C14h:Kryptographie in dustfs: Difference between revisions
Jump to navigation
Jump to search
mNo edit summary |
m (Kryptographie in dustfs moved to C14h:Kryptographie in dustfs) |
(One intermediate revision by one other user not shown) | |
(No difference)
|
Latest revision as of 16:53, 11 July 2008
Zu diesem Thema gab es eine Chaotische_Viertelstunde von ccount am 19.06.08. Der Inhalt steht im wesentlichen und ausführlicher in dustfs-Trac, Ticket #28. Die Slides:
Kryptographie in dustfs
Slide 1
* dateien werden auf den clients verschluesselt und dann per bittorrent ausgetauscht * clients kennen network key * caches verteilen nur verschluesselte bloecke/chunks * gleiche datei auf verschiedenen rechnern -> gleiche verschluesselte bloecke
Slide 2
* verschluesselung per block chiffre (hier: aes) * einfachster modus: Datei: Block0, .., BlockN | | AES-ECB V E_K (Block0), .., E_K(BlockN) * problem: gleiche datei auf verschiedenen rechnern -> wird gleich verschluesselt, aber noch mehr: gleiche bloecke in _einer_ datei werden auch gleich verschluesselt * dadurch muster erkennbar
Slide 2a
Illustration: Muster bleiben erhalten.
Slide 3
* also: anderer modus notwendig * zwei alternativen: CBC- oder LRW-basiert * CBC = cipher block chaining (siehe Wikipedia:CBC) * loest problem: gleicher block in der selben datei = unterschiedlich verschluesselt * aber impraktikabel: brauche ganze datei zum ver-/entschluesseln, also koennen vom client nicht ad hoc bloecke gesendet werden
Slide 4
* LRW (=liskov, _rivest_, wagner) * idee: E_{K_1} (BlockI + X) + X, w/ X = K_2 * I (+,- in GF(2^128), + = xor) * loest problem, anforderung erfuellt * leicht abgewandelt als modus XTS im standard IEEE P1619 verschabschiedet * unsicherheit: im standard empfohlen K_1 und K_2 ( = network key) für jede datei neu zu wählen * das geht nicht, aber risiko maximal known plaintext attack. und die gibt es gegen aes nicht
Slide 5
* Quellen: Ticket #28 im Trac, dort ist alles verlinkt