Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
210<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
209<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
cj ist der Chiffrier-, dj der Dechiffrierschlüssel von MIX j.<br />
zi s<strong>in</strong>d zufällige Bitketten, N i Nachrichten.<br />
Der Sender sendet N1 an MIX1 . Jeder MIX erhält nach der Entschlüsselung die Adresse des nächsten<br />
<strong>und</strong> die für diesen bestimmte Nachricht.<br />
Die Mitverschlüsselung zufälliger Bitketten ist bei Verwendung e<strong>in</strong>es determ<strong>in</strong>istischen<br />
asymmetrischen Konzelationssystems nötig, da e<strong>in</strong> Angreifer ansonsten nicht nur kurze<br />
Standardnachrichten erraten <strong>und</strong> mit dem öffentlich bekannten Chiffrierschlüssel testen<br />
kann, sondern <strong>in</strong> diesem Fall sogar (ganz ohne Raten) die gesamte Ausgabe des MIXes<br />
testen könnte.<br />
,N3))<br />
c 1(z4 ,c2(z1,N1))<br />
c1(z5 ,c2(z2,N2))<br />
c1(z6 ,c2(z3<br />
MIX 1<br />
ignoriert Wiederholungen, puffert Nachrichten,<br />
codiert Nachrichten um durch d 1(c 1(z i,N' i)) = (z i,N'),<br />
i<br />
ignoriert z i, sortiert N' i um, gibt N'i aus.<br />
Bei diesem direkten Umcodierungsschema für Senderanonymität ist das Umcodieren e<strong>in</strong>er Nachricht<br />
(zum<strong>in</strong>dest bei allen außer dem ersten MIX) vollständig durch den jeweils öffentlich bekannten<br />
Chiffrierschlüssel bestimmt. Um nicht über Nachrichtenhäufigkeiten Entsprechungen zwischen E<strong>in</strong><strong>und</strong><br />
Ausgabe dieser MIXe entstehen zu lassen, bearbeitet jeder MIX, solange er se<strong>in</strong> Schlüsselpaar<br />
beibehält, mit dem zugehörigen geheimgehaltenen Dechiffrierschlüssel nur unterschiedliche E<strong>in</strong>gabe-<br />
Nachrichten. Erhält e<strong>in</strong> MIX während dieser Zeitspanne e<strong>in</strong>e E<strong>in</strong>gabe-Nachricht mehrmals mit dem<br />
Auftrag, sie mit se<strong>in</strong>em geheimgehaltenen Dechiffrierschlüssel zu entschlüsseln, ignoriert er ihr wiederholtes<br />
E<strong>in</strong>treffen.<br />
,N 2 )<br />
c 2(z 1 ,N 1)<br />
c2(z2 c 2 (z 3 ,N 3 )<br />
MIX 2<br />
ignoriert Wiederholungen, puffert Nachrichten,<br />
codiert Nachrichten um durch d1 (c 1 (zi ,Ni )) = (zi ,N i),<br />
ignoriert z i, sortiert N i um, gibt Ni aus.<br />
N 1<br />
N 3<br />
N 2<br />
Bild 5-24: MIXe verbergen den Zusammenhang zwischen e<strong>in</strong>- <strong>und</strong> auslaufenden Nachrichten<br />
Das bereits verbal beschriebene direkte Umcodierungsschema für Senderanonymität ist <strong>in</strong> Bild 5-24<br />
anhand zweier MIXe noch e<strong>in</strong>mal graphisch dargestellt. Allerd<strong>in</strong>gs wurden dort die Adressen weggelassen<br />
<strong>und</strong> die Indizes von Nachrichten <strong>und</strong> zufälligen Bitketten nur zu deren Unterscheidung benutzt,<br />
da bei Verwendung der Indizierungskonvention des rekursiven Bildungsschemas e<strong>in</strong>e Doppel<strong>in</strong>dizierung<br />
nötig geworden wäre.<br />
In Bild 5-25 wird e<strong>in</strong> etwas größeres Beispiel (n=5) <strong>in</strong> e<strong>in</strong>er graphischen Darstellung gezeigt, die betont,<br />
wer welche Schlüssel kennt <strong>und</strong> <strong>in</strong> welcher Reihenfolge Nachrichten verschlüsselt, transferiert<br />
<strong>und</strong> entschlüsselt.