03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

5 <strong>Sicherheit</strong> <strong>in</strong> Kommunikationsnetzen<br />

Lemma 5.4.2. Das durch Gleichung 5.1 def<strong>in</strong>ierte Schlüsselgenerierungsschema erfüllt die zwei<br />

obigen Bed<strong>in</strong>gungen ÜS <strong>und</strong> KS.<br />

Beweis. Da at ∈R F <strong>und</strong> da Σ := Kt i j − at unabhängig von at ist, ist Kt i j ∈R F.<br />

Sei εs i j = 0 für alle s < t. Dann ist offensichtlich δt i j = 0 <strong>und</strong> die Bed<strong>in</strong>gung ÜS ist erfüllt.<br />

Nun sei s die erste R<strong>und</strong>e mit εs i j 0. Der E<strong>in</strong>fachheit halber sei εu := εu i j <strong>und</strong> δu := δu i j . Die<br />

Differenzen δu werden nach dem folgenden System l<strong>in</strong>earer Gleichungen gebildet:<br />

δ u = 0 für u = 0, . . . , s<br />

⎛<br />

⎜⎝<br />

δ s+1<br />

δ s+2<br />

.<br />

δ t−1<br />

δ t<br />

⎞<br />

⎛<br />

ε s 0 . . . 0 0<br />

ε s+1 ε s . . . 0 0<br />

= . . . . .<br />

⎟⎠ ⎜⎝<br />

εt−2 εt−3 . . . εs 0<br />

εt−1 εt−2 . . . εs+1 εs ·<br />

⎟⎠ ⎜⎝<br />

⎞<br />

⎛<br />

b 1<br />

b 0<br />

.<br />

b t−s−1<br />

b t−s<br />

Da ε s 0 ist, ist die Matrix regulär <strong>und</strong> def<strong>in</strong>iert e<strong>in</strong>e bijektive Abbildung. Da b 1 , . . . , b t−s ∈R F,<br />

s<strong>in</strong>d δ s+1 , . . . , δ t gleichmäßig <strong>und</strong> unabhängig <strong>in</strong> F verteilt. Die Unabhängigkeit aller K 1 i j , . . . , Kt i j<br />

<strong>und</strong> δ s+1 , . . . , δ t folgt aus der Unabhängigkeit aller a 1 , . . . , a t <strong>und</strong> δ s+1 , . . . , δ t . <br />

Der zusätzliche Aufwand dieses Schlüsselgenerierungsschemas besteht <strong>in</strong><br />

• den <strong>in</strong>sgesamt 2 · tmax − 0 <strong>in</strong> Konzelation <strong>und</strong> Authentizität garantierender Weise zwischen<br />

jedem <strong>in</strong> G direkt verb<strong>und</strong>enen Teilnehmerstationenpaar Ti <strong>und</strong> T j ausgetauschten<br />

Schlüsselzeichen a t , b t (anstatt nur tmax für normales überlagerndes Senden),<br />

• der Speicherung aller tmax − 1 erhaltenen globalen Überlagerungszeichen <strong>und</strong><br />

• den jeweils t−1 Additionen <strong>und</strong> Multiplikationen (im Körper), um die Schlüssel für R<strong>und</strong>e<br />

t zu berechnen.<br />

Aus letzterem folgt, daß das Schema durchschnittlich jeweils tmax/2 Additionen <strong>und</strong> Multiplikationen<br />

benötigt. Deshalb ist das Schema praktisch nur von ger<strong>in</strong>ger Verwendbarkeit.<br />

Gibt es ke<strong>in</strong>e zusätzliche Kommunikation zwischen Ti <strong>und</strong> T j über ihren momentanen Zustand,<br />

so ist das Schema optimal bezüglich der Zahl der ausgetauschten Schlüsselzeichen <strong>und</strong><br />

des zusätzlich benötigten Speichers. Dies ist <strong>in</strong> [WaPf_89, Seite 13f] gezeigt.<br />

Das Schema zur determ<strong>in</strong>istischen Knack-Schnapp-Schlüsselgenerierung wird verwendbar,<br />

wenn man die Summen <strong>in</strong> Gleichung 5.1 jeweils nicht bei 1, sondern für e<strong>in</strong> festes s jeweils bei<br />

t−s beg<strong>in</strong>nen läßt. Hierbei muß s so gewählt werden, daß jede Teilnehmerstation spätestens nach<br />

s − 1 von anderen gesendeten Nutzzeichen wieder e<strong>in</strong> eigenes sendet, daß der Angreifer nicht<br />

mit genügend großer Wahrsche<strong>in</strong>lichkeit raten kann. Erhält sie als globales Überlagerungsergebnis<br />

ihr Nutzzeichen (was bei e<strong>in</strong>er Störung durch <strong>in</strong>konsistente Verteilung <strong>in</strong> e<strong>in</strong>er der letzten<br />

s R<strong>und</strong>en niemand erfahren hätte), dann gab es <strong>in</strong> den zurückliegenden s R<strong>und</strong>en mit entsprechender<br />

Wahrsche<strong>in</strong>lichkeit ke<strong>in</strong>e <strong>in</strong>konsistente Verteilung. Da bei konsistenter Verteilung der<br />

Angreifer nichts über die b u erfährt, kann man sie nach s R<strong>und</strong>en jeweils wiederverwenden.<br />

234<br />

⎞<br />

⎟⎠

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!