03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

198<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

197<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Baum von Verstärkern zur<br />

Vervielfachung der Ausgabe<br />

an die Teilnehmerstationen<br />

Baum von XOR-Gattern zur<br />

Überlagerung der Ausgaben<br />

der Teilnehmerstationen<br />

Schlüsseltopologie<br />

Station<br />

1<br />

= 1<br />

1<br />

1<br />

= 1<br />

Station<br />

Station<br />

1<br />

= 1<br />

3<br />

Überlagerungstopologie<br />

2<br />

m<br />

= 1 1<br />

m<br />

1<br />

= 1<br />

1<br />

= 1<br />

Übertragungstopologie<br />

1<br />

= 1<br />

Bild 5-17: Die drei Topologien des DC-Netzes<br />

ld m ld m<br />

Komponenten zur Takt(re)generierung wurden weggelassen<br />

Bild 5-18: Verzögerungszeitm<strong>in</strong>imale Überlagerungstopologie für Gatter mit 2 E<strong>in</strong>gängen <strong>und</strong> der<br />

Treiberleistung 2 am Beispiel b<strong>in</strong>ären überlagernden Sendens<br />

Für diese Überlagerungstopologien geeignete Übertragungstopologien sowie das Wachstum der<br />

Summe aller Verzögerungszeiten <strong>und</strong> damit die Verzögerungszeit des DC-Netzes werden <strong>in</strong> [Pfit_89<br />

§3.3.3] ausführlich behandelt.<br />

Synchronisation des Überlagerns von Informationse<strong>in</strong>heiten <strong>und</strong> Schlüsseln (betr. vor<br />

allem: Z3, Z4): Wie schon mehrmals betont, müssen Informationse<strong>in</strong>heiten <strong>und</strong> Schlüssel synchronisiert<br />

überlagert werden. Geht die Synchronisation auch nur zwischen e<strong>in</strong>em Paar paarweise ausgetauschter<br />

Schlüssel verloren, so können auf dem betroffenen DC-Netz ke<strong>in</strong>erlei Informationse<strong>in</strong>heiten<br />

mehr erfolgreich übertragen werden. Die dann zu ergreifenden Maßnahmen werden <strong>in</strong> §5.4.5.6 behandelt.<br />

Wenn das Übertragungsnetz, wie etwa für das ISDN geplant, <strong>in</strong> globaler Weise synchron arbeitet,<br />

kann diese Synchronität des Übertragungsnetzes auch für e<strong>in</strong>e Synchronität des Überlagerns<br />

verwendet werden. Nun s<strong>in</strong>d aber beispielsweise die Bitraten im geplanten ISDN kle<strong>in</strong> verglichen mit<br />

der e<strong>in</strong>es DC-Netzes vergleichbarer Nutzleistung. Ebenso ist die Rate akzeptabler Synchronisationsfehler<br />

im geplanten ISDN hoch verglichen mit e<strong>in</strong>em DC-Netz vergleichbarer Zuverlässigkeit. Zusätzliche<br />

Maßnahmen sche<strong>in</strong>en also im allgeme<strong>in</strong>en Fall unumgänglich zu se<strong>in</strong>, während <strong>in</strong> speziellen<br />

Fällen, beispielsweise bei Implementierung e<strong>in</strong>er dezentralen r<strong>in</strong>gförmigen Überlagerungstopologie<br />

auf e<strong>in</strong>em r<strong>in</strong>gförmigen Übertragungsnetz hoher Bitrate <strong>und</strong> Zuverlässigkeit alle Synchronisationsprobleme<br />

der Überlagerung <strong>in</strong> trivialer Weise lösbar s<strong>in</strong>d.<br />

E<strong>in</strong>e konzeptionell e<strong>in</strong>fache, <strong>in</strong> der Realisierung aber sehr aufwendige Methode ist, Zeichenströme<br />

mit „Zeitstempeln“ (z.B. Sequenznummern) zu versehen <strong>und</strong> vor der globalen Überlagerung zu<br />

Puffern sowie bezüglich der Puffer die <strong>in</strong> <strong>Rechnernetzen</strong> üblichen Flußregelungsmechanismen (flow<br />

control mechanisms) e<strong>in</strong>zusetzen.<br />

In der Realisierung weniger aufwendige Methoden können durch Ausnutzung spezieller Überlagerungs-<br />

<strong>und</strong> Übertragungstopologien erreicht werden. Ist die Übertragungstopologie des Verteil-<br />

Bei der Überlagerungstopologie (<strong>und</strong> auch bei der Übertragungstopologie) gibt es zwei Extremfälle:<br />

1. Die Zeichen werden <strong>in</strong> e<strong>in</strong>em R<strong>in</strong>g von Teilnehmerstation zu Teilnehmerstation weitergereicht.<br />

Da das Überlagern <strong>in</strong> jeder Teilnehmerstation m<strong>in</strong>destens e<strong>in</strong>e Gatterverzögerungszeit dauert,<br />

wächst daher die durch Überlagerung verursachte Verzögerungszeit bei m Teilnehmerstationen<br />

mit O(m), d.h. m<strong>in</strong>destens proportional zu m.<br />

2. Die Zeichen werden zu e<strong>in</strong>er zentralen Station (entsprechend e<strong>in</strong>er heutigen Vermittlungszentrale)<br />

übertragen <strong>und</strong> dort überlagert, wobei, wie <strong>in</strong> Bild 5-18 gezeigt, die durch Überlagerung<br />

verursachte Verzögerungszeit bei m Teilnehmerstationen für Gatter mit begrenzt vielen E<strong>in</strong>gängen<br />

<strong>und</strong> begrenzter Treiberleistung mit O(log(m)), d.h. m<strong>in</strong>destens proportional zum<br />

Logarithmus von m wächst. Dieses ger<strong>in</strong>ge Wachstum bleibt erhalten, wenn die Überlagerung<br />

dezentral, aber weiterh<strong>in</strong> baumförmig geschieht, so daß für die globale Überlagerung nicht nur<br />

e<strong>in</strong>e stern-, sondern auch e<strong>in</strong>e baumförmige Topologie geeignet ist.<br />

Bei Überlagerung modulo 2l ist, wie oben unter „Festlegung der Alphabetgröße“ beschrieben,<br />

e<strong>in</strong> etwa durch e<strong>in</strong> Schieberegister realisierbarer Zähler modulo l zur Unterdrückung des<br />

Überlaufs an den Zeichengrenzen nötig. Dieser Zähler braucht bei zentraler Realisierung der<br />

baumförmigen Überlagerung nur e<strong>in</strong>mal vorhanden zu se<strong>in</strong>, da er alle Volladdierer steuern<br />

kann, während er bei dezentraler Realisierung natürlich an jeder Überlagerungsstelle vorhanden<br />

se<strong>in</strong> muß.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!