03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

5 <strong>Sicherheit</strong> <strong>in</strong> Kommunikationsnetzen<br />

Die für die Erreichung dieser Ziele relevanten Entwurfsentscheidungen, nämlich Festlegung<br />

der Alphabetgröße, Implementierung der modulo-Addierer <strong>und</strong> Pseudozufallszahlengeneratoren,<br />

Wahl e<strong>in</strong>er geeigneten Topologie für die globale Überlagerung <strong>und</strong> Synchronisation des<br />

Überlagerns von Informationse<strong>in</strong>heiten <strong>und</strong> Schlüsseln werden im folgenden <strong>in</strong> dieser Reihenfolge<br />

behandelt.<br />

Festlegung der Alphabetgröße (betr. vor allem: Z1, Z2, Z4): Ger<strong>in</strong>ger Aufwand <strong>und</strong> ger<strong>in</strong>ge<br />

Verzögerungszeit e<strong>in</strong>erseits sowie große Größe des zur Überlagerung verwendeten Alphabets<br />

andererseits s<strong>in</strong>d offensichtlich nur leicht widersprüchliche Ziele, da bei geeigneter, d. h. zu der<br />

Codierung der Informationse<strong>in</strong>heiten, Schlüssel <strong>und</strong> Übertragung passender Wahl der Größe<br />

des zur Überlagerung verwendeten Alphabets Teile e<strong>in</strong>es Alphabetzeichens von der Teilnehmerstation<br />

bereits ausgegeben werden können, bevor der Rest des Alphabetzeichens, etwa durch<br />

die Nutznachricht, bestimmt ist. Entsprechendes gilt für die globale Überlagerung: S<strong>in</strong>d nur die<br />

Anfänge aller zu überlagernden Zeichen e<strong>in</strong>getroffen, kann der Anfang des Überlagerungsergebnisses<br />

bereits ausgegeben werden. Wie solch e<strong>in</strong>e passende Codierung <strong>und</strong> passende, schnelle<br />

<strong>und</strong> unaufwendige Addierer bzw. Subtrahierer (modulo der Größe des zur Überlagerung verwendeten<br />

Alphabets) gewählt bzw. realisiert werden können, sei kurz skizziert, vgl. Bild 5.16:<br />

Wie allgeme<strong>in</strong> üblich, erfolge die Codierung der Informationse<strong>in</strong>heiten, Schlüssel <strong>und</strong> die<br />

Übertragung b<strong>in</strong>är. Dann ist es sehr zweckmäßig, die Alphabetgröße als 2 l mit e<strong>in</strong>er festen natürlichen<br />

Zahl l zu wählen <strong>und</strong> auch die Alphabetzeichen <strong>in</strong> der üblichen Weise b<strong>in</strong>är zu codieren:<br />

das neutrale Element als 0, usw. Werden nun die B<strong>in</strong>ärstellen der Alphabetzeichen <strong>in</strong> aufsteigender<br />

Wertigkeit übertragen, so genügt e<strong>in</strong> Volladdierer bzw. Vollsubtrahierer, e<strong>in</strong> UND-Gatter<br />

<strong>und</strong> beispielsweise e<strong>in</strong> Schieberegister der Länge l, um die Überlagerung zweier Bitströme b<strong>in</strong>ärstellenweise<br />

modulo 2 l durchzuführen: Im Schieberegister bef<strong>in</strong>det sich nur an e<strong>in</strong>er Stelle<br />

e<strong>in</strong>e 0. Die Stelle, an der sich die 0 zu Beg<strong>in</strong>n bef<strong>in</strong>det, wird mittels des UND-Gatters mit dem<br />

Übertrag des Volladdierers bzw. -subtrahierers konjunktiv verknüpft. Der Ausgang des UND-<br />

Gatters dient als Übertrag des Volladdierers bzw. -subtrahierers. Dadurch wird erreicht, daß der<br />

Übertrag des Volladdierers bzw. -subtrahierers zu Beg<strong>in</strong>n der b<strong>in</strong>ärstellenweisen Überlagerung<br />

e<strong>in</strong>es Zeichens immer 0 ist.<br />

Da Volladdierer bzw. -subtrahierer, UND-Gatter <strong>und</strong> Schieberegister genauso schnell wie Addierer<br />

modulo 2 (XOR-Gatter) arbeiten, ist die Verzögerungszeit des gerade skizzierten modulo<br />

2 l arbeitenden DC-Netzes exakt genauso groß wie die e<strong>in</strong>es modulo 2 arbeitenden. Lediglich<br />

der Aufwand der Addierer bzw. Subtrahierer wächst l<strong>in</strong>ear mit l oder anders formuliert logarithmisch<br />

mit der Größe des zur Überlagerung verwendeten Alphabets. Da die Schaltungskomplexität<br />

zur Überlagerung für realistische Werte von l (z. B. dürfte immer l ≤ 32 gelten)<br />

immer um Größenordnungen kle<strong>in</strong>er ist als die zur Erzeugung von kryptographisch starken<br />

Pseudozufallsbit- bzw. -zahlenfolgen (vgl. §3) <strong>und</strong> da die Annahme optimal kurzer Verzögerungszeit<br />

für das e<strong>in</strong>zige, e<strong>in</strong> modulo 2 arbeitendes DC-Netz benötigende (<strong>in</strong> [Pfit_89,<br />

§3.1.2.3.6] als letztes geschilderte) Mehrfachzugriffsverfahren für realistische Bitraten unrealistisch<br />

ist, gibt es aus me<strong>in</strong>er Sicht ke<strong>in</strong>en wirklichen Gr<strong>und</strong>, e<strong>in</strong> modulo 2 arbeitendes DC-Netz<br />

zu errichten. Daß die Annahme optimal kurzer Verzögerungszeiten für realistische Bitraten unrealistisch<br />

ist, sei durch folgendes Beispiel verdeutlicht: Angenommen das DC-Netz habe nur<br />

die Bandbreite 64000 bit/s <strong>und</strong> das Übertragungsmedium habe die Signalausbreitungsgeschw<strong>in</strong>digkeit<br />

200000 km/s, so kann e<strong>in</strong> DC-Netz mit optimal kurzer Verzögerungszeit alle<strong>in</strong> aufgr<strong>und</strong><br />

der Signalausbreitungsgeschw<strong>in</strong>digkeit nur e<strong>in</strong>en Durchmesser von maximal 3,125 km haben.<br />

244

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!