03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

438<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

437<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Zufallszahl<br />

Schlüsselgenerierung<br />

k<br />

geheimer<br />

Schlüssel<br />

k<br />

Hülle*<br />

H*<br />

Extrahieren<br />

k(H,x)<br />

Bewertung<br />

Inhalt<br />

x<br />

Stegotext<br />

Hülle<br />

Hülle<br />

H Ana- H E<strong>in</strong>-<br />

x<br />

lyse<br />

x<br />

betten<br />

Inhalt<br />

Inhalt<br />

4-4 Beispiele steganographischer Systeme<br />

1. Aus me<strong>in</strong>er Sammlung von ca. 90 aktuellen Urlaubsphotos wähle ich das Photo aus, was<br />

„zufälligerweise“ die 4 Bits enthält, die ich geheim übertragen will. Die <strong>Sicherheit</strong> dürfte sehr<br />

gut se<strong>in</strong> – wenn es e<strong>in</strong> solches Photo gibt, was ziemlich wahrsche<strong>in</strong>lich ist.<br />

2. Das Urlaubsphoto, das ich me<strong>in</strong>em Fre<strong>und</strong> schicken will, digitalisiere ich auf dem Scanner so<br />

oft, bis es genau die 4 Bits enthält, die ich übertragen will. Die <strong>Sicherheit</strong> dürfte sehr gut se<strong>in</strong>.<br />

3. Um 40 Bits zu übertragen, sende ich 10 Urlaubsphotos, die ich wie <strong>in</strong> 1. passend ausgewählt<br />

habe (klappt immer noch mit guter Wahrsche<strong>in</strong>lichkeit). H<strong>in</strong> <strong>und</strong> wieder muß ich halt e<strong>in</strong><br />

Photo doppelt schicken. Die <strong>Sicherheit</strong> dürfte nur akzeptabel gut se<strong>in</strong>, wenn der Sender als<br />

ziemlich zerstreut gilt. Es handelt sich also um e<strong>in</strong> Stegosystem vorzugsweise für zerstreute<br />

Professoren.<br />

4. Um 40 Bits zu übertragen, sende ich me<strong>in</strong>em Fre<strong>und</strong> die 10 schönsten Urlaubsphotos <strong>in</strong><br />

chronologischer Reihenfolge ihrer Aufnahme, die ich wie <strong>in</strong> 2. passend digitalisiert habe. Die<br />

<strong>Sicherheit</strong> dürfte sehr gut se<strong>in</strong>, die notwendige Scannsession etwas Ausdauer erfordern.<br />

Datenbank<br />

Rückweisung<br />

gleiche Schnittstelle wie E<strong>in</strong>betten<br />

4-5 Steganographische Konzelation mit öffentlichen Schlüsseln?<br />

Da E<strong>in</strong>bettung <strong>und</strong> Extraktion <strong>in</strong> ke<strong>in</strong>er Weise mittels unterschiedlicher Information erfolgen,<br />

würde ich dies nicht Steganographie mit öffentlichen Schlüsseln nennen. Aus me<strong>in</strong>er Sicht handelt<br />

es sich um e<strong>in</strong>en Bootstrap von e<strong>in</strong>en Stegoschlüssel verwendender symmetrischer Steganographie<br />

mittels ke<strong>in</strong>en Schlüssel verwendender schlüsselloser Steganographie. Dies ist <strong>in</strong> vielen<br />

Situationen s<strong>in</strong>nvoll, etwa wenn die schlüssellose Steganographie e<strong>in</strong>e ger<strong>in</strong>gere Nutzbandbreite<br />

zur Verfügung stellt, mehr Berechnungsaufwand erfordert oder unsicherer ist.<br />

4-6 Steigerung der <strong>Sicherheit</strong> durch Gebrauch von mehreren steganographischen<br />

Systemen<br />

Mehrere steganographische Konzelationssysteme zu komb<strong>in</strong>ieren macht wenig S<strong>in</strong>n, da die<br />

Existenz der vertraulichen Nachricht auch bei Anwendung <strong>in</strong> Serie (vgl. Aufgabe 3-3) nur so gut<br />

geschützt wird wie das äußerste steganographische Konzelationssystem gut ist. Außerdem würde<br />

e<strong>in</strong> enormer Datenumfang entstehen.<br />

Bzgl. steganographischen Authentikationssystemen ist die Antwort schwieriger: E<strong>in</strong> paar<br />

wenige Systeme <strong>in</strong> Serie anzuwenden dürfte s<strong>in</strong>nvoll se<strong>in</strong>, da sie so alle gebrochen werden<br />

müssen. Andererseits bedeutet die Anwendung jedes Systems e<strong>in</strong>e – wenn auch m<strong>in</strong>imale –<br />

zusätzliche Störung des Werkes, weswegen nicht zu viele verwendet werden sollten.<br />

4-4a Modellierung steganographischer Systeme<br />

Modellbildung ist mehr e<strong>in</strong>e Kunst als e<strong>in</strong> determ<strong>in</strong>istischer Prozeß – es gibt also eher brauchbare<br />

(im Gegensatz zu weniger brauchbaren) Modellen als richtige (<strong>und</strong> falsche) Modelle. E<strong>in</strong> schlauer<br />

Mensch hat e<strong>in</strong>mal gesagt: E<strong>in</strong>e Masch<strong>in</strong>e ist nicht dann zu Ende konstruiert, wenn man nichts<br />

mehr h<strong>in</strong>zufügen kann, sondern dann, wenn man nichts mehr weglassen kann. Dies ist sicherlich<br />

e<strong>in</strong>e gute Maxime für die Kunst der Modellbildung.<br />

Für die Modellierung steganographischer Systeme bedeutet dies: Anja, Berta <strong>und</strong> Caecilie<br />

machen sehr richtige <strong>und</strong> wertvolle Bemerkungen über die Implementierung mancher steganographischer<br />

Systeme. Denn wenn etwa klar ist, daß sich Hüllen nie exakt wiederholen, dann<br />

brauche ich ke<strong>in</strong>e Datenbank, etc. Da also e<strong>in</strong>erseits Analyse, Datenbank <strong>und</strong> Bewertung nicht<br />

Teil aller steganographischer Systeme se<strong>in</strong> müssen <strong>und</strong> andererseits sie ohne Probleme als Implementierung<br />

des <strong>in</strong> Bild 4-4 gezeigten Modells aufgefaßt werden können (vgl. nachfolgendes<br />

Bild), gebe ich Dörte recht. Aber auch nicht ganz: Denn neu ist die Erkenntnis von Anja, daß<br />

zum<strong>in</strong>dest bei manchen steganographischen Systemen e<strong>in</strong> Fehlerausgang Rückweisung vorgesehen<br />

werden muß. Ob dies im Modell explizit getan werden muß oder ob sich das sowieso von<br />

selbst versteht, weil jede Operation fehlschlagen kann <strong>und</strong> dann im umfassenden System darauf<br />

reagiert werden muß, also alle Operationen Fehlerausgänge benötigen, darüber kann e<strong>in</strong>e Herrenr<strong>und</strong>e<br />

bei Gelegenheit diskutieren. Die Erkenntnis der Damenr<strong>und</strong>e ist: Im Modell steganographischer<br />

Systeme ist e<strong>in</strong> Fehlerausgang vorzusehen.<br />

4-7 Krypto- <strong>und</strong> steganographische Konzelation komb<strong>in</strong>iert?<br />

E<strong>in</strong>e Komb<strong>in</strong>ation ist s<strong>in</strong>nvoll, da so wenigstens die Vertraulichkeit des Nachrichten<strong>in</strong>halts<br />

m<strong>in</strong>destens so gut geschützt werden kann, wie das schwächere der beiden Verfahren (sofern<br />

Stego- <strong>und</strong> Kryptoschlüssel unabhängig vone<strong>in</strong>ander gewählt werden!). Damit die Existenz der<br />

vertraulichen Nachricht nicht schlechter geschützt wird als bei Verwendung alle<strong>in</strong> des Stegosystems,<br />

wird sie zuerst mit dem kryptographischen Konzelationssystem (oder nach Belieben<br />

auch mit mehreren kryptographischen Konzelationssystemen, vgl. Aufgabe 3-3) verschlüsselt <strong>und</strong><br />

danach der Schlüsseltext steganographisch e<strong>in</strong>gebettet. Der Empfänger muß natürlich zuerst<br />

extrahieren <strong>und</strong> danach entschlüsseln.<br />

4-8 Krypto- <strong>und</strong> steganographische Authentikation <strong>in</strong> welcher Reihenfolge?

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!