03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

XII<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

XI<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

257<br />

257<br />

Bild 5-43: Von den MIXen MRi benötigte Daten für den ZS-Kanalaufbau. ......................<br />

Bild 5-44: Von den MIXen MRi benötigte Daten für den ZE-Kanalaufbau........................<br />

Bild 5-45: Verb<strong>in</strong>dungsaufbau im e<strong>in</strong>fachsten Fall. Das Senden der Startnachrichten, d.h.<br />

der eigentliche Beg<strong>in</strong>n der Verb<strong>in</strong>dung, wurde nicht dargestellt........................<br />

Bild 5-46: Verb<strong>in</strong>dungswunschnachricht von R an G................................................<br />

Bild 5-47: Parameter der verwendeten kryptographischen Systeme ................................<br />

Bild 5-48: Funktionsumfang der Netzabschlüsse .....................................................<br />

Bild 5-49: Anschluß von Funk-Teilnehmern an e<strong>in</strong> MIX-Netz......................................<br />

Bild 6-1: E<strong>in</strong>teilung der Pseudonyme nach ihrem Personenbezug.................................<br />

Bild 6-2: Übergabe e<strong>in</strong>er signierten Nachricht von X an Y, <strong>in</strong> funktionaler Schreibweise<br />

l<strong>in</strong>ks, <strong>in</strong> graphischer rechts..................................................................<br />

Bild 6-3: Authentisierte anonyme Erklärungen zwischen deanonymisierbaren<br />

Geschäftspartnern ............................................................................<br />

Bild 6-4: Betrugssicherheit für völlig anonyme Geschäftspartner durch aktiven<br />

Treuhänder, der Ware prüfen kann.........................................................<br />

Bild 6-5: Betrugssicherheit für völlig anonyme Geschäftspartner durch aktiven<br />

Treuhänder, der Ware nicht prüfen kann ..................................................<br />

Bild 6-6: Gr<strong>und</strong>schema e<strong>in</strong>es sicheren <strong>und</strong> anonymen digitalen Zahlungssystems..............<br />

Bild 8-1: Zentralisiertes Berechnungsprotokoll zwischen Teilnehmern Ti. Jeder Ti sendet<br />

se<strong>in</strong>en Input Ii an e<strong>in</strong>en zentralen Rechner, dem alle vertrauen müssen. Dieser<br />

163<br />

165<br />

165<br />

258<br />

260<br />

264<br />

271<br />

276<br />

279<br />

171<br />

282<br />

174<br />

178<br />

182<br />

187<br />

289<br />

188<br />

291<br />

189<br />

292<br />

296<br />

192<br />

307<br />

berechnet die Funktionen fj <strong>und</strong> sendet an jeden Ti se<strong>in</strong>en Output Oi ..................<br />

Bild 8-2: Verteiltes Berechnungsprotokoll zwischen Teilnehmern Ti . Jeder Ti br<strong>in</strong>gt se<strong>in</strong>en<br />

Input Ii <strong>in</strong> die Berechnung e<strong>in</strong> <strong>und</strong> erhält se<strong>in</strong>en Output Oi .. ...........................<br />

195<br />

197<br />

307<br />

Bild 9-1: Sichere digitale Signaturen ermöglichen teilnehmerautonome sichere Konzelation . . 311<br />

Bild 9-2: Key-Escrow-Konzelation ohne Dauerüberwachung ermöglicht<br />

Schlüsselaustausch <strong>und</strong> damit a) "normale" Konzelation, b) asym. Konzelation<br />

ohne Key-Escrow <strong>und</strong> c) sym. Konzelation ohne Key-Escrow ...................... 312<br />

Bild 9-3: Key-Escrow-Konzelation ohne rückwirkende Entschlüsselung ermöglicht direkt<br />

symmetrische Konzelation ohne Key-Escrow ............................................ 313<br />

Bild 9-4: Konzelation mittels symmetrischer Authentikation nach Rivest ........................ 314<br />

Bild 9-5: Konzelation mittels symmetrischer Authentikation ohne Teilnehmeraktivität ......... 315<br />

Bild 9-6: Wo ist Schlüsselbackup s<strong>in</strong>nvoll, wo unnötig <strong>und</strong> e<strong>in</strong> zusätzliches<br />

<strong>Sicherheit</strong>srisiko.............................................................................. 317<br />

198<br />

Bild 5-5: Effizienz- <strong>und</strong> Unbeobachtbarkeits-Bewertung der Komb<strong>in</strong>ationen von<br />

Adressierungsart <strong>und</strong> Adreßverwaltung ...................................................<br />

Bild 5-6: Verteilung vs. Abfragen .....................................................................<br />

Bild 5-7: Beispiel für Nachrichten-Service mit m = 5 <strong>und</strong> s = 3, zu lesen ist Nachricht 3......<br />

Bild 5-8: E<strong>in</strong> anonymes Zugriffsverfahren für RING-Netze garantiert: e<strong>in</strong> Angreifer, der<br />

e<strong>in</strong>e Folge von Stationen umz<strong>in</strong>gelt hat, kann nicht entscheiden, welche was<br />

sendet. .........................................................................................<br />

Bild 5-9: Geflochtener R<strong>in</strong>g kann bei Ausfällen von Stationen oder Leitungen so<br />

rekonfiguriert werden, daß die Anonymität der Netzbenutzer gewahrt bleibt.........<br />

Bild 5-10: Überlagerndes Senden.......................................................................<br />

Bild 5-11: Veranschaulichung des Induktionsschrittes ...............................................<br />

Bild 5-12: Paarweises überlagerndes Empfangen der Teilnehmerstationen T1 <strong>und</strong> T2 ...........<br />

Bild 5-13: Nachrichtenformat für Kollisionsauflösungsalgorithmus mit Mittelwertbildung<br />

<strong>und</strong> überlagerndem Empfangen.............................................................<br />

Bild 5-14: Detailliertes Beispiel zum Kollisionsauflösungsalgorithmus mit Mittelwertbildung<br />

<strong>und</strong> überlagerndem Empfangen.............................................................<br />

Bild 5-15: Reservierungsschema mit verallgeme<strong>in</strong>ertem überlagerndem Senden <strong>und</strong> den<br />

Teilnehmerstationen T i .......................................................................<br />

Bild 5-16: Geeignete Codierung von Informationse<strong>in</strong>heiten, Schlüsseln <strong>und</strong> lokalen sowie<br />

globalen Überlagerungsergebnissen bei der Übertragung: e<strong>in</strong>heitliche<br />

B<strong>in</strong>ärcodierung ...............................................................................<br />

Bild 5-17: Die drei Topologien des DC-Netzes........................................................<br />

Bild 5-18: Verzögerungszeitm<strong>in</strong>imale Überlagerungstopologie für Gatter mit 2 E<strong>in</strong>gängen<br />

<strong>und</strong> der Treiberleistung 2 am Beispiel b<strong>in</strong>ären überlagernden Sendens................<br />

Bild 5-19: Für die Fehlervorgabe, beliebiges Fehlverhalten e<strong>in</strong>er beliebigen Station ohne<br />

Fehlerdiagnose zu tolerieren, konfiguriertes senderpartitioniertes DC-Netz von<br />

10 Stationen...................................................................................<br />

Bild 5-20: Weitestmögliche Ausbreitung e<strong>in</strong>es Fehlers (bzw. verändernden Angriffs) der<br />

Station 3 .......................................................................................<br />

Bild 5-21: Fehlererkennung, -lokalisierung <strong>und</strong> -behebung beim DC-Netz .......................<br />

Bild 5-22: Gr<strong>und</strong>funktionen e<strong>in</strong>es MIXes .............................................................<br />

Bild 5-23: Maximaler Schutz: MIXe gleichzeitig <strong>und</strong> deshalb <strong>in</strong> gleicher Reihenfolge<br />

durchlaufen....................................................................................<br />

Bild 5-24: MIXe verbergen den Zusammenhang zwischen e<strong>in</strong>- <strong>und</strong> auslaufenden<br />

Nachrichten ...................................................................................<br />

Bild 5-25: Transfer- <strong>und</strong> Verschlüsselungsstruktur der Nachrichten im MIX-Netz bei<br />

Verwendung e<strong>in</strong>es direkten Umcodierungsschemas für Senderanonymität...........<br />

Bild 5-26: Abnehmende Nachrichtenlänge beim Umcodieren .......................................<br />

Bild 5-27: Indirektes längentreues Umcodierungsschema ...........................................<br />

Bild 5-28: Indirektes Umcodierungsschema für Senderanonymität.................................<br />

Bild 5-29: Indirektes Umcodierungsschema für Empfängeranonymität............................<br />

Bild 5-30: Indirektes Umcodierungsschema für Sender- <strong>und</strong> Empfängeranonymität.............<br />

Bild 5-31: Indirektes längentreues Umcodierungsschema für spezielle symmetrische<br />

Konzelationssysteme.........................................................................<br />

Bild 5-32: Brechen der direkten RSA-Implementierung von MIXen ...............................<br />

Bild 5-33: Verarbeitung der von R gesendeten Kanalwunschnachricht ............................<br />

Bild 5-34: Verarbeiten der Kanalaufbaunachrichten ..................................................<br />

Bild 5-35: Verknüpfen der Kanäle ......................................................................<br />

Bild 5-36: Zwei zusätzliche alternative Wege über disjunkte MIX-Folgen.........................<br />

200<br />

201<br />

203<br />

205<br />

207<br />

210<br />

211<br />

215<br />

216<br />

218<br />

219<br />

221<br />

222<br />

226<br />

230<br />

230<br />

231<br />

235<br />

Bild 5-37: MIX i kann alternativ von MIX i ' oder MIX i " ersetzt werden (i = 1, 2, 3, 4,<br />

5)............................................................................................... 238<br />

Bild 5-38: Jeweils e<strong>in</strong> MIX kann ausgelassen werden ............................................... 240<br />

Bild 5-39: E<strong>in</strong>ordnung der Ende-zu-Ende- <strong>und</strong> Verb<strong>in</strong>dungs-Verschlüsselung <strong>in</strong> das ISO<br />

OSI Referenzmodell.......................................................................... 248<br />

Bild 5-40: E<strong>in</strong>ordnung der Gr<strong>und</strong>verfahren zum Schutz der Verkehrs- <strong>und</strong> Interessensdaten<br />

<strong>in</strong> das ISO OSI Referenzmodell............................................................ 249<br />

Tabelle: Aufwand der Gr<strong>und</strong>verfahren .............................................................. 252<br />

Bild 5-41: Integration verschiedener Schutzmaßnahmen <strong>in</strong> e<strong>in</strong>em Netz............................ 253<br />

Bild 5-42: Netzabschlüsse des rufenden <strong>und</strong> des gerufenen Teilnehmers mit jeweiliger OVSt<br />

(aufgespalten <strong>in</strong> die zwei Funktionshälften) <strong>und</strong> zugeordneter MIX-Kaskade........ 256

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!