03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

188<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

187<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

daß sie nicht alle von derselben Station (sofern nur manche Stationen nicht die gesamte Bandbreite<br />

nutzen dürfen: ... sie nicht alle von e<strong>in</strong>er dieser Stationen) stammen.<br />

5.4.5.4.2 Kollisionsauflösungsalgorithmus mit Mittelwertbildung <strong>und</strong><br />

überlagerndem Empfangen<br />

DC-Netz gegenüber dem Angreifer perfekte <strong>in</strong>formationstheoretische Anonymität <strong>in</strong>nerhalb irgende<strong>in</strong>er<br />

Gruppe bietet, die beide Teilnehmerstationen enthält. Letzteres ist e<strong>in</strong>e besonders effiziente<br />

Implementierung des auf Sender-Anonymität basierenden Konzelations-Protokolls von Alpern <strong>und</strong><br />

Schneider [AlSc_83], das schon vor der Erf<strong>in</strong>dung von Kommunikationsnetzen mit Sender-Anonymität<br />

veröffentlicht wurde. Mit dem von Axel Burandt entworfenen Code [Bura_88] kann erreicht<br />

werden, daß beide Partner mit <strong>in</strong>formationstheoretischer <strong>Sicherheit</strong> überprüfen können, ob Dritte den<br />

Nachrichtentransfer störten, so daß perfekte <strong>in</strong>formationstheoretische Integrität erreichbar ist.<br />

Die modulo-g-Addition des überlagernden Sendens wird zur (echten) Addition bis zum Wert g-1 verwendet,<br />

um mittels dieser Addition den abger<strong>und</strong>eten Mittelwert Ø aller an e<strong>in</strong>er Kollision<br />

beteiligten Informationse<strong>in</strong>heiten zu berechnen. Jede Station läßt die Größe ihrer Informationse<strong>in</strong>heit<br />

im Vergleich zu Ø darüber entscheiden, wann sie nochmals sendet (Mittelwertvergleich).<br />

Damit es sich bei der modulo-g-Addition um e<strong>in</strong>e (echte) Addition handelt, muß die Summe aller<br />

beteiligten Informationse<strong>in</strong>heiten kle<strong>in</strong>er g se<strong>in</strong>. Dies ist bei s Stationen, von denen jede maximal m<br />

Informationse<strong>in</strong>heiten gleichzeitig senden darf, <strong>und</strong> e<strong>in</strong>er maximalen Größe G (im S<strong>in</strong>ne der Interpretation<br />

der B<strong>in</strong>ärcodierung der Informationse<strong>in</strong>heiten als Dualzahl) von Informationse<strong>in</strong>heiten mit<br />

<strong>Sicherheit</strong> immer dann der Fall, wenn g > s•m•G. Sofern nicht alle kollidierten Informationse<strong>in</strong>heiten<br />

gleich s<strong>in</strong>d, gibt es immer m<strong>in</strong>destens e<strong>in</strong>e kle<strong>in</strong>er <strong>und</strong> e<strong>in</strong>e größer als Ø . Da dann beim Mittelwertvergleich<br />

nie alle dasselbe Ergebnis erhalten, senden entsprechend nie sofort alle noch mal oder<br />

ke<strong>in</strong>er sofort noch mal. Deshalb wird ke<strong>in</strong>erlei Bandbreite verschwendet.<br />

Bild 5-13 zeigt e<strong>in</strong> passendes Nachrichtenformat für e<strong>in</strong>e sendende Station. Bei e<strong>in</strong>er nicht sendenden<br />

Station s<strong>in</strong>d alle Bits der Nachricht, auch das letzte, 0. Die führenden Nullen <strong>in</strong> Bild 5-13 s<strong>in</strong>d<br />

nötig, um e<strong>in</strong>en Überlauf bei der Addition zu verh<strong>in</strong>dern. Bild 5-14 zeigt e<strong>in</strong> detaillierteres Beispiel<br />

mit dem <strong>in</strong> Bild 5-13 angegebenen Nachrichtenformat. Weder <strong>in</strong> Bild 5-13 noch <strong>in</strong> Bild 5-14 noch im<br />

folgenden Text ist dargestellt, daß bei Verwendung dieses Mehrfachzugriffsverfahrens im DC-Netz<br />

zusätzlich noch paarweise ausgetauschte Schlüssel überlagert werden. Da deshalb die führenden<br />

Nullen im allgeme<strong>in</strong>en nicht als Nullen übertragen werden, müssen die ihnen entsprechenden Zeichen<br />

tatsächlich übertragen werden.<br />

T2<br />

Y X<br />

T 1<br />

Y<br />

X<br />

X Y<br />

ohne überlagerndes Empfangen<br />

T2<br />

X+Y - Y = X<br />

X Y<br />

X+Y X+Y<br />

T1 X+Y - X = Y<br />

X+Y<br />

mit paarweisem überlagerndem Empfangen<br />

Zeit<br />

Bild 5-12: Paarweises überlagerndes Empfangen der Teilnehmerstationen T 1 <strong>und</strong> T 2<br />

5.4.5.4.1 Kriterien für die Erhaltung von Anonymität <strong>und</strong> Unverkettbarkeit<br />

ld s•m•G + 1<br />

ld s•m + 1<br />

1<br />

ld G + 1<br />

ld s•m<br />

0 ... 0 Informationse<strong>in</strong>heit<br />

0 ... 0<br />

Bild 5-13: Nachrichtenformat für Kollisionsauflösungsalgorithmus mit Mittelwertbildung <strong>und</strong> überlagerndem<br />

Empfangen<br />

Mehrfachzugriffsverfahren sollten, um die Anonymität des Senders zu erhalten <strong>und</strong> Verkehrsereignisse<br />

nicht zu verketten,<br />

1. alle Stationen absolut gleich behandeln bzw. handeln lassen (beispielsweise sollten Stationen<br />

ke<strong>in</strong>e e<strong>in</strong>e<strong>in</strong>deutige Nummer wie <strong>in</strong> dem Bitleisten-Protokoll (Bit-Map Protocol) <strong>in</strong> [Tane_81<br />

Seite 296] oder <strong>in</strong> dem Gruppentest-Protokoll (Group Test<strong>in</strong>g Protocol) <strong>in</strong> [BMTW_84 Seite<br />

771] haben),<br />

2. ke<strong>in</strong>e Beziehungen zwischen Verkehrsereignissen herstellen (beispielsweise „Wenn dies von<br />

Station A gesendet wurde, wurde jenes von Station B gesendet.“ oder „Wenn dies von Station<br />

A gesendet wurde, wurde jenes nicht von Station B gesendet.“, wobei <strong>in</strong> beiden Fällen <strong>in</strong> der<br />

Praxis häufig A=B vorkommt),<br />

3. jeder Station erlauben, die gesamte Bandbreite zu nutzen, wenn ke<strong>in</strong>e andere Station etwas<br />

sendet.<br />

1. ist notwendig <strong>und</strong> h<strong>in</strong>reichend für perfekte Anonymitätserhaltung des Senders. Mit dem <strong>in</strong><br />

§5.4.5.2 für das überlagernde Senden geführten Beweis ist 1. auch h<strong>in</strong>reichend für perfekte <strong>in</strong>formationstheoretische<br />

Anonymität des Senders, sofern dieser sich nicht über den Nachrichten<strong>in</strong>halt oder<br />

verkettbare Nachrichten explizit identifiziert.<br />

2. ist notwendig <strong>und</strong> h<strong>in</strong>reichend für perfekte Unverkettbarkeitserhaltung. Mit dem <strong>in</strong> §5.4.5.2<br />

für das überlagernde Senden geführten Beweis ist 2. auch h<strong>in</strong>reichend für perfekte <strong>in</strong>formationstheoretische<br />

Unverkettbarkeit von Sendeereignissen, sofern diese nicht über den Nachrichten<strong>in</strong>halt<br />

oder Adressen explizit verkettet s<strong>in</strong>d.<br />

3. ist notwendig für perfekte Unverkettbarkeitserhaltung. Dürfte nicht jede Station die gesamte<br />

Bandbreite nutzen, wären alle nahezu gleichzeitig stattf<strong>in</strong>denden Sendeereignisse <strong>in</strong>soweit verkettbar,

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!