Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
198<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
197<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
Baum von Verstärkern zur<br />
Vervielfachung der Ausgabe<br />
an die Teilnehmerstationen<br />
Baum von XOR-Gattern zur<br />
Überlagerung der Ausgaben<br />
der Teilnehmerstationen<br />
Schlüsseltopologie<br />
Station<br />
1<br />
= 1<br />
1<br />
1<br />
= 1<br />
Station<br />
Station<br />
1<br />
= 1<br />
3<br />
Überlagerungstopologie<br />
2<br />
m<br />
= 1 1<br />
m<br />
1<br />
= 1<br />
1<br />
= 1<br />
Übertragungstopologie<br />
1<br />
= 1<br />
Bild 5-17: Die drei Topologien des DC-Netzes<br />
ld m ld m<br />
Komponenten zur Takt(re)generierung wurden weggelassen<br />
Bild 5-18: Verzögerungszeitm<strong>in</strong>imale Überlagerungstopologie für Gatter mit 2 E<strong>in</strong>gängen <strong>und</strong> der<br />
Treiberleistung 2 am Beispiel b<strong>in</strong>ären überlagernden Sendens<br />
Für diese Überlagerungstopologien geeignete Übertragungstopologien sowie das Wachstum der<br />
Summe aller Verzögerungszeiten <strong>und</strong> damit die Verzögerungszeit des DC-Netzes werden <strong>in</strong> [Pfit_89<br />
§3.3.3] ausführlich behandelt.<br />
Synchronisation des Überlagerns von Informationse<strong>in</strong>heiten <strong>und</strong> Schlüsseln (betr. vor<br />
allem: Z3, Z4): Wie schon mehrmals betont, müssen Informationse<strong>in</strong>heiten <strong>und</strong> Schlüssel synchronisiert<br />
überlagert werden. Geht die Synchronisation auch nur zwischen e<strong>in</strong>em Paar paarweise ausgetauschter<br />
Schlüssel verloren, so können auf dem betroffenen DC-Netz ke<strong>in</strong>erlei Informationse<strong>in</strong>heiten<br />
mehr erfolgreich übertragen werden. Die dann zu ergreifenden Maßnahmen werden <strong>in</strong> §5.4.5.6 behandelt.<br />
Wenn das Übertragungsnetz, wie etwa für das ISDN geplant, <strong>in</strong> globaler Weise synchron arbeitet,<br />
kann diese Synchronität des Übertragungsnetzes auch für e<strong>in</strong>e Synchronität des Überlagerns<br />
verwendet werden. Nun s<strong>in</strong>d aber beispielsweise die Bitraten im geplanten ISDN kle<strong>in</strong> verglichen mit<br />
der e<strong>in</strong>es DC-Netzes vergleichbarer Nutzleistung. Ebenso ist die Rate akzeptabler Synchronisationsfehler<br />
im geplanten ISDN hoch verglichen mit e<strong>in</strong>em DC-Netz vergleichbarer Zuverlässigkeit. Zusätzliche<br />
Maßnahmen sche<strong>in</strong>en also im allgeme<strong>in</strong>en Fall unumgänglich zu se<strong>in</strong>, während <strong>in</strong> speziellen<br />
Fällen, beispielsweise bei Implementierung e<strong>in</strong>er dezentralen r<strong>in</strong>gförmigen Überlagerungstopologie<br />
auf e<strong>in</strong>em r<strong>in</strong>gförmigen Übertragungsnetz hoher Bitrate <strong>und</strong> Zuverlässigkeit alle Synchronisationsprobleme<br />
der Überlagerung <strong>in</strong> trivialer Weise lösbar s<strong>in</strong>d.<br />
E<strong>in</strong>e konzeptionell e<strong>in</strong>fache, <strong>in</strong> der Realisierung aber sehr aufwendige Methode ist, Zeichenströme<br />
mit „Zeitstempeln“ (z.B. Sequenznummern) zu versehen <strong>und</strong> vor der globalen Überlagerung zu<br />
Puffern sowie bezüglich der Puffer die <strong>in</strong> <strong>Rechnernetzen</strong> üblichen Flußregelungsmechanismen (flow<br />
control mechanisms) e<strong>in</strong>zusetzen.<br />
In der Realisierung weniger aufwendige Methoden können durch Ausnutzung spezieller Überlagerungs-<br />
<strong>und</strong> Übertragungstopologien erreicht werden. Ist die Übertragungstopologie des Verteil-<br />
Bei der Überlagerungstopologie (<strong>und</strong> auch bei der Übertragungstopologie) gibt es zwei Extremfälle:<br />
1. Die Zeichen werden <strong>in</strong> e<strong>in</strong>em R<strong>in</strong>g von Teilnehmerstation zu Teilnehmerstation weitergereicht.<br />
Da das Überlagern <strong>in</strong> jeder Teilnehmerstation m<strong>in</strong>destens e<strong>in</strong>e Gatterverzögerungszeit dauert,<br />
wächst daher die durch Überlagerung verursachte Verzögerungszeit bei m Teilnehmerstationen<br />
mit O(m), d.h. m<strong>in</strong>destens proportional zu m.<br />
2. Die Zeichen werden zu e<strong>in</strong>er zentralen Station (entsprechend e<strong>in</strong>er heutigen Vermittlungszentrale)<br />
übertragen <strong>und</strong> dort überlagert, wobei, wie <strong>in</strong> Bild 5-18 gezeigt, die durch Überlagerung<br />
verursachte Verzögerungszeit bei m Teilnehmerstationen für Gatter mit begrenzt vielen E<strong>in</strong>gängen<br />
<strong>und</strong> begrenzter Treiberleistung mit O(log(m)), d.h. m<strong>in</strong>destens proportional zum<br />
Logarithmus von m wächst. Dieses ger<strong>in</strong>ge Wachstum bleibt erhalten, wenn die Überlagerung<br />
dezentral, aber weiterh<strong>in</strong> baumförmig geschieht, so daß für die globale Überlagerung nicht nur<br />
e<strong>in</strong>e stern-, sondern auch e<strong>in</strong>e baumförmige Topologie geeignet ist.<br />
Bei Überlagerung modulo 2l ist, wie oben unter „Festlegung der Alphabetgröße“ beschrieben,<br />
e<strong>in</strong> etwa durch e<strong>in</strong> Schieberegister realisierbarer Zähler modulo l zur Unterdrückung des<br />
Überlaufs an den Zeichengrenzen nötig. Dieser Zähler braucht bei zentraler Realisierung der<br />
baumförmigen Überlagerung nur e<strong>in</strong>mal vorhanden zu se<strong>in</strong>, da er alle Volladdierer steuern<br />
kann, während er bei dezentraler Realisierung natürlich an jeder Überlagerungsstelle vorhanden<br />
se<strong>in</strong> muß.