Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
434<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
433<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
Produktchiffre dieses „üblicherweise“. Deshalb überwiegen aus me<strong>in</strong>er Sicht die Vorteile<br />
der Produktchiffre nicht nur bzgl. Effizienz, sondern auch bzgl. <strong>Sicherheit</strong> deutlich.<br />
Als besonders e<strong>in</strong>fache Implementierung e<strong>in</strong>es <strong>in</strong>formationstheoretisch sicheren Schwellwertschemas,<br />
bei dem alle n Teile für die Rekonstruktion des Geheimnisses gebraucht werden, bietet<br />
sich die n-1-fache Anwendung der Vernam-Chiffre an: Die n Teile s<strong>in</strong>d die n-1 Schlüsseln <strong>und</strong> der<br />
Schlüsseltext.<br />
Lösungen zu Steganographische Gr<strong>und</strong>lagen<br />
4-1 Begriffe<br />
Steganologie umfaßt sowohl Steganographie (die Wissenschaft von den Algorithmen der „gutartigen“<br />
Benutzer) wie auch Stegoanalyse (die Wissenschaft von den Algorithmen der Angreifer<br />
auf steganographische Systeme). Kenntnisse im Bereich Stegoanalyse s<strong>in</strong>d notwendig, um die<br />
<strong>Sicherheit</strong> steganographischer Systeme <strong>und</strong> ihrer Anwendung beurteilen zu können.<br />
Steganographische Systeme s<strong>in</strong>d entweder Konzelationssysteme (Schutzziel: Vertraulichkeit<br />
der Vertraulichkeit) oder Authentikationssysteme (Schutzziel: robuste E<strong>in</strong>bettung von Urheber<strong>in</strong>formation).<br />
Unterschieden wird danach, ob lediglich urheberbezogene Information e<strong>in</strong>gebettet<br />
wird (Watermark<strong>in</strong>g) oder auch nutzerbezogene (F<strong>in</strong>gerpr<strong>in</strong>t<strong>in</strong>g).<br />
Der Vorteil, den Begriff Stegosystem oben rechts im Begriffsbaum anzusiedeln, ist, e<strong>in</strong>en kurzen<br />
üblichen Begriff allgeme<strong>in</strong> verwenden zu können. Der Nachteil hiervon ist, daß die Unterscheidung<br />
zwischen Konzelation <strong>und</strong> Authentikation begrifflich <strong>in</strong> den H<strong>in</strong>tergr<strong>und</strong> rückt, so daß<br />
ich diesen Begriff nur für steganographische Konzelationssysteme benutze – allgeme<strong>in</strong>er verwende<br />
ich diesen Begriff nur mit Anführungszeichen. Me<strong>in</strong> Begriffsbaum sieht also folgendermaßen<br />
aus:<br />
3-25 Schwellwertschema<br />
Die kle<strong>in</strong>stmögliche Primzahl p ist 17, denn die Zahlen zwischen 13 <strong>und</strong> 17 s<strong>in</strong>d ke<strong>in</strong>e<br />
Primzahlen.<br />
Das Polynom q(x) lautet q(x) = 2x2 + 10x + 13 mod 17.<br />
Durch E<strong>in</strong>setzen erhalten wir die Teile (i, q(i))<br />
q(1) = 2+10+13 mod 17 = 25 mod 17 = 8<br />
q(2) = 8+20+13 mod 17 = 41 mod 17 = 7<br />
q(3) = 18+30+13 mod 17 = 61 mod 17 = 10<br />
q(4) = 32+40+13 = 85 mod 17 = 0<br />
q(5) = 50+50+13 = 113 mod 17 = 11<br />
Nach der Formel <strong>in</strong> §3.9.6 ergibt sich:<br />
q(x) =<br />
8 (x–3)/(1–3) (x–5)/(1–5) + 10 (x–1)/(3–1) (x–5)/(3–5) + 11 (x–1)/(5–1) (x–3)/(5–3) mod 17 =<br />
8/8 (x–3) (x–5) + 10/(-4) (x–1) (x–5) + 11/8 (x–1) (x–3) mod 17 =<br />
(x–3) (x–5) + 10/(-4) (x–1) (x–5) + 11/8 (x–1) (x–3) mod 17 =<br />
(x–3) (x–5) + 10•4 (x–1) (x–5) + 11•15 (x–1) (x–3) mod 17 =<br />
(x–3) (x–5) + 6 (x–1) (x–5) + 12 (x–1) (x–3) mod 17 =<br />
2x2 + 10x + 13<br />
q(0) hat dann natürlich den Wert des konstanten Terms, also hier 13.<br />
Alternativ kann es günstiger se<strong>in</strong>, nicht erst allgeme<strong>in</strong> das Polynom q(x) auszurechnen, sondern<br />
gleich den Wert 0 für x e<strong>in</strong>zusetzen:<br />
steganographisches System<br />
„Stegosystem“<br />
Steganologie<br />
8 (–3)/(1–3) (–5)/(1–5) + 10 (–1)/(3–1) (–5)/(3–5) + 11 (–1)/(5–1) (–3)/(5–3) mod 17 =<br />
120/8 + 50/(–4) + 33/8 mod 17 =<br />
15 + 50 •4 + 33•15 mod 17 =<br />
15 + (–1)•4 + (–1)•15 mod 17 =<br />
13<br />
steganographisches<br />
Authentikationssystem<br />
steganographisches<br />
Konzelationssystem<br />
Stegosystem<br />
Stegoanalyse<br />
Steganographie<br />
Watermark<strong>in</strong>g F<strong>in</strong>gerpr<strong>in</strong>t<strong>in</strong>g<br />
4-2 Eigenschaften der E<strong>in</strong>- <strong>und</strong> Ausgaben kryptographischer <strong>und</strong> steganographischer<br />
systeme<br />
a) Nachfolgend f<strong>in</strong>den Sie Kopien der Bilder aus §3.1.1.1, die genau die Blockschaltbilder<br />
kryptographischer Konzelation s<strong>in</strong>d.<br />
3-26 Beweisbar sicherer Gebrauch mehrerer Konzelationssysteme?<br />
Bei n zu verwendenden Konzelationssystemen wird der Klartext mittels e<strong>in</strong>es <strong>in</strong>formationstheoretisch<br />
sicheren Schwellwertschemas so <strong>in</strong> n Teile zerlegt, daß alle n nötig s<strong>in</strong>d, um den<br />
Klartext zu rekonstruieren. Jedes der n Teile wird mit e<strong>in</strong>em anderen der n Konzelationssysteme<br />
verschlüsselt.<br />
Der Mehraufwand besteht neben der Verwendung des Schwellwertschemas dar<strong>in</strong>, daß alle n<br />
Teile (<strong>und</strong> nicht nur das Ergebnis der Produktchiffre) zum Empfänger übermittelt werden müssen,<br />
so daß näherungsweise der n-fache Übertragungsaufwand entsteht.<br />
Ke<strong>in</strong>e der beiden Komb<strong>in</strong>ationen ist der anderen bzgl. <strong>Sicherheit</strong> überlegen:<br />
• Zwar kann man bei der Produktchiffre über den Nutzen der Konzelationssysteme 2 bis n<br />
überhaupt nichts beweisen. Da die Zwischenergebnisse dem Angreifer aber nicht bekannt<br />
werden, ist e<strong>in</strong>e Produktchiffre üblicherweise sehr, sehr viel sicherer als das beste verwendete<br />
Konzelationssystem, ja sogar sehr, sehr viel sicherer als die Summe aller verwendeten<br />
Konzelationssysteme. Letzteres bedeutet, daß der Aufwand, die Produktchiffre zu<br />
brechen, sehr, sehr viel höher ist als die Summe der Aufwände, die e<strong>in</strong>zelnen Konzelationssysteme<br />
zu brechen.<br />
• Damit der Beweis, daß die Komb<strong>in</strong>ation m<strong>in</strong>destens so schwierig zu brechen ist, wie das<br />
sicherste Konzelationssystem, durchgeht (<strong>und</strong> dann auch noch gleich liefert, daß die<br />
Komb<strong>in</strong>ation m<strong>in</strong>destens so sicher ist wie die Summe aller verwendeten Konzelationssysteme),<br />
braucht man die <strong>in</strong> der Aufgabenstellung genannten starken Voraussetzungen.<br />
Zwar dürften die üblicherweise gelten, aber jetzt haben wir genau wie bei der