03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

VI<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

V<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

161<br />

162<br />

162<br />

164<br />

164<br />

166<br />

168<br />

169<br />

170<br />

172<br />

175<br />

176<br />

177<br />

179<br />

182<br />

183<br />

184<br />

186<br />

186<br />

187<br />

188<br />

191<br />

192<br />

199<br />

203<br />

205<br />

208<br />

211<br />

213<br />

214<br />

222<br />

224<br />

225<br />

228<br />

232<br />

234<br />

236<br />

236<br />

237<br />

239<br />

242<br />

246<br />

247<br />

251<br />

252<br />

254<br />

254<br />

256<br />

257<br />

261<br />

5.4.1.2.2 Äquivalenz von verdeckter impliziter Adressierung<br />

<strong>und</strong> Konzelation............................................<br />

5.4.1.2.3 Implementierung von offener impliziter Adressierung..........................................................<br />

5.4.1.2.4 Adreßverwaltung...........................................<br />

5.4.1.3 Tolerierung von Fehlern <strong>und</strong> verändernden Angriffen bei<br />

Verteilung..................................................................<br />

5.4.2 Abfragen <strong>und</strong> Überlagern: Schutz des Empfängers ...............................<br />

5.4.3 Bedeutungslose Nachrichten: Schwacher Schutz des Senders <strong>und</strong><br />

Empfängers ............................................................................<br />

5.4.4 Unbeobachtbarkeit angrenzender Leitungen <strong>und</strong> Stationen sowie digitale<br />

Signalregenerierung: Schutz des Senders ..........................................<br />

5.4.4.1 R<strong>in</strong>gförmige Verkabelung (RING-Netz) ..............................<br />

5.4.4.1.1 E<strong>in</strong> effizientes 2-anonymes R<strong>in</strong>gzugriffsverfahren ....<br />

5.4.4.1.2 Fehlertoleranz beim RING-Netz .........................<br />

5.4.4.2 Kollisionen verh<strong>in</strong>derndes Baumnetz (BAUM-Netz) ................<br />

5.4.5 Überlagerndes Senden (DC-Netz): Schutz des Senders .........................<br />

5.4.5.1 E<strong>in</strong> erster Überblick ......................................................<br />

5.4.5.2 Def<strong>in</strong>ition <strong>und</strong> Beweis der Senderanonymität.........................<br />

5.4.5.3 Empfängeranonymität durch Knack-Schnapp-Verteilung ...........<br />

5.4.5.3.1 Vergleich der globalen Überlagerungsergebnisse......<br />

5.4.5.3.2 Determ<strong>in</strong>istische Knack-Schnapp-<br />

Schlüsselgenerierung......................................<br />

5.4.5.3.3 Probabilistische Knack-Schnapp-<br />

Schlüsselgenerierung......................................<br />

5.4.5.4 Überlagerndes Empfangen ..............................................<br />

5.4.5.4.1 Kriterien für die Erhaltung von Anonymität <strong>und</strong><br />

Unverkettbarkeit ...........................................<br />

5.4.5.4.2 Kollisionsauflösungsalgorithmus........................<br />

5.4.5.4.3 Reservierungsschema (Roberts’ scheme)...............<br />

5.4.5.5 Optimalität, Aufwand <strong>und</strong> Implementierungen........................<br />

5.4.5.6 Fehlertoleranz beim DC-Netz ...........................................<br />

5.4.6 MIX-Netz: Schutz der Kommunikationsbeziehung ...............................<br />

5.4.6.1 Gr<strong>und</strong>sätzliche Überlegungen über Möglichkeiten <strong>und</strong> Grenzen<br />

des Umcodierens .........................................................<br />

5.4.6.2 Senderanonymität.........................................................<br />

5.4.6.3 Empfängeranonymität....................................................<br />

5.4.6.4 Gegenseitige Anonymität ................................................<br />

5.4.6.5 Längentreue Umcodierung ..............................................<br />

5.4.6.6 Effizientes Vermeiden wiederholten Umcodierens ...................<br />

5.4.6.7 Kurze Vorausschau.......................................................<br />

5.4.6.8 Notwendige Eigenschaften des asymmetrischen Konzelationssystems<br />

<strong>und</strong> Brechen der direkten RSA-Implementierung ..........<br />

5.4.6.9 Schnellere Übermittlung durch MIX-Kanäle..........................<br />

5.4.6.10 Fehlertoleranz beim MIX-Netz..........................................<br />

5.4.6.10.1 Verschiedene MIX-Folgen................................<br />

5.4.6.10.2 Ersetzen von MIXen.......................................<br />

5.4.6.10.2.1 Das Koord<strong>in</strong>ations-Problem.............<br />

5.4.6.10.2.2 MIXe mit Reserve-MIXen...............<br />

5.4.6.10.2.3 Auslassen von MIXen ...................<br />

5.4.7 Tolerierung verändernder Angriffe bei RING-, DC- <strong>und</strong> MIX-Netz ...........<br />

5.4.8 Aktiver Verkettungsangriff über Betriebsmittelknappheit ........................<br />

5.4.9 E<strong>in</strong>ordnung <strong>in</strong> e<strong>in</strong> Schichtenmodell .................................................<br />

5.4.10 Vergleich von Stärke <strong>und</strong> Aufwand von RING-, DC- <strong>und</strong> MIX-Netz .........<br />

5.5 Ausbau zu e<strong>in</strong>em breitbandigen dienste<strong>in</strong>tegrierenden Digitalnetz.........................<br />

5.5.1 Telefon-MIXe..........................................................................<br />

5.5.1.1 Gr<strong>und</strong>pr<strong>in</strong>zip der Zeitscheibenkanäle ..................................<br />

5.5.1.2 Aufbau der Zeitscheibenkanäle..........................................<br />

5.5.1.3 Aufbau e<strong>in</strong>er unbeobachtbaren Verb<strong>in</strong>dung ...........................<br />

5.5.1.4 Abbau e<strong>in</strong>er unbeobachtbaren Verb<strong>in</strong>dung ............................<br />

3.8.2.7 Anmerkungen zu expandierenden Blockchiffren <strong>und</strong> zur<br />

Initialisierung der Speicherglieder ...................................... 119<br />

3.8.2.8 Zusammenfassung der Eigenschaften der Betriebsarten ............. 119<br />

3.8.3 Kollisionsresistente Hashfunktion aus Blockchiffre .............................. 121<br />

3.9 Skizzen weiterer Systeme ...................................................................... 123<br />

3.9.1 Diffie-Hellman Schlüsselaustausch ................................................. 123<br />

3.9.2 Für den Unterzeichner unbed<strong>in</strong>gt sichere Signaturen ............................. 125<br />

3.9.3 Unbed<strong>in</strong>gt sichere Pseudosignaturen ............................................... 128<br />

3.9.4 Nicht herumzeigbare Signaturen (Undeniable Signatures) ....................... 128<br />

3.9.5 Bl<strong>in</strong>d geleistete Signaturen (Bl<strong>in</strong>d Signatures)..................................... 129<br />

3.9.6 Schwellwertschema ................................................................... 131<br />

Leseempfehlungen ..................................................................................... 132<br />

4 Steganographische Gr<strong>und</strong>lagen...................................................................................... 134<br />

4.1 Systematik........................................................................................ 137<br />

4.1.1 Steganographische Systeme.......................................................... 137<br />

4.1.1.1 Steganographische Konzelationssysteme, Überblick ................ 137<br />

4.1.1.2 Steganographische Authentikationssysteme, Überblick ............. 138<br />

4.1.1.3 Vergleich................................................................... 138<br />

4.1.2 E<strong>in</strong>e Anmerkung zum Schlüsselaustausch: Steganographie mit öffentlichen<br />

Schlüsseln.............................................................................. 139<br />

4.1.3 Gr<strong>und</strong>sätzliches über <strong>Sicherheit</strong> ..................................................... 140<br />

4.1.3.1 Angriffsziele <strong>und</strong> -Erfolge............................................... 140<br />

4.1.3.2 Angriffstypen ............................................................. 140<br />

4.1.3.3 Stegoanalyse führt zu verbesserter Steganographie .................. 140<br />

4.1.3.3.1 Konstruktion für S <strong>und</strong> S-1 ............................... 140<br />

4.1.3.3.2 Konstruktionen für E <strong>und</strong> E-1 ............................ 142<br />

4.2 Informationstheoretisch sichere Steganographie............................................. 144<br />

4.2.1 Informationstheoretisch sichere steganographische Konzelation ................ 144<br />

4.2.2 Informationstheoretisch sichere steganographische Authentikation ............. 144<br />

4.3 Zwei gegensätzliche Stegoparadigmen........................................................ 144<br />

4.3.1 Möglichst wenig ändern .............................................................. 144<br />

4.3.2 Normalen Prozeß nachbilden ........................................................ 145<br />

4.4 Paritätscodierung zur Verstärkung der Verborgenheit ...................................... 145<br />

4.5 Steganographie <strong>in</strong> digitalen Telefongesprächen.............................................. 145<br />

4.6 Steganographie <strong>in</strong> Bildern...................................................................... 145<br />

4.7 Steganographie <strong>in</strong> e<strong>in</strong>er Videokonferenz ..................................................... 145<br />

Leseempfehlungen ..................................................................................... 145<br />

5 <strong>Sicherheit</strong> <strong>in</strong> Kommunikationsnetzen............................................................................ 146<br />

5.1 Problemstellung ................................................................................. 146<br />

5.1.1 Gesellschaftliche Problemstellung................................................... 146<br />

5.1.2 Informatische Problemstellung <strong>und</strong> Lösungsskizzen ............................. 148<br />

5.2 E<strong>in</strong>satz <strong>und</strong> Grenzen von Verschlüsselung <strong>in</strong> Kommunikationsnetzen................... 151<br />

5.2.1 E<strong>in</strong>satz von Verschlüsselung <strong>in</strong> Kommunikationsnetzen......................... 151<br />

5.2.1.1 Verb<strong>in</strong>dungs-Verschlüsselung .......................................... 151<br />

5.2.1.2 Ende-zu-Ende-Verschlüsselung......................................... 152<br />

5.2.2 Grenzen von Verschlüsselung <strong>in</strong> Kommunikationsnetzen ....................... 155<br />

5.3 Gr<strong>und</strong>verfahren außerhalb des Kommunikationsnetzes zum Schutz der Verkehrs<strong>und</strong><br />

Interessensdaten............................................................................ 156<br />

5.3.1 Öffentliche Anschlüsse ............................................................... 157<br />

5.3.2 Zeitlich entkoppelte Verarbeitung.................................................... 157<br />

5.3.3 Lokale Auswahl ....................................................................... 158<br />

5.4 Gr<strong>und</strong>verfahren <strong>in</strong>nerhalb des Kommunikationsnetzes zum Schutz der Verkehrs<strong>und</strong><br />

Interessensdaten............................................................................ 158<br />

5.4.1 Verteilung: Schutz des Empfängers ................................................. 159<br />

5.4.1.1 Verändernde Angriffe auf die Verteilung .............................. 160<br />

5.4.1.2 Implizite Adressierung ................................................... 160<br />

5.4.1.2.1 Implementierung von verdeckter impliziter Adressierung<br />

...................................................... 161

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!