03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

446<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

445<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

5-5 Überlagerndes Senden: E<strong>in</strong> Beispiel<br />

Station A<br />

Echte Nachricht von A 10110101<br />

Schlüssel mit B<br />

00101011<br />

mit C<br />

00110110<br />

Summe 10101000 A sendet 10101000<br />

Station B<br />

Leere Nachricht von B 00000000<br />

Schlüssel mit A 00101011<br />

mit C 01100111<br />

Summe 01001100 B sendet 01001100<br />

Station C<br />

b<strong>in</strong>äres überlagerndes Senden<br />

(Alphabet: 0, 1)<br />

Leere Nachricht von C 00000000<br />

Schlüssel mit A 00110110<br />

mit B 01100111<br />

Summe 01010001 C sendet 01010001<br />

Teilnehmer können ihre offenen impliziten Adressen effizient abfragen, <strong>in</strong>dem sie <strong>in</strong> e<strong>in</strong>er<br />

Abfrage die Bits mehrerer oder gar aller Speicherzellen, die ihre impliziten Adressen s<strong>in</strong>d,<br />

<strong>in</strong>vertieren. Sie erhalten dann die aktuelle Summe modulo 2 der Inhalte dieser Speicherzellen.<br />

Durch Differenzbildung mit der vorherigen Abfrage der gleichen Speicherzellen kann die<br />

Summe aller neuen Nachrichten gebildet werden. Ist dies mehr als e<strong>in</strong>e, so werden solange<br />

Teilsummen abgefragt, bis durch Differenzbildung alle neuen Nachrichten ermittelt s<strong>in</strong>d.<br />

Hat e<strong>in</strong> Teilnehmer e<strong>in</strong>en festen Satz offener impliziter Adressen, dann kann es effizient se<strong>in</strong>,<br />

daß er mit den Servern vere<strong>in</strong>bart, daß sie e<strong>in</strong>e Abfrage nach diesen Speicherzellen <strong>in</strong><br />

zyklischen Abständen immer wieder beantworten sollen. Da hierzu ke<strong>in</strong>e neuen Abfragevektoren<br />

generiert werden müssen, sondern die alten immer wieder verwendet werden<br />

können, spart dies Bandbreite vom Teilnehmer zu den Servern.<br />

Mit dieser Art, offene implizite Adressen mittels des Nachrichten-Service zu implementieren,<br />

können auch bequem Kanäle geschaltet werden: Der Kanalaufbau ist die Vere<strong>in</strong>barung e<strong>in</strong>er<br />

Speicherzelle <strong>und</strong> der Auftrag an die Server, e<strong>in</strong>e Abfrage, deren Ergebnis der Inhalt dieser<br />

Speicherzelle ist, zyklisch auszuführen.<br />

E<strong>in</strong>e offene Frage ist, ob <strong>und</strong> ggf. wie verdeckte implizite Adressen mit Hilfe des Nachrichten-<br />

Service effizient realisiert werden können.<br />

b) Unabhängig von allen Performance-Betrachtungen gilt dies immer dann, wenn Teilnehmerstationen<br />

nicht ständig e<strong>in</strong>geschaltet oder nicht ständig erreichbar s<strong>in</strong>d. Beispiele s<strong>in</strong>d Laptops<br />

<strong>und</strong> Mobilfunknetze.<br />

Überlagert <strong>und</strong> verteilt wird Summe 10110101<br />

(im Bsp.: echte Nachricht von A)<br />

Station A<br />

Echte Nachricht von A B 5<br />

Schlüssel mit B<br />

2 B<br />

mit C<br />

3 6<br />

Summe 0 6 A sendet 0 6<br />

Station B<br />

Leere Nachricht von B 0 0<br />

Schlüssel von A E 5<br />

mit C 6 7<br />

Summe 4 C B sendet 4 C<br />

Station C<br />

Leere Nachricht von C 0 0<br />

Schlüssel von A D A<br />

von B A 9<br />

Summe 7 3 C sendet 7 3<br />

Überlagert <strong>und</strong> verteilt wird Summe B 5<br />

(im Bsp.: echte Nachricht von A)<br />

verallgeme<strong>in</strong>ertes überlagerndes Senden<br />

(Alphabet: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F)<br />

„Abschreiben“ muß man die echten bzw. leeren Nachrichten <strong>und</strong> jeweils e<strong>in</strong>en Schlüssel jedes<br />

Schlüsselpaares, da dadurch das Beispiel festgelegt ist. Als das additive Inverse muß man jeweils

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!