C14h:Kryptographie in dustfs: Difference between revisions
Jump to navigation
Jump to search
(New page: Zu diesem Thema gab es eine Chaotische_Viertelstunde von ccount am 19.06.08. Der Inhalt steht im wesentlichen und ausführlicher in [https://p2pdfs.zekjur.net/trac/tick...) |
mNo edit summary |
||
Line 1: | Line 1: | ||
Zu diesem Thema gab es eine [[Chaotische_Viertelstunde]] von [[User:ccount|ccount]] am 19.06.08. Der Inhalt steht im wesentlichen und ausführlicher in [https:// | Zu diesem Thema gab es eine [[Chaotische_Viertelstunde]] von [[User:ccount|ccount]] am 19.06.08. Der Inhalt steht im wesentlichen und ausführlicher in [https://dustfs.zekjur.net/trac/ticket/28 dustfs-Trac, Ticket #28]. Die Slides: | ||
== Kryptographie in | == Kryptographie in dustfs == | ||
=== Slide 1 === | === Slide 1 === | ||
Line 42: | Line 42: | ||
=== Slide 5 === | === Slide 5 === | ||
* Quellen: [https:// | * Quellen: [https://dustfs.zekjur.net/trac/ticket/28 Ticket #28 im Trac], dort ist alles verlinkt |
Revision as of 23:10, 9 July 2008
Zu diesem Thema gab es eine Chaotische_Viertelstunde von ccount am 19.06.08. Der Inhalt steht im wesentlichen und ausführlicher in dustfs-Trac, Ticket #28. Die Slides:
Kryptographie in dustfs
Slide 1
* dateien werden auf den clients verschluesselt und dann per bittorrent ausgetauscht * clients kennen network key * caches verteilen nur verschluesselte bloecke/chunks * gleiche datei auf verschiedenen rechnern -> gleiche verschluesselte bloecke
Slide 2
* verschluesselung per block chiffre (hier: aes) * einfachster modus: Datei: Block0, .., BlockN | | AES-ECB V E_K (Block0), .., E_K(BlockN) * problem: gleiche datei auf verschiedenen rechnern -> wird gleich verschluesselt, aber noch mehr: gleiche bloecke in _einer_ datei werden auch gleich verschluesselt * dadurch muster erkennbar
Slide 2a
Illustration: Muster bleiben erhalten.
Slide 3
* also: anderer modus notwendig * zwei alternativen: CBC- oder LRW-basiert * CBC = cipher block chaining (siehe Wikipedia:CBC) * loest problem: gleicher block in der selben datei = unterschiedlich verschluesselt * aber impraktikabel: brauche ganze datei zum ver-/entschluesseln, also koennen vom client nicht ad hoc bloecke gesendet werden
Slide 4
* LRW (=liskov, _rivest_, wagner) * idee: E_{K_1} (BlockI + X) + X, w/ X = K_2 * I (+,- in GF(2^128), + = xor) * loest problem, anforderung erfuellt * leicht abgewandelt als modus XTS im standard IEEE P1619 verschabschiedet * unsicherheit: im standard empfohlen K_1 und K_2 ( = network key) für jede datei neu zu wählen * das geht nicht, aber risiko maximal known plaintext attack. und die gibt es gegen aes nicht
Slide 5
* Quellen: Ticket #28 im Trac, dort ist alles verlinkt