Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
436<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
435<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
anderen Seite brauchen kryptographische Konzelationssysteme ke<strong>in</strong>erlei Vorgaben für die<br />
Eigenschaften der Schlüsseltexte zu erfüllen – vielleicht mit der Ausnahme, daß Schlüsseltexte<br />
nicht unnötig lang se<strong>in</strong> sollten.<br />
b) Nachfolgend f<strong>in</strong>den Sie e<strong>in</strong>e Kopie des Bildes aus §4.1.1.1, das genau das Blockschaltbild<br />
steganographischer Konzelation gemäß E<strong>in</strong>bettungsmodell ist.<br />
Zufallszahl<br />
Schlüsselgenerierung<br />
k<br />
k<br />
geheimer<br />
Schlüssel<br />
Zufallszahl<br />
Schlüsselgenerierung<br />
k<br />
Klartext Schlüsseltext<br />
Klartext<br />
VerEnt-<br />
x schlüsse k(x) schlüsse x<br />
lunglung<br />
-1<br />
= k (k(x))<br />
geheimer<br />
Schlüssel<br />
k<br />
Geheimer Bereich<br />
Hülle<br />
Hülle*<br />
H E<strong>in</strong>Extra-<br />
H*<br />
k(H,x)<br />
x bettenhieren<br />
x<br />
Stegotext<br />
Inhalt<br />
Inhalt<br />
Bild 4-4: Steganographisches Konzelationssystem gemäß E<strong>in</strong>bettungsmodell<br />
Bild 3-2: Symmetrisches kryptographisches Konzelationssystem<br />
Zufallszahl<br />
Da bisher ke<strong>in</strong>e asymmetrischen steganographischen Konzelationssysteme bekannt s<strong>in</strong>d, gibt<br />
es bisher nur e<strong>in</strong> Blockschaltbild.<br />
Im Idealfall bräuchte e<strong>in</strong> steganographisches Konzelationssystem ke<strong>in</strong>erlei Annahmen über<br />
die Eigenschaften der verwendeten Hülle zu machen, denn diese ist beim E<strong>in</strong>bettungsmodell<br />
e<strong>in</strong>e E<strong>in</strong>gabe (<strong>und</strong> damit Vorgabe) von außen. (Würden wir die Hülle <strong>in</strong>tern durch das Stegosystem<br />
generieren – synthetische steganographische Konzelation – müßten wir uns als Steganographen<br />
Gedanken über die Plausibilität der generierten Hülle im jeweiligen Anwendungskontext<br />
machen.) Leider wird ke<strong>in</strong> Stegosystem mit beliebigen Hüllen arbeiten können,<br />
gewisse Annahmen s<strong>in</strong>d also unumgänglich <strong>und</strong> damit jedes steganographische Konzelationssystem<br />
abhängig von der E<strong>in</strong>haltung genau dieser Annahmen. (In gewissem Umfang kann<br />
<strong>und</strong> sollte das steganographische System die E<strong>in</strong>haltung dieser Annahmen prüfen <strong>und</strong> bei<br />
Verletzung der Annahmen nicht e<strong>in</strong>betten.)<br />
Für alle anderen E<strong>in</strong>gaben gilt das Gleiche wie bei Kryptographie. Für die Ausgabe<br />
Stegotext gilt die Forderung, daß er genauso plausibel wie die e<strong>in</strong>gegebene Hülle se<strong>in</strong> soll.<br />
c) Bei kryptographischen Konzelationssystemen gibt es ke<strong>in</strong>e Annahmen, deren Erfüllung nicht<br />
durch die Implementierung sichergestellt werden kann. Bei steganographischer Konzelation<br />
(nach dem E<strong>in</strong>bettungsmodell im Gegensatz zum Synthesemodell) ist dies anders: Die Richtigkeit<br />
der Annahmen über Hülle kann durch die Implementierung nicht sichergestellt werden.<br />
Schlüsselgenerierung<br />
c<br />
Chiffrierschlüssel,<br />
öffentlich bekannt<br />
d Dechiffrierschlüssel,<br />
geheimgehalten<br />
Klartext<br />
Ver-<br />
Schlüsseltext<br />
Ent-<br />
Klartext<br />
x schlüsse c(x)<br />
schlüsse x<br />
lunglung<br />
Zufallszahl'<br />
= d(c(x))<br />
Geheimer Bereich<br />
Bild 3-4: Asymmetrisches kryptographisches Konzelationssystem<br />
4-3 Macht gute Steganographie Verschlüsselung überflüssig?<br />
Wenn e<strong>in</strong> Angreifer nicht merken kann, ob (<strong>und</strong> damit auch nicht daß) e<strong>in</strong>e geheime Nachricht<br />
e<strong>in</strong>gebettet ist, dann kann er sie auch nicht verstehen.<br />
E<strong>in</strong>erseits würde ich <strong>in</strong> der Praxis zusätzlich verschlüsseln, damit wenigstens der Inhalt der<br />
Nachricht vertraulich bleibt, falls das steganographische Konzelationssystem doch nicht so gut ist<br />
wie gehofft. M<strong>in</strong>destens so wichtig ist aber, daß durch gute Verschlüsselung der e<strong>in</strong>zubettende<br />
Inhalt von weißem Rauschen nicht zu unterscheiden ist. Dies erlaubt dem steganographischen<br />
Konzelationssystem, genauer: se<strong>in</strong>er E<strong>in</strong>bettungsfunktion, sehr starke (<strong>und</strong> trotzdem realistische)<br />
Annahmen über die E<strong>in</strong>gabe Inhalt.<br />
Betrachtet man jeweils alle 3 Algorithmen als Gesamtsystem, unterscheiden sich die E<strong>in</strong>- <strong>und</strong><br />
Ausgaben der symmetrischen <strong>und</strong> asymmetrischen kryptographischen Konzelation nur dar<strong>in</strong>,<br />
ob die Verschlüsselung als E<strong>in</strong>gabe auch e<strong>in</strong>e Zufallszahl erhält. Allerd<strong>in</strong>gs variiert die Anforderung<br />
an den Kanal für die Schlüsselverteilung. Betrachtet man die Schnittstellen zwischen<br />
den 3 Algorithmen, dann besteht der Unterschied zwischen symmetrischer <strong>und</strong> asymmetrischer<br />
Kryptographie hauptsächlich dar<strong>in</strong>, ob zum Ver- <strong>und</strong> Entschlüsseln der gleiche Schlüssel<br />
(der folglich geheim gehalten werden muß) verwendet wird oder unterschiedliche Schlüssel<br />
(so daß der Verschlüsselungsschlüssel veröffentlicht werden kann).<br />
E<strong>in</strong> kryptographisches System muß (<strong>und</strong> darf) die Annahme machen, daß die e<strong>in</strong>gegebenen<br />
Zufallszahlen wirklich zufällig gewählt s<strong>in</strong>d – ggf. sollte die Zufallszahlenerzeugung als<br />
Teil des Gerätes implementiert werden, das den jeweiligen Algorithmus ausführt. E<strong>in</strong> gutes<br />
kryptographisches Konzelationssystem sollte ke<strong>in</strong>erlei Annahmen über die Eigenschaften des<br />
Klartextes machen – denn der ist e<strong>in</strong>e E<strong>in</strong>gabe (<strong>und</strong> damit Vorgabe) von außen. Damit ergibt<br />
sich bei Veröffentlichung des Verschlüsselungsschlüssels die Notwendigkeit, die Verschlüsselung<br />
<strong>in</strong>determ<strong>in</strong>istisch zu machen, damit nicht „e<strong>in</strong>fache“ Klartexte geraten <strong>und</strong> durch<br />
Ausprobieren der Verschlüsselung die Richtigkeit des Ratens überprüft werden kann. Auf der