03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

190<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

189<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

• 100%.<br />

Anzahl der zur Codierung der Informationse<strong>in</strong>heiten nötigen Bits<br />

Anzahl aller zu übertragenden Bits<br />

1<br />

7<br />

1<br />

7<br />

1<br />

7<br />

T 1<br />

Ist die Codierung der Informationse<strong>in</strong>heiten red<strong>und</strong>ant, so geht der daraus resultierende Verlust an<br />

Durchsatz zu Lasten der Quellcodierung oder der b<strong>in</strong>ären Kanalcodierung, jedoch nicht zu Lasten des<br />

Mehrfachzugriffsverfahrens. Denn dies schränkt die Codierung der Informationse<strong>in</strong>heiten <strong>in</strong> ke<strong>in</strong>er<br />

Weise e<strong>in</strong>.<br />

Bei feldweiser b<strong>in</strong>ärer Codierung gemäß Bild 5-13 ist der reale Durchsatz des Mehrfachzugriffsverfahrens<br />

also m<strong>in</strong>destens<br />

1<br />

15<br />

1<br />

15<br />

1<br />

15<br />

T 2<br />

1<br />

4<br />

1<br />

4<br />

1<br />

4<br />

1<br />

4<br />

T3<br />

1 1<br />

1<br />

1<br />

1<br />

1<br />

1<br />

5<br />

1<br />

5<br />

1<br />

5<br />

1<br />

5<br />

T4 T5 ld G + 1<br />

• 100%,<br />

ld s•m•G + ld s•m + 2<br />

da bei b<strong>in</strong>ärer Codierung der ganzen Zahlen des geschlossenen Intervalls [0, x] genau<br />

ld x + 1 Bits benötigt werden. Hierbei bezeichnet ld (logarithmus dualis) den Logarithmus zur<br />

Basis 2 <strong>und</strong> y die größte ganze Zahl z mit z ≤ y.<br />

Außerdem ist garantiert, daß jede Station <strong>in</strong> s•m zur Übertragung e<strong>in</strong>er Informationse<strong>in</strong>heit<br />

benötigten Zeite<strong>in</strong>heiten m Informationse<strong>in</strong>heiten übertragen kann: Jeder Station ist also, sofern sie<br />

etwas zu senden hat, e<strong>in</strong> fairer Anteil an der Bandbreite des DC-Netzes ebenso „echt“ determ<strong>in</strong>istisch<br />

garantiert wie e<strong>in</strong>e obere Schranke, nach der sie spätestens erfolgreich senden konnte. Andererseits<br />

kann e<strong>in</strong>e e<strong>in</strong>zelne Station, wenn die anderen nichts zu senden haben, die Bandbreite des DC-Netzes<br />

vollständig nutzen.<br />

5<br />

32<br />

Ø ⎦ = 6<br />

⎦<br />

2<br />

22<br />

3<br />

10<br />

Ø ⎦=<br />

11<br />

Ø ⎦=<br />

3<br />

⎦<br />

⎦<br />

1<br />

15<br />

1<br />

7<br />

2<br />

9<br />

1 1<br />

Ø ⎦=<br />

4<br />

⎦<br />

1<br />

5<br />

1<br />

4<br />

Zeit<br />

Die mittlere Verzögerungszeit kann m<strong>in</strong>imiert werden, <strong>in</strong>dem immer mit der Teilmenge ger<strong>in</strong>gerer<br />

Kard<strong>in</strong>alität fortgefahren wird. Dies kann <strong>und</strong> sollte mit dem Mittelwertvergleich komb<strong>in</strong>iert werden.<br />

Die mittlere Verzögerungszeit dieses Mehrfachzugriffsverfahren ist <strong>in</strong> [Marc_88] genau untersucht.<br />

Oben ist zeilenweise dargestellt, was die Stationen T1 bis T5 senden,<br />

unten jeweils das globale Überlagerungsergebnis, die Summe.<br />

Gilt für e<strong>in</strong>e Station Informationse<strong>in</strong>heit ≤ Ø , so sendet sie sofort wieder, anderenfalls später.<br />

Das globale überlagernde Empfangen ist durch graue Quadrate symbolisiert.<br />

Ist e<strong>in</strong>em die zur Erfüllung der Bed<strong>in</strong>gung g > s•m•G nötige Alphabetgröße zu groß, so kann bei<br />

großem s•m statt s•m <strong>in</strong> der Ungleichung e<strong>in</strong> kle<strong>in</strong>erer Wert k, beispielsweise k=10, verwendet werden.<br />

Die Mittelwertaussage ist dann für Kollisionen von mehr als k Informationse<strong>in</strong>heiten möglicherweise<br />

falsch. Ist k geeignet gewählt, so treten die Bandbreite verschwendenden Fälle, daß der<br />

falsche, nämlich modulo g berechnete, Mittelwert kle<strong>in</strong>er oder größer als alle beteiligten Informationse<strong>in</strong>heiten<br />

ist, selten genug auf. Sie s<strong>in</strong>d von allen Beteiligten erkennbar <strong>und</strong> werden durch Münzwurf<br />

aufgelöst.<br />

E<strong>in</strong>e andere Möglichkeit zur Verwendung e<strong>in</strong>er kle<strong>in</strong>eren Alphabetgröße ist, den Mittelwertvergleich<br />

nicht auf ganze Informationse<strong>in</strong>heiten, sondern nur Teile (etwa den Anfang) zu erstrecken.<br />

Hierdurch steigt allerd<strong>in</strong>gs die Wahrsche<strong>in</strong>lichkeit, daß alle an e<strong>in</strong>er Kollision beteiligten Informationse<strong>in</strong>heiten<br />

jeweils gleiche Teile, beispielsweise Anfänge, haben. Haben die verwendeten Teile<br />

jeweils m<strong>in</strong>destens 20 Bit Länge <strong>und</strong> s<strong>in</strong>d die Werte auch nur näherungsweise gleichverteilt (etwa<br />

implizite Adressen oder Ende-zu-Ende-verschlüsselte Teile), so dürfte diese Wahrsche<strong>in</strong>lichkeit aber<br />

h<strong>in</strong>reichend kle<strong>in</strong> se<strong>in</strong>, um die nutzbare Leistung nur unmerklich zu senken.<br />

In beiden Fällen ist der Verlust des „echten“ Determ<strong>in</strong>ismus der Preis für die kle<strong>in</strong>ere Alphabetgröße.<br />

Bild 5-14: Detailliertes Beispiel zum Kollisionsauflösungsalgorithmus mit Mittelwertbildung <strong>und</strong> überlagerndem<br />

Empfangen<br />

Im Nachrichtenformat kann die Anzahl der führenden Nullen während der Ausführung des Kollisionsauflösungsalgorithmus<br />

gesenkt werden, wenn jeweils nur noch genügend wenig Informationse<strong>in</strong>heiten<br />

überlagert gesendet werden. Diese dynamische Verkle<strong>in</strong>erung spart zwar Übertragungsaufwand<br />

bzw. erlaubt bei gegebener Übertragungsrate e<strong>in</strong>en höheren Durchsatz. Es ist jedoch für jede<br />

Implementierung abzuwägen, ob sich der Aufwand für diese dynamische Anpassung des Nachrichtenformates<br />

<strong>und</strong> der zur Überlagerung verwendeten zyklischen Gruppe lohnt.<br />

Von eher theoretischem Interesse ist, daß bei Mittelwertvergleich nicht nur „Determ<strong>in</strong>ismus“ mit<br />

exponentiell kle<strong>in</strong>er Mißerfolgswahrsche<strong>in</strong>lichkeit erzielt werden kann, sondern sogar „echter“<br />

Determ<strong>in</strong>ismus: Wird nach e<strong>in</strong>er Überlagerungs-Kollision im nächsten Schritt nichts oder dasselbe<br />

noch mal übertragen, so s<strong>in</strong>d alle kollidierten Informationse<strong>in</strong>heiten gleich. Da die Zahl der kollidierten<br />

Informationse<strong>in</strong>heiten schon für die Mittelwertbildung allen bekannt se<strong>in</strong> muß (etwa durch das<br />

früher bereits erwähnte Aufaddieren der der 1 entsprechenden Zeichen), können alle das vorherige<br />

gespeicherte Kollisionsergebnis durch die Zahl der kollidierten Informationse<strong>in</strong>heiten teilen <strong>und</strong> die<br />

resultierende Informationse<strong>in</strong>heit entsprechend oft empfangen.<br />

Der Kollisionsauflösungsalgorithmus mit Mittelwertbildung <strong>und</strong> überlagerndem<br />

Empfangen ist, sieht man vom (allerd<strong>in</strong>gs ger<strong>in</strong>gen, vgl. §5.4.5.5) Aufwand der Realisierung e<strong>in</strong>es<br />

sehr großen Alphabets <strong>und</strong> vom Aufwand für das globale überlagernde Empfangen ab, das <strong>in</strong> jeder<br />

H<strong>in</strong>sicht optimale Mehrfachzugriffsverfahren für das DC-Netz – es sei denn paarweises<br />

überlagerndes Empfangen oder Konferenzschaltung s<strong>in</strong>d möglich, vgl. [Pfit_89 §3.1.2.5 <strong>und</strong><br />

§3.1.2.6].<br />

Unter den üblichen (idealisierenden) Annahmen erzielt dieses Mehrfachzugriffsverfahren also e<strong>in</strong>en<br />

Durchsatz von 100%.<br />

Bei Verwendung e<strong>in</strong>es genügend großen Alphabets <strong>und</strong> des gerade beschriebenen Mittelwertvergleichs<br />

kann e<strong>in</strong> realer Durchsatz von nahezu 100% erzielt werden. Bei b<strong>in</strong>ärer Codierung ist der<br />

Durchsatz des Mehrfachzugriffsverfahrens

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!