03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

X<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

IX<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Bild 3-31: Sicherer E<strong>in</strong>satz von RSA als asymmetrisches Konzelationssystem: Red<strong>und</strong>anzprüfung<br />

mittels kollisionsresistenter Hashfunktion h sowie <strong>in</strong>determ<strong>in</strong>istische<br />

Verschlüsselung ................................................................................ 92<br />

Bild 3-32: Sicherer E<strong>in</strong>satz von RSA als digitales Signatursystem mit kollisionsresistenter<br />

Hashfunktion h ................................................................................. 93<br />

Bild 3-33: Ablaufstruktur von DES....................................................................... 97<br />

Bild 3-34: E<strong>in</strong>e Iterationsr<strong>und</strong>e von DES ................................................................ 97<br />

Bild 3-35: Entschlüsselungspr<strong>in</strong>zip von DES ........................................................... 98<br />

Bild 3-36: Verschlüsselungsfunktion f von DES........................................................ 99<br />

Bild 3-37: Teilschlüsselerzeugung von DES........................................................... 100<br />

Bild 3-38: Komplementarität <strong>in</strong> jeder Iterationsr<strong>und</strong>e von DES ..................................... 101<br />

Bild 3-39: Komplementarität <strong>in</strong> der Verschlüsselungsfunktion f von DES ........................ 102<br />

Bild 3-40: Betriebsart elektronisches Codebuch....................................................... 106<br />

Bild 3-41: Blockmuster bei ECB........................................................................ 107<br />

Bild 3-42: Konstruktion e<strong>in</strong>er symmetrischen bzw. asymmetrischen selbstsynchronisierenden<br />

Stromchiffre aus e<strong>in</strong>er symmetrischen bzw. asymmetrischen Blockchiffre:<br />

Blockchiffre mit Blockverkettung .......................................................... 108<br />

Bild 3-43: Blockchiffre mit Blockverkettung zur Authentikation: Konstruktion aus e<strong>in</strong>er<br />

determ<strong>in</strong>istischen Blockchiffre ............................................................. 109<br />

Bild 3-44: Pathologische Blockchiffre (nur sicher auf Klartextblöcken, die rechts e<strong>in</strong>e 0<br />

enthalten) ...................................................................................... 110<br />

Bild 3-45: Um e<strong>in</strong> Bit expandierende Blockchiffre ................................................... 110<br />

Bild 3-46: Konstruktion e<strong>in</strong>er symmetrischen selbstsynchronisierenden Stromchiffre aus<br />

e<strong>in</strong>er determ<strong>in</strong>istischen Blockchiffre: Schlüsseltextrückführung ....................... 112<br />

Bild 3-47: Schlüsseltextrückführung zur Authentikation: Konstruktion aus e<strong>in</strong>er<br />

determ<strong>in</strong>istischen Blockchiffre ............................................................. 113<br />

Bild 3-48: Konstruktion e<strong>in</strong>er symmetrischen synchronen Stromchiffre aus e<strong>in</strong>er<br />

determ<strong>in</strong>istischen Blockchiffre: Ergebnisrückführung................................... 115<br />

Bild 3-49: Konstruktion e<strong>in</strong>er symmetrischen bzw. asymmetrischen synchronen<br />

Stromchiffre aus e<strong>in</strong>er symmetrischen bzw. asymmetrischen Blockchiffre:<br />

Blockchiffre mit Blockverkettung über Schlüssel- <strong>und</strong> Klartext........................ 117<br />

Bild 3-50: Konstruktion e<strong>in</strong>er synchronen symmetrischen Stromchiffre aus e<strong>in</strong>er<br />

determ<strong>in</strong>istischen Blockchiffre: Schlüsseltext- <strong>und</strong> Ergebnisrückführung ............ 118<br />

Bild 3-51: Eigenschaften der Betriebsarten ............................................................ 120<br />

Bild 3-52: Konstruktion e<strong>in</strong>er kollisionsresistenten Hashfunktion aus e<strong>in</strong>er<br />

determ<strong>in</strong>istischen Blockchiffre.............................................................. 122<br />

Bild 3-53: Diffie-Hellman Schlüsselaustausch ........................................................ 125<br />

Bild 3-54: Übliches digitales Signatursystem: zu e<strong>in</strong>em Text x <strong>und</strong> e<strong>in</strong>em Testschlüssel t<br />

(<strong>und</strong> ggf. der Signaturumgebung, vgl. GMR) gibt es genau e<strong>in</strong>e Signatur s(x)..... 126<br />

Bild 3-55: Für den Unterzeichner unbed<strong>in</strong>gt sicheres digitales Signatursystem: Zu e<strong>in</strong>em<br />

Text x <strong>und</strong> e<strong>in</strong>em Testschlüssel t gibt es sehr viele Signaturen (grauer Bereich),<br />

die allerd<strong>in</strong>gs im Signaturraum dünn liegen............................................... 126<br />

Bild 3-56: Kollision als Fälschungsbeweis <strong>in</strong> e<strong>in</strong>em für den Unterzeichner unbed<strong>in</strong>gt<br />

sicheren digitalen Signatursystem .......................................................... 126<br />

Bild 3-57: Fail-Stop-Signatursystem ................................................................... 128<br />

Bild 3-58: Signatursystem mit nicht herumzeigbaren Signaturen (<strong>und</strong>eniable Signatures)....... 129<br />

Bild 3-59: Signatursystem zum bl<strong>in</strong>den Leisten von Signaturen (bl<strong>in</strong>d Signatures) .............. 130<br />

Bild 4-1: Kryptographie vs. Steganographie......................................................... 134<br />

Bild 4-2: Steganographisches Konzelationssystem.................................................. 136<br />

Bild 4-3: Steganographisches Authentikationssystem............................................... 136<br />

Bild 4-4: Steganographisches Konzelationssystem.................................................. 137<br />

Bild 4-5: Steganographisches Konzelationssystem.................................................. 138<br />

Bild 5-1: Beobachtbarkeit des Benutzers im sternförmigen, alle Dienste vermittelnden<br />

IBFN........................................................................................... 147<br />

Bild 5-2: Verb<strong>in</strong>dungs-Verschlüsselung zwischen Netzabschluß <strong>und</strong> Vermittlungszentrale . . . 152<br />

Bild 5-3: Ende-zu-Ende-Verschlüsselung zwischen Teilnehmerstationen ........................ 153<br />

Bild 5-4: Ende-zu-Ende-Verschlüsselung zwischen Teilnehmerstationen <strong>und</strong> Verb<strong>in</strong>dungs-<br />

Verschlüsselung zwischen Netzabschlüssen <strong>und</strong> Vermittlungszentralen sowie<br />

zwischen Vermittlungszentralen ............................................................ 156<br />

Bilderverzeichnis<br />

Bild 1-1: Ausschnitt e<strong>in</strong>es Rechnernetzes................................................................ 3<br />

Bild 1-2: Entwicklung der leitungsgeb<strong>und</strong>enen Kommunikationsnetze der Deutschen<br />

B<strong>und</strong>espost Telekom (jetzt Deutsche Telekom AG) wie 1984 geplant <strong>und</strong> im<br />

Wesentlichen realisiert .......................................................................... 4<br />

Bild 1-3: Menschen benutzen Rechner <strong>und</strong> Programme, um weitere Programme <strong>und</strong><br />

Rechner zu entwerfen........................................................................... 8<br />

Bild 1-4: Transitive Ausbreitung von Fehlern <strong>und</strong> Angriffen ......................................... 9<br />

Bild 1-5: Universelles Trojanisches Pferd.............................................................. 11<br />

Bild 1-6: Welche Schutzmaßnahmen schützen gegen welche Angreifer ............................ 13<br />

Bild 1-7: Beobachtender vs. verändernder Angreifer ................................................. 15<br />

Bild 2-1: Schalenförmige Anordnung der fünf Gr<strong>und</strong>funktionen (oben l<strong>in</strong>ks) <strong>und</strong> drei<br />

Möglichkeiten ihrer wiederholten Anwendung ............................................. 19<br />

Bild 2-2: Identifikation von Menschen durch IT-Systeme............................................ 22<br />

Bild 2-3: Identifikation von IT-Systemen durch Menschen .......................................... 23<br />

Bild 2-4: Identifikation von IT-Systemen durch IT-Systeme......................................... 23<br />

Bild 2-5: Zugriffskontrolle durch Zugriffsmonitor .................................................... 24<br />

Bild 2-6: Computer-Virus, transitives Trojanisches Pferd <strong>und</strong> Beschränkung der<br />

Bedrohung durch ersteres auf die durch letzteres........................................... 26<br />

Bild 3-1: Gr<strong>und</strong>schema kryptographischer Systeme am Beispiel symmetrisches<br />

Konzelationssystem............................................................................ 31<br />

Bild 3-2: Symmetrisches Konzelationssystem ......................................................... 32<br />

Bild 3-3: Schlüsselverteilung bei symmetrischen Konzelationssystemen........................... 33<br />

Bild 3-4: Asymmetrisches Konzelationssystem ....................................................... 33<br />

Bild 3-5: Schlüsselverteilung mit öffentlichem Register bei asymmetrischem Konzelationssystem<br />

........................................................................................... 35<br />

Bild 3-6: Symmetrisches Authentikationssystem ...................................................... 36<br />

Bild 3-7: Signatursystem ................................................................................. 37<br />

Bild 3-8: Schlüsselverteilung mit öffentlichem Register bei Signatursystem....................... 37<br />

Bild 3-9: Übersichtsmatrix der Ziele <strong>und</strong> zugehörigen Schlüsselverteilungen von<br />

asymmetrischem Konzelationssystem, symmetrischem kryptographischem<br />

System <strong>und</strong> digitalem Signatursystem ....................................................... 39<br />

Bild 3-10 Erzeugung e<strong>in</strong>er Zufallszahl................................................................... 41<br />

Bild 3-11 Komb<strong>in</strong>ationen der Angreiferattribute beobachtend/verändernd <strong>und</strong> passiv/aktiv...... 44<br />

Bild 3-12: Überblick über die folgenden kryptographischen Systeme................................ 47<br />

Bild 3-13: Schlüsseltext kann allen möglichen Klartexten entsprechen............................... 49<br />

Bild 3-14: Jeder Schlüsseltext sollte allen möglichen Klartexten entsprechen können.............. 50<br />

Bild 3-15: E<strong>in</strong> kle<strong>in</strong>er Authentikationscode .............................................................. 53<br />

Bild 3-16: Struktur e<strong>in</strong>er Tur<strong>in</strong>g-Reduktion des Faktorisierens F aufs Wurzelziehen W........... 66<br />

Bild 3-17: Pseudozufallsbitfolgengenerator.............................................................. 68<br />

Bild 3-18: Pseudo-one-time-pad .......................................................................... 69<br />

Bild 3-19: s2-mod-n-Generator als asymmetrisches Konzelationssystem............................ 73<br />

Bild 3-20: Gewählter Schlüsseltext-Klartext-Angriff auf s2-mod-n-Generator als<br />

asymmetrisches Konzelationssystem ........................................................ 74<br />

Bild 3-21: Kollision e<strong>in</strong>es Paars von Permutationen.................................................... 75<br />

Bild 3-22: M<strong>in</strong>i-GMR für e<strong>in</strong>e 1-Bit-Nachricht. s(0) <strong>und</strong> s(1) s<strong>in</strong>d die möglichen<br />

Signaturen....................................................................................... 78<br />

Bild 3-23: Pr<strong>in</strong>zip der Gr<strong>und</strong>signatur von GMR........................................................ 79<br />

Bild 3-24: Gr<strong>und</strong>idee, wie mit GMR viele Nachrichten signiert werden............................. 80<br />

Bild 3-25: Referenzenbaum................................................................................ 81<br />

Bild 3-26: Signatur unter m bezüglich Referenz R2..................................................... 82<br />

Bild 3-27: Rechnen „von oben“ <strong>und</strong> „von unten“....................................................... 83<br />

Bild 3-28: Das digitale Signatursystem GMR ........................................................... 84<br />

Bild 3-29: Naiver <strong>und</strong> unsicherer E<strong>in</strong>satz von RSA als asymmetrisches Konzelationssystem .... 87<br />

Bild 3-30: Naiver <strong>und</strong> unsicherer E<strong>in</strong>satz von RSA als digitales Signatursystem................... 88

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!