03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

436<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

435<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

anderen Seite brauchen kryptographische Konzelationssysteme ke<strong>in</strong>erlei Vorgaben für die<br />

Eigenschaften der Schlüsseltexte zu erfüllen – vielleicht mit der Ausnahme, daß Schlüsseltexte<br />

nicht unnötig lang se<strong>in</strong> sollten.<br />

b) Nachfolgend f<strong>in</strong>den Sie e<strong>in</strong>e Kopie des Bildes aus §4.1.1.1, das genau das Blockschaltbild<br />

steganographischer Konzelation gemäß E<strong>in</strong>bettungsmodell ist.<br />

Zufallszahl<br />

Schlüsselgenerierung<br />

k<br />

k<br />

geheimer<br />

Schlüssel<br />

Zufallszahl<br />

Schlüsselgenerierung<br />

k<br />

Klartext Schlüsseltext<br />

Klartext<br />

VerEnt-<br />

x schlüsse k(x) schlüsse x<br />

lunglung<br />

-1<br />

= k (k(x))<br />

geheimer<br />

Schlüssel<br />

k<br />

Geheimer Bereich<br />

Hülle<br />

Hülle*<br />

H E<strong>in</strong>Extra-<br />

H*<br />

k(H,x)<br />

x bettenhieren<br />

x<br />

Stegotext<br />

Inhalt<br />

Inhalt<br />

Bild 4-4: Steganographisches Konzelationssystem gemäß E<strong>in</strong>bettungsmodell<br />

Bild 3-2: Symmetrisches kryptographisches Konzelationssystem<br />

Zufallszahl<br />

Da bisher ke<strong>in</strong>e asymmetrischen steganographischen Konzelationssysteme bekannt s<strong>in</strong>d, gibt<br />

es bisher nur e<strong>in</strong> Blockschaltbild.<br />

Im Idealfall bräuchte e<strong>in</strong> steganographisches Konzelationssystem ke<strong>in</strong>erlei Annahmen über<br />

die Eigenschaften der verwendeten Hülle zu machen, denn diese ist beim E<strong>in</strong>bettungsmodell<br />

e<strong>in</strong>e E<strong>in</strong>gabe (<strong>und</strong> damit Vorgabe) von außen. (Würden wir die Hülle <strong>in</strong>tern durch das Stegosystem<br />

generieren – synthetische steganographische Konzelation – müßten wir uns als Steganographen<br />

Gedanken über die Plausibilität der generierten Hülle im jeweiligen Anwendungskontext<br />

machen.) Leider wird ke<strong>in</strong> Stegosystem mit beliebigen Hüllen arbeiten können,<br />

gewisse Annahmen s<strong>in</strong>d also unumgänglich <strong>und</strong> damit jedes steganographische Konzelationssystem<br />

abhängig von der E<strong>in</strong>haltung genau dieser Annahmen. (In gewissem Umfang kann<br />

<strong>und</strong> sollte das steganographische System die E<strong>in</strong>haltung dieser Annahmen prüfen <strong>und</strong> bei<br />

Verletzung der Annahmen nicht e<strong>in</strong>betten.)<br />

Für alle anderen E<strong>in</strong>gaben gilt das Gleiche wie bei Kryptographie. Für die Ausgabe<br />

Stegotext gilt die Forderung, daß er genauso plausibel wie die e<strong>in</strong>gegebene Hülle se<strong>in</strong> soll.<br />

c) Bei kryptographischen Konzelationssystemen gibt es ke<strong>in</strong>e Annahmen, deren Erfüllung nicht<br />

durch die Implementierung sichergestellt werden kann. Bei steganographischer Konzelation<br />

(nach dem E<strong>in</strong>bettungsmodell im Gegensatz zum Synthesemodell) ist dies anders: Die Richtigkeit<br />

der Annahmen über Hülle kann durch die Implementierung nicht sichergestellt werden.<br />

Schlüsselgenerierung<br />

c<br />

Chiffrierschlüssel,<br />

öffentlich bekannt<br />

d Dechiffrierschlüssel,<br />

geheimgehalten<br />

Klartext<br />

Ver-<br />

Schlüsseltext<br />

Ent-<br />

Klartext<br />

x schlüsse c(x)<br />

schlüsse x<br />

lunglung<br />

Zufallszahl'<br />

= d(c(x))<br />

Geheimer Bereich<br />

Bild 3-4: Asymmetrisches kryptographisches Konzelationssystem<br />

4-3 Macht gute Steganographie Verschlüsselung überflüssig?<br />

Wenn e<strong>in</strong> Angreifer nicht merken kann, ob (<strong>und</strong> damit auch nicht daß) e<strong>in</strong>e geheime Nachricht<br />

e<strong>in</strong>gebettet ist, dann kann er sie auch nicht verstehen.<br />

E<strong>in</strong>erseits würde ich <strong>in</strong> der Praxis zusätzlich verschlüsseln, damit wenigstens der Inhalt der<br />

Nachricht vertraulich bleibt, falls das steganographische Konzelationssystem doch nicht so gut ist<br />

wie gehofft. M<strong>in</strong>destens so wichtig ist aber, daß durch gute Verschlüsselung der e<strong>in</strong>zubettende<br />

Inhalt von weißem Rauschen nicht zu unterscheiden ist. Dies erlaubt dem steganographischen<br />

Konzelationssystem, genauer: se<strong>in</strong>er E<strong>in</strong>bettungsfunktion, sehr starke (<strong>und</strong> trotzdem realistische)<br />

Annahmen über die E<strong>in</strong>gabe Inhalt.<br />

Betrachtet man jeweils alle 3 Algorithmen als Gesamtsystem, unterscheiden sich die E<strong>in</strong>- <strong>und</strong><br />

Ausgaben der symmetrischen <strong>und</strong> asymmetrischen kryptographischen Konzelation nur dar<strong>in</strong>,<br />

ob die Verschlüsselung als E<strong>in</strong>gabe auch e<strong>in</strong>e Zufallszahl erhält. Allerd<strong>in</strong>gs variiert die Anforderung<br />

an den Kanal für die Schlüsselverteilung. Betrachtet man die Schnittstellen zwischen<br />

den 3 Algorithmen, dann besteht der Unterschied zwischen symmetrischer <strong>und</strong> asymmetrischer<br />

Kryptographie hauptsächlich dar<strong>in</strong>, ob zum Ver- <strong>und</strong> Entschlüsseln der gleiche Schlüssel<br />

(der folglich geheim gehalten werden muß) verwendet wird oder unterschiedliche Schlüssel<br />

(so daß der Verschlüsselungsschlüssel veröffentlicht werden kann).<br />

E<strong>in</strong> kryptographisches System muß (<strong>und</strong> darf) die Annahme machen, daß die e<strong>in</strong>gegebenen<br />

Zufallszahlen wirklich zufällig gewählt s<strong>in</strong>d – ggf. sollte die Zufallszahlenerzeugung als<br />

Teil des Gerätes implementiert werden, das den jeweiligen Algorithmus ausführt. E<strong>in</strong> gutes<br />

kryptographisches Konzelationssystem sollte ke<strong>in</strong>erlei Annahmen über die Eigenschaften des<br />

Klartextes machen – denn der ist e<strong>in</strong>e E<strong>in</strong>gabe (<strong>und</strong> damit Vorgabe) von außen. Damit ergibt<br />

sich bei Veröffentlichung des Verschlüsselungsschlüssels die Notwendigkeit, die Verschlüsselung<br />

<strong>in</strong>determ<strong>in</strong>istisch zu machen, damit nicht „e<strong>in</strong>fache“ Klartexte geraten <strong>und</strong> durch<br />

Ausprobieren der Verschlüsselung die Richtigkeit des Ratens überprüft werden kann. Auf der

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!