03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

366<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Aufgaben, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

365<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Aufgaben, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Benutzer des MIX-Netzes das verwendete symmetrische Konzelationssystem frei wählen können<br />

oder sollte es der MIX jeweils vorgeben?<br />

c) Globales überlagerndes Empfangen: Kollisionsauflösungsalgorithmus mit Mittelwertbildung<br />

5-15a Weniger Speicheraufwand beim Generierer von anonymen Rückadressen<br />

In §5.4.6.3 ist beschrieben, wie anonyme Rückadressen gebildet werden können. Aufwendig ist<br />

hierbei für den Generierer, daß er sich jeweils unter dem e<strong>in</strong>deutigen Namen e der Rückadresse<br />

alle symmetrischen Schlüssel solange merken muß, bis die Rückadresse verwendet wird. Dies<br />

kann sehr lange se<strong>in</strong> <strong>und</strong> ist deshalb umständlich. Überlegen Sie sich, wie es der Generierer von<br />

Rückadressen vermeiden kann, sich symmetrische Schlüssel, ja selbst e<strong>in</strong>deutige Namen merken<br />

zu müssen.<br />

Die Teilnehmerstationen 1 bis 5 senden die Nachrichten 5, 13, 9, 11, 3. Wie erfolgt die<br />

Kollisionsauflösung mit Mittelwertbildung <strong>und</strong> überlagerndem Empfangen? Das lokale<br />

Entscheidungskriterium der Teilnehmerstationen sei Informationse<strong>in</strong>heit ≤ Ø . Benutzen Sie<br />

die Notation von Bild 5-14 des Skripts.<br />

Wie erfolgt sie, wenn die Teilnehmerstationen 5, 13, 11, 11, 3 senden?<br />

5-16 Warum längentreue Umcodierung?<br />

Erläutern Sie, wie e<strong>in</strong> Angreifer die MIXe <strong>in</strong> Bild 5-26 unten überbrücken kann. (Es ist trivial,<br />

aber drücken Sie es ruhig trotzdem mal präzise aus.)<br />

5-8 Schlüssel-, Überlagerungs- <strong>und</strong> Übertragungstopologie beim Überlagernden<br />

Senden<br />

a) Warum kann die Schlüsseltopologie unabhängig von Überlagerungs- <strong>und</strong> Übertragungstopologie<br />

festlegt werden?<br />

b) Warum sollten Überlagerungs- <strong>und</strong> Übertragungstopologie aufe<strong>in</strong>ander abgestimmt werden?<br />

5-17 M<strong>in</strong>imal längenexpandierendes längentreues Umcodierungsschema für MIXe<br />

a) Beschreiben Sie kurz den Kommunikations- <strong>und</strong> Verschlüsselungsaufwand des MIX-Netzes.<br />

5-9 Abstimmung der Überlagerungs- <strong>und</strong> Übertragungsalphabete beim Überlagernden<br />

Senden<br />

Mittels welchem „Trick“ konnte e<strong>in</strong> sehr großes Überlagerungsalphabet (nützlich etwa für<br />

Kollisionsauflösungsalgorithmus mit Mittelwertbildung) <strong>und</strong> e<strong>in</strong>e m<strong>in</strong>imale Verzögerungszeit,<br />

d.h. e<strong>in</strong> m<strong>in</strong>imales Übertragungsalphabet, gleichzeitig erreicht werden?<br />

b) Sie haben e<strong>in</strong> gegen adaptive aktive Angriffe sicheres asymmetrisches Konzelationssystem<br />

<strong>und</strong> e<strong>in</strong> effizienteres symmetrisches Konzelationssystem zur Verfügung. Beide arbeiten (nach<br />

der Schlüsselwahl) auf Blöcken fester Länge. Entwerfen Sie e<strong>in</strong> beim Sender die Nutznachricht<br />

m<strong>in</strong>imal längenexpandierendes <strong>und</strong> während den Umcodierungsschritten der MIXe<br />

längentreues Umcodierungsschema für MIXe.<br />

Leiten Sie der E<strong>in</strong>fachheit halber das m<strong>in</strong>imal längenexpandierende Umcodierungsschema<br />

aus dem <strong>in</strong> §5.4.6.5 für symmetrische Konzelationssysteme mit den Eigenschaften k-1 (k(x))<br />

= x <strong>und</strong> k(k-1 (x)) = x, d.h. nicht nur Ver- <strong>und</strong> Entschlüsselung, sondern auch Ent- <strong>und</strong><br />

Verschlüsselung s<strong>in</strong>d zue<strong>in</strong>ander <strong>in</strong>vers, angegebenen her, vgl. Bild 5-31.<br />

5-10 Vergleich „Unbeobachtbarkeit angrenzender Leitungen <strong>und</strong> Stationen sowie<br />

digitale Signalregenerierung“ <strong>und</strong> „Überlagerndes Senden“<br />

a) Vergleichen Sie die Senderanonymitäts-Konzepte „Unbeobachtbarkeit angrenzender Leitungen<br />

<strong>und</strong> Stationen sowie digitale Signalregenerierung“ <strong>und</strong> „Überlagerndes Senden“ bzgl. Stärke<br />

der berücksichtigten Angreifer, Aufwand, Flexibilität. Was ist Ihrer Me<strong>in</strong>ung nach das<br />

elegantere, schönere Konzept? Warum?<br />

b) Decken die Konzepte auch Empfängeranonymität ab? Wie ist ggf. das Zusammenspiel<br />

zwischen Sender- <strong>und</strong> Empfängeranonymität?<br />

5-18 Brechen der direkten RSA-Implementierung von MIXen<br />

Was ist die Kernidee des <strong>in</strong> §5.4.6.8 beschriebenen Angriffs auf die direkte RSA-Implementierung<br />

von MIXen?<br />

5-19 Wozu MIX-Kanäle?<br />

a) Warum <strong>und</strong> wozu s<strong>in</strong>d MIX-Kanäle nötig?<br />

b) Was begrenzt ihren E<strong>in</strong>satz bzw. führt zur „Weiterentwicklung“ der Zeitscheibenkanäle?<br />

5-11 Vergleich „Überlagerndes Senden“ <strong>und</strong> „umcodierende MIXe“<br />

Vergleichen Sie die Konzepte „Überlagerndes Senden“ <strong>und</strong> „umcodierende MIXe“ bzgl.<br />

Schutzziel, Stärke der berücksichtigten Angreifer, Aufwand, Flexibilität. Was ist Ihrer Me<strong>in</strong>ung<br />

nach das praktikablere Konzept? In welcher H<strong>in</strong>sicht <strong>und</strong> warum?<br />

5-12 Reihenfolge der Gr<strong>und</strong>funktionen von MIXen<br />

Inwieweit ist die Reihenfolge der Gr<strong>und</strong>funktionen e<strong>in</strong>es MIXes <strong>in</strong> Bild 5-22 zwangsläufig?<br />

5-19a Freie MIX-Reihenfolge bei fester Anzahl benutzter MIXe?<br />

Ronny Freeroute <strong>und</strong> Andi Kaskadius streiten mal wieder darüber, ob freie Wahl der MIXe <strong>und</strong><br />

ihrer Benutzungsreihenfolge vorzuziehen ist – oder stattdessen sogenannte MIX-Kaskaden, d.h.<br />

MIXe <strong>und</strong> ihre Reihenfolge s<strong>in</strong>d fest vorgegeben. Entgegen dem üblichen Diskussionsschema<br />

Ronny Freeroute: Frei wählbare MIX-Reihenfolgen s<strong>in</strong>d besser, da so jede(r) <strong>in</strong> se<strong>in</strong>er Wahl<br />

frei ist (Vertrauen, Verwendbarkeit von MIXen am Wege) <strong>und</strong>, wenn nur wenige MIXe<br />

angreifen, größere Anonymitätsgruppen entstehen.<br />

Andi Kaskadius: MIX-Kaskaden s<strong>in</strong>d vorzuziehen, da so bei maximal vielen angreifenden<br />

MIXen die größtmögliche Anonymitätsgruppe entsteht sowie Durchschnitte von Anonymitätsgruppen<br />

leer s<strong>in</strong>d oder aber immer die ganze Anonymitätsgruppe enthalten<br />

sagt e<strong>in</strong>es Tages e<strong>in</strong> blasser Ronny: „Was ist, wenn der Angreifer maximal viele MIXe kontrolliert<br />

<strong>und</strong> weiß, daß jede(r) bei freier Wahl der MIX-Reihenfolge e<strong>in</strong>e feste Anzahl MIXe benutzt. Dann<br />

hat der Angreifer gute Chancen, auch den nichtangreifenden MIX zu überbrücken.“ Was me<strong>in</strong>t<br />

Ronny, d.h. wie könnte e<strong>in</strong> e<strong>in</strong>facher Angriff auf e<strong>in</strong> MIX-Netz mit freier Routenwahl <strong>und</strong> von<br />

Teilnehmern fest gewählter Routenlänge aussehen? Und was würden Sie dagegen tun?<br />

5-13 Reicht Ausgabenachrichten von MIXen gleichlang?<br />

Was halten Sie von folgendem Vorschlag (gemäß der Maxime des Altb<strong>und</strong>eskanzlers Dr. Helmut<br />

Kohl: Entscheidend ist, was h<strong>in</strong>ten rauskommt): MIXe können auch E<strong>in</strong>gabenachrichten unterschiedlicher<br />

Länge zusammen mixen. Hauptsache, alle zugehörigen Ausgabenachrichten haben<br />

gleiche Länge.<br />

5-14 Ke<strong>in</strong>e Zufallszahlen --> MIXe s<strong>in</strong>d überbrückbar<br />

Erläutern Sie, wie e<strong>in</strong> Angreifer MIXe überbrücken kann, wenn das direkte Umcodierungsschema<br />

für Senderanonymität (§5.4.6.2) ohne Zufallszahlen verwendet wird.<br />

5-15 Individuelle Wählbarkeit des symmetrischen Konzelationssystems bei MIXen?<br />

MIXe veröffentlichen ihren öffentlichen Chiffrierschlüssel <strong>und</strong> legen damit jeweils auch das<br />

zugehörige asymmetrische Konzelationssystem fest. In §5.4.6.1 (symmetrische Konzelation<br />

durch ersten <strong>und</strong>/oder letzten MIX) <strong>und</strong> §5.4.6.3 (<strong>in</strong>direktes Umcodierungsschema) werden zwei<br />

Anwendungen von symmetrischer Konzelation bei MIXen vorgestellt. Sollte dort jeweils jeder

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!