Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
188<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
187<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
daß sie nicht alle von derselben Station (sofern nur manche Stationen nicht die gesamte Bandbreite<br />
nutzen dürfen: ... sie nicht alle von e<strong>in</strong>er dieser Stationen) stammen.<br />
5.4.5.4.2 Kollisionsauflösungsalgorithmus mit Mittelwertbildung <strong>und</strong><br />
überlagerndem Empfangen<br />
DC-Netz gegenüber dem Angreifer perfekte <strong>in</strong>formationstheoretische Anonymität <strong>in</strong>nerhalb irgende<strong>in</strong>er<br />
Gruppe bietet, die beide Teilnehmerstationen enthält. Letzteres ist e<strong>in</strong>e besonders effiziente<br />
Implementierung des auf Sender-Anonymität basierenden Konzelations-Protokolls von Alpern <strong>und</strong><br />
Schneider [AlSc_83], das schon vor der Erf<strong>in</strong>dung von Kommunikationsnetzen mit Sender-Anonymität<br />
veröffentlicht wurde. Mit dem von Axel Burandt entworfenen Code [Bura_88] kann erreicht<br />
werden, daß beide Partner mit <strong>in</strong>formationstheoretischer <strong>Sicherheit</strong> überprüfen können, ob Dritte den<br />
Nachrichtentransfer störten, so daß perfekte <strong>in</strong>formationstheoretische Integrität erreichbar ist.<br />
Die modulo-g-Addition des überlagernden Sendens wird zur (echten) Addition bis zum Wert g-1 verwendet,<br />
um mittels dieser Addition den abger<strong>und</strong>eten Mittelwert Ø aller an e<strong>in</strong>er Kollision<br />
beteiligten Informationse<strong>in</strong>heiten zu berechnen. Jede Station läßt die Größe ihrer Informationse<strong>in</strong>heit<br />
im Vergleich zu Ø darüber entscheiden, wann sie nochmals sendet (Mittelwertvergleich).<br />
Damit es sich bei der modulo-g-Addition um e<strong>in</strong>e (echte) Addition handelt, muß die Summe aller<br />
beteiligten Informationse<strong>in</strong>heiten kle<strong>in</strong>er g se<strong>in</strong>. Dies ist bei s Stationen, von denen jede maximal m<br />
Informationse<strong>in</strong>heiten gleichzeitig senden darf, <strong>und</strong> e<strong>in</strong>er maximalen Größe G (im S<strong>in</strong>ne der Interpretation<br />
der B<strong>in</strong>ärcodierung der Informationse<strong>in</strong>heiten als Dualzahl) von Informationse<strong>in</strong>heiten mit<br />
<strong>Sicherheit</strong> immer dann der Fall, wenn g > s•m•G. Sofern nicht alle kollidierten Informationse<strong>in</strong>heiten<br />
gleich s<strong>in</strong>d, gibt es immer m<strong>in</strong>destens e<strong>in</strong>e kle<strong>in</strong>er <strong>und</strong> e<strong>in</strong>e größer als Ø . Da dann beim Mittelwertvergleich<br />
nie alle dasselbe Ergebnis erhalten, senden entsprechend nie sofort alle noch mal oder<br />
ke<strong>in</strong>er sofort noch mal. Deshalb wird ke<strong>in</strong>erlei Bandbreite verschwendet.<br />
Bild 5-13 zeigt e<strong>in</strong> passendes Nachrichtenformat für e<strong>in</strong>e sendende Station. Bei e<strong>in</strong>er nicht sendenden<br />
Station s<strong>in</strong>d alle Bits der Nachricht, auch das letzte, 0. Die führenden Nullen <strong>in</strong> Bild 5-13 s<strong>in</strong>d<br />
nötig, um e<strong>in</strong>en Überlauf bei der Addition zu verh<strong>in</strong>dern. Bild 5-14 zeigt e<strong>in</strong> detaillierteres Beispiel<br />
mit dem <strong>in</strong> Bild 5-13 angegebenen Nachrichtenformat. Weder <strong>in</strong> Bild 5-13 noch <strong>in</strong> Bild 5-14 noch im<br />
folgenden Text ist dargestellt, daß bei Verwendung dieses Mehrfachzugriffsverfahrens im DC-Netz<br />
zusätzlich noch paarweise ausgetauschte Schlüssel überlagert werden. Da deshalb die führenden<br />
Nullen im allgeme<strong>in</strong>en nicht als Nullen übertragen werden, müssen die ihnen entsprechenden Zeichen<br />
tatsächlich übertragen werden.<br />
T2<br />
Y X<br />
T 1<br />
Y<br />
X<br />
X Y<br />
ohne überlagerndes Empfangen<br />
T2<br />
X+Y - Y = X<br />
X Y<br />
X+Y X+Y<br />
T1 X+Y - X = Y<br />
X+Y<br />
mit paarweisem überlagerndem Empfangen<br />
Zeit<br />
Bild 5-12: Paarweises überlagerndes Empfangen der Teilnehmerstationen T 1 <strong>und</strong> T 2<br />
5.4.5.4.1 Kriterien für die Erhaltung von Anonymität <strong>und</strong> Unverkettbarkeit<br />
ld s•m•G + 1<br />
ld s•m + 1<br />
1<br />
ld G + 1<br />
ld s•m<br />
0 ... 0 Informationse<strong>in</strong>heit<br />
0 ... 0<br />
Bild 5-13: Nachrichtenformat für Kollisionsauflösungsalgorithmus mit Mittelwertbildung <strong>und</strong> überlagerndem<br />
Empfangen<br />
Mehrfachzugriffsverfahren sollten, um die Anonymität des Senders zu erhalten <strong>und</strong> Verkehrsereignisse<br />
nicht zu verketten,<br />
1. alle Stationen absolut gleich behandeln bzw. handeln lassen (beispielsweise sollten Stationen<br />
ke<strong>in</strong>e e<strong>in</strong>e<strong>in</strong>deutige Nummer wie <strong>in</strong> dem Bitleisten-Protokoll (Bit-Map Protocol) <strong>in</strong> [Tane_81<br />
Seite 296] oder <strong>in</strong> dem Gruppentest-Protokoll (Group Test<strong>in</strong>g Protocol) <strong>in</strong> [BMTW_84 Seite<br />
771] haben),<br />
2. ke<strong>in</strong>e Beziehungen zwischen Verkehrsereignissen herstellen (beispielsweise „Wenn dies von<br />
Station A gesendet wurde, wurde jenes von Station B gesendet.“ oder „Wenn dies von Station<br />
A gesendet wurde, wurde jenes nicht von Station B gesendet.“, wobei <strong>in</strong> beiden Fällen <strong>in</strong> der<br />
Praxis häufig A=B vorkommt),<br />
3. jeder Station erlauben, die gesamte Bandbreite zu nutzen, wenn ke<strong>in</strong>e andere Station etwas<br />
sendet.<br />
1. ist notwendig <strong>und</strong> h<strong>in</strong>reichend für perfekte Anonymitätserhaltung des Senders. Mit dem <strong>in</strong><br />
§5.4.5.2 für das überlagernde Senden geführten Beweis ist 1. auch h<strong>in</strong>reichend für perfekte <strong>in</strong>formationstheoretische<br />
Anonymität des Senders, sofern dieser sich nicht über den Nachrichten<strong>in</strong>halt oder<br />
verkettbare Nachrichten explizit identifiziert.<br />
2. ist notwendig <strong>und</strong> h<strong>in</strong>reichend für perfekte Unverkettbarkeitserhaltung. Mit dem <strong>in</strong> §5.4.5.2<br />
für das überlagernde Senden geführten Beweis ist 2. auch h<strong>in</strong>reichend für perfekte <strong>in</strong>formationstheoretische<br />
Unverkettbarkeit von Sendeereignissen, sofern diese nicht über den Nachrichten<strong>in</strong>halt<br />
oder Adressen explizit verkettet s<strong>in</strong>d.<br />
3. ist notwendig für perfekte Unverkettbarkeitserhaltung. Dürfte nicht jede Station die gesamte<br />
Bandbreite nutzen, wären alle nahezu gleichzeitig stattf<strong>in</strong>denden Sendeereignisse <strong>in</strong>soweit verkettbar,