Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr 450<br />
449<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Lösungen, TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
1<br />
5<br />
1<br />
5<br />
1<br />
5<br />
T 1<br />
5-7 Mehrfachzugriffsverfahren für additive Kanäle, beispielsweise überlagerndes<br />
Senden<br />
1<br />
13<br />
1<br />
13<br />
1<br />
13<br />
T 2<br />
a) Reservierungsverfahren<br />
1<br />
9<br />
1<br />
9<br />
1<br />
9<br />
1<br />
9<br />
T 3<br />
1<br />
11<br />
1<br />
11<br />
1<br />
11<br />
1<br />
11<br />
T 4<br />
3 1<br />
1<br />
3<br />
1<br />
3<br />
T 5<br />
Die Summe der zweiten Spalte des Reservierungsrahmens wäre 1. Deshalb würden die Teilnehmerstationen<br />
1, 2 <strong>und</strong> 4 jeweils vermuten, daß sie als e<strong>in</strong>zige den ersten Nachrichtenrahmen<br />
(wenn alle möglichen Nachrichtenrahmen gezählt werden: den zweiten) reserviert<br />
hätten, so daß <strong>in</strong> ihm e<strong>in</strong>e Kollision von 3 Nachrichten stattfände.<br />
5<br />
41<br />
b) Paarweises überlagerndes Empfangen<br />
Ø ⎦ = 8<br />
⎦<br />
3<br />
33<br />
2<br />
8<br />
In Erfahrung br<strong>in</strong>gen müssen sie als erstes, <strong>in</strong> welcher Gruppe das DC-Netz addiert. (Dies<br />
müssen „normale“ Benutzer nicht wissen. Selbst die Generierung der Schlüssel für e<strong>in</strong> Onetime-pad<br />
ist unabhängig davon.)<br />
Ø ⎦=<br />
11<br />
Ø ⎦=<br />
4<br />
⎦<br />
⎦<br />
1<br />
13<br />
2<br />
20<br />
1<br />
5<br />
3 1<br />
Ø ⎦=<br />
10<br />
1<br />
11<br />
1<br />
9<br />
Arbeitet das DC-Netz modulo 2, so gilt aus Sicht von Sparsi:<br />
1010 0001 (Summe)<br />
⊕ 0110 1100 (von Sparsi selbst gesendet)<br />
1100 1101 (vom Partner Knausri empfangen)<br />
Also hat bei DC-Netz modulo 2 Knausri 1100 1101 an Sparsi gesendet.<br />
⎦<br />
1<br />
5<br />
1<br />
5<br />
1<br />
5<br />
T 1<br />
1<br />
13<br />
1<br />
13<br />
1<br />
13<br />
T 2<br />
Arbeitet es modulo 256, so gilt aus Sicht von Sparsi:<br />
1010 0001 (Summe)<br />
–(256) 0110 1100 (von Sparsi selbst gesendet)<br />
0011 0101 (vom Partner Knausri empfangen)<br />
Also hat bei DC-Netz modulo 256 Knausri 0011 0101 an Sparsi gesendet.<br />
1<br />
11<br />
1<br />
11<br />
1<br />
11<br />
1<br />
11<br />
T 3<br />
1<br />
11<br />
1<br />
11<br />
1<br />
11<br />
1<br />
11<br />
1<br />
11<br />
T 4<br />
(Probe im Dezimalsystem für letzteres: 161 –(256) 108 = 53)<br />
3 1<br />
1<br />
3<br />
1<br />
3<br />
T 5<br />
c) Globales überlagerndes Empfangen: Kollisionsauflösungsalgorithmus mit Mittelwertbildung<br />
5<br />
43<br />
Ø ⎦ = 8<br />
⎦<br />
3<br />
35<br />
2<br />
8<br />
Ø ⎦=<br />
11<br />
Ø ⎦=<br />
4<br />
⎦<br />
⎦<br />
1<br />
13<br />
2<br />
22<br />
1<br />
5<br />
3 1<br />
Ø ⎦=<br />
11<br />
1<br />
11<br />
2<br />
22<br />
⎦<br />
Ø = 11<br />
zweimal h<strong>in</strong>tere<strong>in</strong>ander<br />
gleiches Überlagerungsergebnis:<br />
also s<strong>in</strong>d alle<br />
beteiligten Informationse<strong>in</strong>heiten<br />
gleich.<br />
Anmerkung: Durch folgende Erweiterung des Protokolls hätte im letzten Beispiel noch e<strong>in</strong><br />
physischer Sendeschritt e<strong>in</strong>gespart werden können: Nach Empfang des globalen Überlage-