Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
446<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
445<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
5-5 Überlagerndes Senden: E<strong>in</strong> Beispiel<br />
Station A<br />
Echte Nachricht von A 10110101<br />
Schlüssel mit B<br />
00101011<br />
mit C<br />
00110110<br />
Summe 10101000 A sendet 10101000<br />
Station B<br />
Leere Nachricht von B 00000000<br />
Schlüssel mit A 00101011<br />
mit C 01100111<br />
Summe 01001100 B sendet 01001100<br />
Station C<br />
b<strong>in</strong>äres überlagerndes Senden<br />
(Alphabet: 0, 1)<br />
Leere Nachricht von C 00000000<br />
Schlüssel mit A 00110110<br />
mit B 01100111<br />
Summe 01010001 C sendet 01010001<br />
Teilnehmer können ihre offenen impliziten Adressen effizient abfragen, <strong>in</strong>dem sie <strong>in</strong> e<strong>in</strong>er<br />
Abfrage die Bits mehrerer oder gar aller Speicherzellen, die ihre impliziten Adressen s<strong>in</strong>d,<br />
<strong>in</strong>vertieren. Sie erhalten dann die aktuelle Summe modulo 2 der Inhalte dieser Speicherzellen.<br />
Durch Differenzbildung mit der vorherigen Abfrage der gleichen Speicherzellen kann die<br />
Summe aller neuen Nachrichten gebildet werden. Ist dies mehr als e<strong>in</strong>e, so werden solange<br />
Teilsummen abgefragt, bis durch Differenzbildung alle neuen Nachrichten ermittelt s<strong>in</strong>d.<br />
Hat e<strong>in</strong> Teilnehmer e<strong>in</strong>en festen Satz offener impliziter Adressen, dann kann es effizient se<strong>in</strong>,<br />
daß er mit den Servern vere<strong>in</strong>bart, daß sie e<strong>in</strong>e Abfrage nach diesen Speicherzellen <strong>in</strong><br />
zyklischen Abständen immer wieder beantworten sollen. Da hierzu ke<strong>in</strong>e neuen Abfragevektoren<br />
generiert werden müssen, sondern die alten immer wieder verwendet werden<br />
können, spart dies Bandbreite vom Teilnehmer zu den Servern.<br />
Mit dieser Art, offene implizite Adressen mittels des Nachrichten-Service zu implementieren,<br />
können auch bequem Kanäle geschaltet werden: Der Kanalaufbau ist die Vere<strong>in</strong>barung e<strong>in</strong>er<br />
Speicherzelle <strong>und</strong> der Auftrag an die Server, e<strong>in</strong>e Abfrage, deren Ergebnis der Inhalt dieser<br />
Speicherzelle ist, zyklisch auszuführen.<br />
E<strong>in</strong>e offene Frage ist, ob <strong>und</strong> ggf. wie verdeckte implizite Adressen mit Hilfe des Nachrichten-<br />
Service effizient realisiert werden können.<br />
b) Unabhängig von allen Performance-Betrachtungen gilt dies immer dann, wenn Teilnehmerstationen<br />
nicht ständig e<strong>in</strong>geschaltet oder nicht ständig erreichbar s<strong>in</strong>d. Beispiele s<strong>in</strong>d Laptops<br />
<strong>und</strong> Mobilfunknetze.<br />
Überlagert <strong>und</strong> verteilt wird Summe 10110101<br />
(im Bsp.: echte Nachricht von A)<br />
Station A<br />
Echte Nachricht von A B 5<br />
Schlüssel mit B<br />
2 B<br />
mit C<br />
3 6<br />
Summe 0 6 A sendet 0 6<br />
Station B<br />
Leere Nachricht von B 0 0<br />
Schlüssel von A E 5<br />
mit C 6 7<br />
Summe 4 C B sendet 4 C<br />
Station C<br />
Leere Nachricht von C 0 0<br />
Schlüssel von A D A<br />
von B A 9<br />
Summe 7 3 C sendet 7 3<br />
Überlagert <strong>und</strong> verteilt wird Summe B 5<br />
(im Bsp.: echte Nachricht von A)<br />
verallgeme<strong>in</strong>ertes überlagerndes Senden<br />
(Alphabet: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F)<br />
„Abschreiben“ muß man die echten bzw. leeren Nachrichten <strong>und</strong> jeweils e<strong>in</strong>en Schlüssel jedes<br />
Schlüsselpaares, da dadurch das Beispiel festgelegt ist. Als das additive Inverse muß man jeweils