Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
XII<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
XI<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
257<br />
257<br />
Bild 5-43: Von den MIXen MRi benötigte Daten für den ZS-Kanalaufbau. ......................<br />
Bild 5-44: Von den MIXen MRi benötigte Daten für den ZE-Kanalaufbau........................<br />
Bild 5-45: Verb<strong>in</strong>dungsaufbau im e<strong>in</strong>fachsten Fall. Das Senden der Startnachrichten, d.h.<br />
der eigentliche Beg<strong>in</strong>n der Verb<strong>in</strong>dung, wurde nicht dargestellt........................<br />
Bild 5-46: Verb<strong>in</strong>dungswunschnachricht von R an G................................................<br />
Bild 5-47: Parameter der verwendeten kryptographischen Systeme ................................<br />
Bild 5-48: Funktionsumfang der Netzabschlüsse .....................................................<br />
Bild 5-49: Anschluß von Funk-Teilnehmern an e<strong>in</strong> MIX-Netz......................................<br />
Bild 6-1: E<strong>in</strong>teilung der Pseudonyme nach ihrem Personenbezug.................................<br />
Bild 6-2: Übergabe e<strong>in</strong>er signierten Nachricht von X an Y, <strong>in</strong> funktionaler Schreibweise<br />
l<strong>in</strong>ks, <strong>in</strong> graphischer rechts..................................................................<br />
Bild 6-3: Authentisierte anonyme Erklärungen zwischen deanonymisierbaren<br />
Geschäftspartnern ............................................................................<br />
Bild 6-4: Betrugssicherheit für völlig anonyme Geschäftspartner durch aktiven<br />
Treuhänder, der Ware prüfen kann.........................................................<br />
Bild 6-5: Betrugssicherheit für völlig anonyme Geschäftspartner durch aktiven<br />
Treuhänder, der Ware nicht prüfen kann ..................................................<br />
Bild 6-6: Gr<strong>und</strong>schema e<strong>in</strong>es sicheren <strong>und</strong> anonymen digitalen Zahlungssystems..............<br />
Bild 8-1: Zentralisiertes Berechnungsprotokoll zwischen Teilnehmern Ti. Jeder Ti sendet<br />
se<strong>in</strong>en Input Ii an e<strong>in</strong>en zentralen Rechner, dem alle vertrauen müssen. Dieser<br />
163<br />
165<br />
165<br />
258<br />
260<br />
264<br />
271<br />
276<br />
279<br />
171<br />
282<br />
174<br />
178<br />
182<br />
187<br />
289<br />
188<br />
291<br />
189<br />
292<br />
296<br />
192<br />
307<br />
berechnet die Funktionen fj <strong>und</strong> sendet an jeden Ti se<strong>in</strong>en Output Oi ..................<br />
Bild 8-2: Verteiltes Berechnungsprotokoll zwischen Teilnehmern Ti . Jeder Ti br<strong>in</strong>gt se<strong>in</strong>en<br />
Input Ii <strong>in</strong> die Berechnung e<strong>in</strong> <strong>und</strong> erhält se<strong>in</strong>en Output Oi .. ...........................<br />
195<br />
197<br />
307<br />
Bild 9-1: Sichere digitale Signaturen ermöglichen teilnehmerautonome sichere Konzelation . . 311<br />
Bild 9-2: Key-Escrow-Konzelation ohne Dauerüberwachung ermöglicht<br />
Schlüsselaustausch <strong>und</strong> damit a) "normale" Konzelation, b) asym. Konzelation<br />
ohne Key-Escrow <strong>und</strong> c) sym. Konzelation ohne Key-Escrow ...................... 312<br />
Bild 9-3: Key-Escrow-Konzelation ohne rückwirkende Entschlüsselung ermöglicht direkt<br />
symmetrische Konzelation ohne Key-Escrow ............................................ 313<br />
Bild 9-4: Konzelation mittels symmetrischer Authentikation nach Rivest ........................ 314<br />
Bild 9-5: Konzelation mittels symmetrischer Authentikation ohne Teilnehmeraktivität ......... 315<br />
Bild 9-6: Wo ist Schlüsselbackup s<strong>in</strong>nvoll, wo unnötig <strong>und</strong> e<strong>in</strong> zusätzliches<br />
<strong>Sicherheit</strong>srisiko.............................................................................. 317<br />
198<br />
Bild 5-5: Effizienz- <strong>und</strong> Unbeobachtbarkeits-Bewertung der Komb<strong>in</strong>ationen von<br />
Adressierungsart <strong>und</strong> Adreßverwaltung ...................................................<br />
Bild 5-6: Verteilung vs. Abfragen .....................................................................<br />
Bild 5-7: Beispiel für Nachrichten-Service mit m = 5 <strong>und</strong> s = 3, zu lesen ist Nachricht 3......<br />
Bild 5-8: E<strong>in</strong> anonymes Zugriffsverfahren für RING-Netze garantiert: e<strong>in</strong> Angreifer, der<br />
e<strong>in</strong>e Folge von Stationen umz<strong>in</strong>gelt hat, kann nicht entscheiden, welche was<br />
sendet. .........................................................................................<br />
Bild 5-9: Geflochtener R<strong>in</strong>g kann bei Ausfällen von Stationen oder Leitungen so<br />
rekonfiguriert werden, daß die Anonymität der Netzbenutzer gewahrt bleibt.........<br />
Bild 5-10: Überlagerndes Senden.......................................................................<br />
Bild 5-11: Veranschaulichung des Induktionsschrittes ...............................................<br />
Bild 5-12: Paarweises überlagerndes Empfangen der Teilnehmerstationen T1 <strong>und</strong> T2 ...........<br />
Bild 5-13: Nachrichtenformat für Kollisionsauflösungsalgorithmus mit Mittelwertbildung<br />
<strong>und</strong> überlagerndem Empfangen.............................................................<br />
Bild 5-14: Detailliertes Beispiel zum Kollisionsauflösungsalgorithmus mit Mittelwertbildung<br />
<strong>und</strong> überlagerndem Empfangen.............................................................<br />
Bild 5-15: Reservierungsschema mit verallgeme<strong>in</strong>ertem überlagerndem Senden <strong>und</strong> den<br />
Teilnehmerstationen T i .......................................................................<br />
Bild 5-16: Geeignete Codierung von Informationse<strong>in</strong>heiten, Schlüsseln <strong>und</strong> lokalen sowie<br />
globalen Überlagerungsergebnissen bei der Übertragung: e<strong>in</strong>heitliche<br />
B<strong>in</strong>ärcodierung ...............................................................................<br />
Bild 5-17: Die drei Topologien des DC-Netzes........................................................<br />
Bild 5-18: Verzögerungszeitm<strong>in</strong>imale Überlagerungstopologie für Gatter mit 2 E<strong>in</strong>gängen<br />
<strong>und</strong> der Treiberleistung 2 am Beispiel b<strong>in</strong>ären überlagernden Sendens................<br />
Bild 5-19: Für die Fehlervorgabe, beliebiges Fehlverhalten e<strong>in</strong>er beliebigen Station ohne<br />
Fehlerdiagnose zu tolerieren, konfiguriertes senderpartitioniertes DC-Netz von<br />
10 Stationen...................................................................................<br />
Bild 5-20: Weitestmögliche Ausbreitung e<strong>in</strong>es Fehlers (bzw. verändernden Angriffs) der<br />
Station 3 .......................................................................................<br />
Bild 5-21: Fehlererkennung, -lokalisierung <strong>und</strong> -behebung beim DC-Netz .......................<br />
Bild 5-22: Gr<strong>und</strong>funktionen e<strong>in</strong>es MIXes .............................................................<br />
Bild 5-23: Maximaler Schutz: MIXe gleichzeitig <strong>und</strong> deshalb <strong>in</strong> gleicher Reihenfolge<br />
durchlaufen....................................................................................<br />
Bild 5-24: MIXe verbergen den Zusammenhang zwischen e<strong>in</strong>- <strong>und</strong> auslaufenden<br />
Nachrichten ...................................................................................<br />
Bild 5-25: Transfer- <strong>und</strong> Verschlüsselungsstruktur der Nachrichten im MIX-Netz bei<br />
Verwendung e<strong>in</strong>es direkten Umcodierungsschemas für Senderanonymität...........<br />
Bild 5-26: Abnehmende Nachrichtenlänge beim Umcodieren .......................................<br />
Bild 5-27: Indirektes längentreues Umcodierungsschema ...........................................<br />
Bild 5-28: Indirektes Umcodierungsschema für Senderanonymität.................................<br />
Bild 5-29: Indirektes Umcodierungsschema für Empfängeranonymität............................<br />
Bild 5-30: Indirektes Umcodierungsschema für Sender- <strong>und</strong> Empfängeranonymität.............<br />
Bild 5-31: Indirektes längentreues Umcodierungsschema für spezielle symmetrische<br />
Konzelationssysteme.........................................................................<br />
Bild 5-32: Brechen der direkten RSA-Implementierung von MIXen ...............................<br />
Bild 5-33: Verarbeitung der von R gesendeten Kanalwunschnachricht ............................<br />
Bild 5-34: Verarbeiten der Kanalaufbaunachrichten ..................................................<br />
Bild 5-35: Verknüpfen der Kanäle ......................................................................<br />
Bild 5-36: Zwei zusätzliche alternative Wege über disjunkte MIX-Folgen.........................<br />
200<br />
201<br />
203<br />
205<br />
207<br />
210<br />
211<br />
215<br />
216<br />
218<br />
219<br />
221<br />
222<br />
226<br />
230<br />
230<br />
231<br />
235<br />
Bild 5-37: MIX i kann alternativ von MIX i ' oder MIX i " ersetzt werden (i = 1, 2, 3, 4,<br />
5)............................................................................................... 238<br />
Bild 5-38: Jeweils e<strong>in</strong> MIX kann ausgelassen werden ............................................... 240<br />
Bild 5-39: E<strong>in</strong>ordnung der Ende-zu-Ende- <strong>und</strong> Verb<strong>in</strong>dungs-Verschlüsselung <strong>in</strong> das ISO<br />
OSI Referenzmodell.......................................................................... 248<br />
Bild 5-40: E<strong>in</strong>ordnung der Gr<strong>und</strong>verfahren zum Schutz der Verkehrs- <strong>und</strong> Interessensdaten<br />
<strong>in</strong> das ISO OSI Referenzmodell............................................................ 249<br />
Tabelle: Aufwand der Gr<strong>und</strong>verfahren .............................................................. 252<br />
Bild 5-41: Integration verschiedener Schutzmaßnahmen <strong>in</strong> e<strong>in</strong>em Netz............................ 253<br />
Bild 5-42: Netzabschlüsse des rufenden <strong>und</strong> des gerufenen Teilnehmers mit jeweiliger OVSt<br />
(aufgespalten <strong>in</strong> die zwei Funktionshälften) <strong>und</strong> zugeordneter MIX-Kaskade........ 256