03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

434<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

433<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Produktchiffre dieses „üblicherweise“. Deshalb überwiegen aus me<strong>in</strong>er Sicht die Vorteile<br />

der Produktchiffre nicht nur bzgl. Effizienz, sondern auch bzgl. <strong>Sicherheit</strong> deutlich.<br />

Als besonders e<strong>in</strong>fache Implementierung e<strong>in</strong>es <strong>in</strong>formationstheoretisch sicheren Schwellwertschemas,<br />

bei dem alle n Teile für die Rekonstruktion des Geheimnisses gebraucht werden, bietet<br />

sich die n-1-fache Anwendung der Vernam-Chiffre an: Die n Teile s<strong>in</strong>d die n-1 Schlüsseln <strong>und</strong> der<br />

Schlüsseltext.<br />

Lösungen zu Steganographische Gr<strong>und</strong>lagen<br />

4-1 Begriffe<br />

Steganologie umfaßt sowohl Steganographie (die Wissenschaft von den Algorithmen der „gutartigen“<br />

Benutzer) wie auch Stegoanalyse (die Wissenschaft von den Algorithmen der Angreifer<br />

auf steganographische Systeme). Kenntnisse im Bereich Stegoanalyse s<strong>in</strong>d notwendig, um die<br />

<strong>Sicherheit</strong> steganographischer Systeme <strong>und</strong> ihrer Anwendung beurteilen zu können.<br />

Steganographische Systeme s<strong>in</strong>d entweder Konzelationssysteme (Schutzziel: Vertraulichkeit<br />

der Vertraulichkeit) oder Authentikationssysteme (Schutzziel: robuste E<strong>in</strong>bettung von Urheber<strong>in</strong>formation).<br />

Unterschieden wird danach, ob lediglich urheberbezogene Information e<strong>in</strong>gebettet<br />

wird (Watermark<strong>in</strong>g) oder auch nutzerbezogene (F<strong>in</strong>gerpr<strong>in</strong>t<strong>in</strong>g).<br />

Der Vorteil, den Begriff Stegosystem oben rechts im Begriffsbaum anzusiedeln, ist, e<strong>in</strong>en kurzen<br />

üblichen Begriff allgeme<strong>in</strong> verwenden zu können. Der Nachteil hiervon ist, daß die Unterscheidung<br />

zwischen Konzelation <strong>und</strong> Authentikation begrifflich <strong>in</strong> den H<strong>in</strong>tergr<strong>und</strong> rückt, so daß<br />

ich diesen Begriff nur für steganographische Konzelationssysteme benutze – allgeme<strong>in</strong>er verwende<br />

ich diesen Begriff nur mit Anführungszeichen. Me<strong>in</strong> Begriffsbaum sieht also folgendermaßen<br />

aus:<br />

3-25 Schwellwertschema<br />

Die kle<strong>in</strong>stmögliche Primzahl p ist 17, denn die Zahlen zwischen 13 <strong>und</strong> 17 s<strong>in</strong>d ke<strong>in</strong>e<br />

Primzahlen.<br />

Das Polynom q(x) lautet q(x) = 2x2 + 10x + 13 mod 17.<br />

Durch E<strong>in</strong>setzen erhalten wir die Teile (i, q(i))<br />

q(1) = 2+10+13 mod 17 = 25 mod 17 = 8<br />

q(2) = 8+20+13 mod 17 = 41 mod 17 = 7<br />

q(3) = 18+30+13 mod 17 = 61 mod 17 = 10<br />

q(4) = 32+40+13 = 85 mod 17 = 0<br />

q(5) = 50+50+13 = 113 mod 17 = 11<br />

Nach der Formel <strong>in</strong> §3.9.6 ergibt sich:<br />

q(x) =<br />

8 (x–3)/(1–3) (x–5)/(1–5) + 10 (x–1)/(3–1) (x–5)/(3–5) + 11 (x–1)/(5–1) (x–3)/(5–3) mod 17 =<br />

8/8 (x–3) (x–5) + 10/(-4) (x–1) (x–5) + 11/8 (x–1) (x–3) mod 17 =<br />

(x–3) (x–5) + 10/(-4) (x–1) (x–5) + 11/8 (x–1) (x–3) mod 17 =<br />

(x–3) (x–5) + 10•4 (x–1) (x–5) + 11•15 (x–1) (x–3) mod 17 =<br />

(x–3) (x–5) + 6 (x–1) (x–5) + 12 (x–1) (x–3) mod 17 =<br />

2x2 + 10x + 13<br />

q(0) hat dann natürlich den Wert des konstanten Terms, also hier 13.<br />

Alternativ kann es günstiger se<strong>in</strong>, nicht erst allgeme<strong>in</strong> das Polynom q(x) auszurechnen, sondern<br />

gleich den Wert 0 für x e<strong>in</strong>zusetzen:<br />

steganographisches System<br />

„Stegosystem“<br />

Steganologie<br />

8 (–3)/(1–3) (–5)/(1–5) + 10 (–1)/(3–1) (–5)/(3–5) + 11 (–1)/(5–1) (–3)/(5–3) mod 17 =<br />

120/8 + 50/(–4) + 33/8 mod 17 =<br />

15 + 50 •4 + 33•15 mod 17 =<br />

15 + (–1)•4 + (–1)•15 mod 17 =<br />

13<br />

steganographisches<br />

Authentikationssystem<br />

steganographisches<br />

Konzelationssystem<br />

Stegosystem<br />

Stegoanalyse<br />

Steganographie<br />

Watermark<strong>in</strong>g F<strong>in</strong>gerpr<strong>in</strong>t<strong>in</strong>g<br />

4-2 Eigenschaften der E<strong>in</strong>- <strong>und</strong> Ausgaben kryptographischer <strong>und</strong> steganographischer<br />

systeme<br />

a) Nachfolgend f<strong>in</strong>den Sie Kopien der Bilder aus §3.1.1.1, die genau die Blockschaltbilder<br />

kryptographischer Konzelation s<strong>in</strong>d.<br />

3-26 Beweisbar sicherer Gebrauch mehrerer Konzelationssysteme?<br />

Bei n zu verwendenden Konzelationssystemen wird der Klartext mittels e<strong>in</strong>es <strong>in</strong>formationstheoretisch<br />

sicheren Schwellwertschemas so <strong>in</strong> n Teile zerlegt, daß alle n nötig s<strong>in</strong>d, um den<br />

Klartext zu rekonstruieren. Jedes der n Teile wird mit e<strong>in</strong>em anderen der n Konzelationssysteme<br />

verschlüsselt.<br />

Der Mehraufwand besteht neben der Verwendung des Schwellwertschemas dar<strong>in</strong>, daß alle n<br />

Teile (<strong>und</strong> nicht nur das Ergebnis der Produktchiffre) zum Empfänger übermittelt werden müssen,<br />

so daß näherungsweise der n-fache Übertragungsaufwand entsteht.<br />

Ke<strong>in</strong>e der beiden Komb<strong>in</strong>ationen ist der anderen bzgl. <strong>Sicherheit</strong> überlegen:<br />

• Zwar kann man bei der Produktchiffre über den Nutzen der Konzelationssysteme 2 bis n<br />

überhaupt nichts beweisen. Da die Zwischenergebnisse dem Angreifer aber nicht bekannt<br />

werden, ist e<strong>in</strong>e Produktchiffre üblicherweise sehr, sehr viel sicherer als das beste verwendete<br />

Konzelationssystem, ja sogar sehr, sehr viel sicherer als die Summe aller verwendeten<br />

Konzelationssysteme. Letzteres bedeutet, daß der Aufwand, die Produktchiffre zu<br />

brechen, sehr, sehr viel höher ist als die Summe der Aufwände, die e<strong>in</strong>zelnen Konzelationssysteme<br />

zu brechen.<br />

• Damit der Beweis, daß die Komb<strong>in</strong>ation m<strong>in</strong>destens so schwierig zu brechen ist, wie das<br />

sicherste Konzelationssystem, durchgeht (<strong>und</strong> dann auch noch gleich liefert, daß die<br />

Komb<strong>in</strong>ation m<strong>in</strong>destens so sicher ist wie die Summe aller verwendeten Konzelationssysteme),<br />

braucht man die <strong>in</strong> der Aufgabenstellung genannten starken Voraussetzungen.<br />

Zwar dürften die üblicherweise gelten, aber jetzt haben wir genau wie bei der

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!