Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
438<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
437<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
Zufallszahl<br />
Schlüsselgenerierung<br />
k<br />
geheimer<br />
Schlüssel<br />
k<br />
Hülle*<br />
H*<br />
Extrahieren<br />
k(H,x)<br />
Bewertung<br />
Inhalt<br />
x<br />
Stegotext<br />
Hülle<br />
Hülle<br />
H Ana- H E<strong>in</strong>-<br />
x<br />
lyse<br />
x<br />
betten<br />
Inhalt<br />
Inhalt<br />
4-4 Beispiele steganographischer Systeme<br />
1. Aus me<strong>in</strong>er Sammlung von ca. 90 aktuellen Urlaubsphotos wähle ich das Photo aus, was<br />
„zufälligerweise“ die 4 Bits enthält, die ich geheim übertragen will. Die <strong>Sicherheit</strong> dürfte sehr<br />
gut se<strong>in</strong> – wenn es e<strong>in</strong> solches Photo gibt, was ziemlich wahrsche<strong>in</strong>lich ist.<br />
2. Das Urlaubsphoto, das ich me<strong>in</strong>em Fre<strong>und</strong> schicken will, digitalisiere ich auf dem Scanner so<br />
oft, bis es genau die 4 Bits enthält, die ich übertragen will. Die <strong>Sicherheit</strong> dürfte sehr gut se<strong>in</strong>.<br />
3. Um 40 Bits zu übertragen, sende ich 10 Urlaubsphotos, die ich wie <strong>in</strong> 1. passend ausgewählt<br />
habe (klappt immer noch mit guter Wahrsche<strong>in</strong>lichkeit). H<strong>in</strong> <strong>und</strong> wieder muß ich halt e<strong>in</strong><br />
Photo doppelt schicken. Die <strong>Sicherheit</strong> dürfte nur akzeptabel gut se<strong>in</strong>, wenn der Sender als<br />
ziemlich zerstreut gilt. Es handelt sich also um e<strong>in</strong> Stegosystem vorzugsweise für zerstreute<br />
Professoren.<br />
4. Um 40 Bits zu übertragen, sende ich me<strong>in</strong>em Fre<strong>und</strong> die 10 schönsten Urlaubsphotos <strong>in</strong><br />
chronologischer Reihenfolge ihrer Aufnahme, die ich wie <strong>in</strong> 2. passend digitalisiert habe. Die<br />
<strong>Sicherheit</strong> dürfte sehr gut se<strong>in</strong>, die notwendige Scannsession etwas Ausdauer erfordern.<br />
Datenbank<br />
Rückweisung<br />
gleiche Schnittstelle wie E<strong>in</strong>betten<br />
4-5 Steganographische Konzelation mit öffentlichen Schlüsseln?<br />
Da E<strong>in</strong>bettung <strong>und</strong> Extraktion <strong>in</strong> ke<strong>in</strong>er Weise mittels unterschiedlicher Information erfolgen,<br />
würde ich dies nicht Steganographie mit öffentlichen Schlüsseln nennen. Aus me<strong>in</strong>er Sicht handelt<br />
es sich um e<strong>in</strong>en Bootstrap von e<strong>in</strong>en Stegoschlüssel verwendender symmetrischer Steganographie<br />
mittels ke<strong>in</strong>en Schlüssel verwendender schlüsselloser Steganographie. Dies ist <strong>in</strong> vielen<br />
Situationen s<strong>in</strong>nvoll, etwa wenn die schlüssellose Steganographie e<strong>in</strong>e ger<strong>in</strong>gere Nutzbandbreite<br />
zur Verfügung stellt, mehr Berechnungsaufwand erfordert oder unsicherer ist.<br />
4-6 Steigerung der <strong>Sicherheit</strong> durch Gebrauch von mehreren steganographischen<br />
Systemen<br />
Mehrere steganographische Konzelationssysteme zu komb<strong>in</strong>ieren macht wenig S<strong>in</strong>n, da die<br />
Existenz der vertraulichen Nachricht auch bei Anwendung <strong>in</strong> Serie (vgl. Aufgabe 3-3) nur so gut<br />
geschützt wird wie das äußerste steganographische Konzelationssystem gut ist. Außerdem würde<br />
e<strong>in</strong> enormer Datenumfang entstehen.<br />
Bzgl. steganographischen Authentikationssystemen ist die Antwort schwieriger: E<strong>in</strong> paar<br />
wenige Systeme <strong>in</strong> Serie anzuwenden dürfte s<strong>in</strong>nvoll se<strong>in</strong>, da sie so alle gebrochen werden<br />
müssen. Andererseits bedeutet die Anwendung jedes Systems e<strong>in</strong>e – wenn auch m<strong>in</strong>imale –<br />
zusätzliche Störung des Werkes, weswegen nicht zu viele verwendet werden sollten.<br />
4-4a Modellierung steganographischer Systeme<br />
Modellbildung ist mehr e<strong>in</strong>e Kunst als e<strong>in</strong> determ<strong>in</strong>istischer Prozeß – es gibt also eher brauchbare<br />
(im Gegensatz zu weniger brauchbaren) Modellen als richtige (<strong>und</strong> falsche) Modelle. E<strong>in</strong> schlauer<br />
Mensch hat e<strong>in</strong>mal gesagt: E<strong>in</strong>e Masch<strong>in</strong>e ist nicht dann zu Ende konstruiert, wenn man nichts<br />
mehr h<strong>in</strong>zufügen kann, sondern dann, wenn man nichts mehr weglassen kann. Dies ist sicherlich<br />
e<strong>in</strong>e gute Maxime für die Kunst der Modellbildung.<br />
Für die Modellierung steganographischer Systeme bedeutet dies: Anja, Berta <strong>und</strong> Caecilie<br />
machen sehr richtige <strong>und</strong> wertvolle Bemerkungen über die Implementierung mancher steganographischer<br />
Systeme. Denn wenn etwa klar ist, daß sich Hüllen nie exakt wiederholen, dann<br />
brauche ich ke<strong>in</strong>e Datenbank, etc. Da also e<strong>in</strong>erseits Analyse, Datenbank <strong>und</strong> Bewertung nicht<br />
Teil aller steganographischer Systeme se<strong>in</strong> müssen <strong>und</strong> andererseits sie ohne Probleme als Implementierung<br />
des <strong>in</strong> Bild 4-4 gezeigten Modells aufgefaßt werden können (vgl. nachfolgendes<br />
Bild), gebe ich Dörte recht. Aber auch nicht ganz: Denn neu ist die Erkenntnis von Anja, daß<br />
zum<strong>in</strong>dest bei manchen steganographischen Systemen e<strong>in</strong> Fehlerausgang Rückweisung vorgesehen<br />
werden muß. Ob dies im Modell explizit getan werden muß oder ob sich das sowieso von<br />
selbst versteht, weil jede Operation fehlschlagen kann <strong>und</strong> dann im umfassenden System darauf<br />
reagiert werden muß, also alle Operationen Fehlerausgänge benötigen, darüber kann e<strong>in</strong>e Herrenr<strong>und</strong>e<br />
bei Gelegenheit diskutieren. Die Erkenntnis der Damenr<strong>und</strong>e ist: Im Modell steganographischer<br />
Systeme ist e<strong>in</strong> Fehlerausgang vorzusehen.<br />
4-7 Krypto- <strong>und</strong> steganographische Konzelation komb<strong>in</strong>iert?<br />
E<strong>in</strong>e Komb<strong>in</strong>ation ist s<strong>in</strong>nvoll, da so wenigstens die Vertraulichkeit des Nachrichten<strong>in</strong>halts<br />
m<strong>in</strong>destens so gut geschützt werden kann, wie das schwächere der beiden Verfahren (sofern<br />
Stego- <strong>und</strong> Kryptoschlüssel unabhängig vone<strong>in</strong>ander gewählt werden!). Damit die Existenz der<br />
vertraulichen Nachricht nicht schlechter geschützt wird als bei Verwendung alle<strong>in</strong> des Stegosystems,<br />
wird sie zuerst mit dem kryptographischen Konzelationssystem (oder nach Belieben<br />
auch mit mehreren kryptographischen Konzelationssystemen, vgl. Aufgabe 3-3) verschlüsselt <strong>und</strong><br />
danach der Schlüsseltext steganographisch e<strong>in</strong>gebettet. Der Empfänger muß natürlich zuerst<br />
extrahieren <strong>und</strong> danach entschlüsseln.<br />
4-8 Krypto- <strong>und</strong> steganographische Authentikation <strong>in</strong> welcher Reihenfolge?