03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

308<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

307<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Grob funktionieren die verteilten Berechnungsprotokolle folgendermaßen:<br />

Die E<strong>in</strong>gaben werden mittels e<strong>in</strong>es Schwellwertschemas, vgl. §3.9.6, unter den Teilnehmern<br />

verteilt.<br />

Danach können die Teile sowohl addiert als auch multipliziert <strong>und</strong> so beliebige Berechnungen<br />

ausgeführt werden.<br />

T2 : I 2<br />

T 3 : I 3<br />

T 1 : I 1<br />

Die genauen Details sprengen den Rahmen dieses Skripts. Wichtig ist mir die Botschaft, daß<br />

pr<strong>in</strong>zipiell alles, was mittels global vertrauenswürdiger zentraler Rechner berechnet werden kann,<br />

auch dezentral <strong>und</strong> ohne globales Vertrauen berechenbar ist – auch wenn der Aufwand der bisher<br />

bekannten verteilten Berechnungsprotokolle hoch ist.<br />

O1 = f1 (I1 , I2 , ... , In )<br />

O2 = f2(I1, I2, ... , In) O n = f n(I 1, I 2, ... , I n)<br />

T 4: I 4<br />

Rechner, dem<br />

alle vertrauen müssen.<br />

T n: I n<br />

Verschlüsselung zur<br />

Konzelation <strong>und</strong> Authentikation<br />

Bild 8-1: Zentralisiertes Berechnungsprotokoll zwischen Teilnehmern Ti . Jeder Ti sendet se<strong>in</strong>en<br />

Input Ii an e<strong>in</strong>en zentralen Rechner, dem alle vertrauen müssen. Dieser berechnet die<br />

Funktionen fj <strong>und</strong> sendet an jeden Ti se<strong>in</strong>en Output Oi .<br />

T2 : I 2<br />

T 3 : I 3<br />

T 1 : I 1<br />

O1 = f1(I1, I2, ... , In) O2 = f2 (I1 , I2 , ... , In )<br />

O n = f n (I 1 , I 2 , ... , I n )<br />

T 4 : I 4<br />

T n : I n<br />

Berechnungsprotokoll zwischen<br />

mehreren Parteien<br />

Bild 8-2: Verteiltes Berechnungsprotokoll zwischen Teilnehmern Ti . Jeder Ti br<strong>in</strong>gt se<strong>in</strong>en Input Ii <strong>in</strong><br />

die Berechnung e<strong>in</strong> <strong>und</strong> erhält se<strong>in</strong>en Output Oi .

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!