaufwand (Energiebedarf,…)

Peter Hillmann 4

Page 5: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management

1. Anforderungen

Gruppenoperationen• Eintritt: Einzel / Mehrfach / Verschmelzung

• Austritt: Einzel / Mehrfach / Aufteilung

• Re-Keying

Sicherheit• Backward Secrecy (Teilnehmer Eintritt)

• Forward Secrecy (Teilnehmer Austritt)

• Schlüsselunabhängigkeit

Peter Hillmann 5

Page 6: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management

2. Taxonomie

Gruppen-Schlüssel-Management

Zentralisiert DezentralisiertVerteilte

Schlüsselvereinbarung

Paarweise Broadcast Hierarchisch

GKMP Secure Lock

LKHOFTELK

CFKM

Teilnehmer getrieben

Zeitlich getrieben

SMKDIGKMPHydraBaalIolusKHIP

Cipher Sequences

SAKM

MARKSKronos

DEP

YANGSIM-KM

Ring Broadcast Hierarchisch

GDH

OctopusSTR

DH-LKHD-LKHD-OFT

D-CFKM

FiatBurmester

CKA

Peter Hillmann 6

Page 7: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management

Groupe-Key-Management Secure Lock Local Key HierachieProtokoll (GKMP) (SL) (LKH)

Individuell Broadcast Binärbaum

2. Zentralisierte Verfahren

Peter Hillmann 7

Page 8: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management

2. Chinese-Reminder-Theorem

Basiert auf Kongruenzen

Gegeben:• Paarweise, teilerfremde natürliche Zahlen m1,…, mk

• Beliebige natürliche Zahlen a1,…,ak

• Kongruenz: x ≡ a1 mod m1

x ≡ a2 mod m2

……………….x ≡ ak mod mk

Gemeinsame Lösung 1. M = m1 * … * mk

2. Mi = M / mk

3. Yi = Mi-1 mod mk

Lock X 4. X = ∑mi=1 (ai * Mi * yi) mod M

Peter Hillmann 8

Page 9: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management

3. Neues Verfahren

Idee: Jeweilige effiziente Verfahren für Teilvorgang

• Initialisierung GKMP + SL

• Eintritt (Einzel / Verschmelzung) Angepasst

• Eintritt (Mehrfach) Angepasstes SL

• Austritt (Einzel / Mehrfach / Aufteilung) Angepasstes LKH mit SL

• Re-Keying Angepasst

Peter Hillmann 9

Page 10: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management

3. CAKE

Central Authorized Key ExtensionIntegrativer Ansatz als Hybrid mit situationsabhängiger Anwendung

Vertrauenswürdige, authorisierte Instanz (AI)zum Management• Generierung• Verwaltung• Verteilung

GTEK: Group-Transmission-Encryption-Key(Gemeinsamer Gruppen Schlüssel)

GKEK: Group-Key-Encryption-Key(Übertragung des TEK)

Peter Hillmann 10

Page 11: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management

3. Initialisierung

1. Kommunikation mit der AI• Privater KEKi mit jedem Teilnehmer

(beliebiges Krypto Verfahren)

• Individuelle Primzahl mi mit jedem Teilnehmer(Geheimnis für Chinese-Reminder-Theorem: CRT)

2. AI generiert GTEK und GKEK

3. Verteilung mittels CRT und individuellen mi

4. Übertragung der Information• GKEK mittels einer Broadcast im CRT

• GTEK überschlüsselt mit GKEK (XOR)

Peter Hillmann 11

Page 12: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management

3. Eintritt

Ein neuer Teilnehmer Ni+1

1. Initialisierung mit AI (KEKi+1, mi+1)2. AI generiert (GTEKneu, GKEKneu)3. GKEKneu für bestehende Gruppe (Nutzung GKEKaktuell)4. Teilnehmer Ni+1 erhält GKEKneu mit KEKi+i

5. GTEKneu überschlüsselt mit GKEKneu

Mehrere Teilnehmer: Nutzung von CRT (GKEKTMP)

Verschmelzung: Jede Gruppe GKEKneumit jeweiligem GKEKaktuell

Peter Hillmann 12

Page 13: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management

3. Austritt Bestehende GKEK und GTEK nicht nutzbar

Initiales CRT nicht praktikabel

Idee: Baumstruktur mit verkleinertem CRT (Knoten: mX)zur Übertragung des GKEKneu

Wurzel – Ebene A

Ebene B

Ebene C

Teilnehmer

Peter Hillmann 13

Page 14: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management

3. Re-Keying

Vorgehen wie bei Initialisierung nicht praktikabel

1. Möglichkeit: AI generiert GTEKneu und GKEKneu

Übertragung mittels GKEKaktuell

2. Möglichkeit: Dezentral organisiert

Ein Teilnehmer übernimmt Rolle der AI

Peter Hillmann 14

Page 15: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management

4. Vergleich - Austritt eines Teilnehmers

N… Anzahl der Teilnehmer C… Teilnehmer CRT E… Symmetrische Verschlüsselung

GKMP SL LKH CAKE

N*E N*C 2N*log2*E 2(ln N / ln 3)*E

GKMP SL LKH CAKE

N 1 2*log2*N 2

Peter Hillmann 15

Page 16: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management

Zusammenfassung

Gruppen-Schlüssel-Management Verfahren• Niedriger Berechnungsaufwand

• Geringe Belastung des Netzes

Effiziente Reaktion auf dynamische Gruppenänderungen

Gewährleistung der Sicherheitsanforderungen• Forward Secrecy

• Backward Secrecy• Schlüsselunabhängigkeit

Peter Hillmann 16

Page 17: CAKE: Hybrides Gruppen- Schlüssel-Management · N*E N*C 2N*log 2 *E 2(ln N / ln 3)*E GKMP SL LKH CAKE N 1 2*log 2 *N 2 Peter Hillmann 15. Zusammenfassung Gruppen-Schlüssel-Management

Vielen Dank für Ihr Interesse

Fragen?

Peter Hillmann 17