03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

5.4 Gr<strong>und</strong>verfahren <strong>in</strong>nerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- <strong>und</strong> Interessensdaten<br />

anonym bleiben will, verwenden. Also muß bezüglich ihnen e<strong>in</strong> asymmetrisches Konzelationssystem<br />

verwendet werden <strong>und</strong> der Sender dazu ihre Chiffrierschlüssel kennen.<br />

Mit den zur Verschlüsselung geeigneten Schlüsseln kann der Sender entweder die<br />

Nachricht direkt (direktes Umcodierungsschema für Senderanonymität) oder e<strong>in</strong>en<br />

e<strong>in</strong>e weitere Nachrichtenumcodierung spezifizierenden geheimen Schlüssel (<strong>in</strong>direktes<br />

Umcodierungsschema für Senderanonymität, wird weiter unten <strong>und</strong> dort gleich<br />

<strong>in</strong> der allgeme<strong>in</strong>eren Form e<strong>in</strong>es <strong>in</strong>direkten Umcodierungsschemas behandelt) verschlüsseln.<br />

Direktes Umcodierungsschema für Senderanonymität:<br />

Der Absender e<strong>in</strong>er Nachricht verschlüsselt sie so mit öffentlich bekannten Chiffrierschlüsseln<br />

e<strong>in</strong>es asymmetrischen Konzelationssystems (bzw. für den ersten MIX der zu durchlaufenden<br />

MIX-Folge ggf. mit e<strong>in</strong>em mit ihm vere<strong>in</strong>barten geheimen Schlüssel e<strong>in</strong>es symmetrischen Konzelationssystems),<br />

daß sie nache<strong>in</strong>ander von der von ihm gewählten Folge von MIXen mit deren<br />

zugehörigen geheimgehaltenen Dechiffrierschlüsseln (bzw. ggf. mit dem mit dem ersten MIX<br />

vere<strong>in</strong>barten geheimen Schlüssel e<strong>in</strong>es symmetrischen Konzelationssystems) entschlüsselt werden<br />

muß. Dadurch ändert sich das Ersche<strong>in</strong>ungsbild der Nachricht auf jedem Stück ihres Weges,<br />

so daß ihr Weg (außer wenn alle MIXe, die sie durchläuft, zusammenarbeiten oder der Sender<br />

kooperiert oder alle anderen Sender <strong>und</strong> Empfänger von Nachrichten im gleichen Zeit<strong>in</strong>tervall<br />

(genauer: Schub) zusammenarbeiten) nicht verfolgt werden kann.<br />

Sei A1, . . . , An die Folge der Adressen <strong>und</strong> c1,, . . . , cn die Folge der öffentlich bekannten<br />

Chiffrierschlüssel der vom Sender gewählten MIX-Folge MIX1, . . . , MIXn, wobei c1 auch e<strong>in</strong><br />

geheimer Schlüssel e<strong>in</strong>es symmetrischen Konzelationssystems se<strong>in</strong> kann. Sei An+1 die Adresse<br />

des Empfängers, der zur Vere<strong>in</strong>fachung der Notation MIXn+1 genannt wird, <strong>und</strong> cn+1 se<strong>in</strong><br />

Chiffrierschlüssel. Sei z1, . . . , zn e<strong>in</strong>e Folge zufälliger Bitketten (bit str<strong>in</strong>gs; die Bildung des<br />

deutschen Begriffes erfolgte <strong>in</strong> Analogie zu „Zeichenkette“). Ist c1 e<strong>in</strong> geheimer Schlüssel e<strong>in</strong>es<br />

symmetrischen Konzelationssystems, so kann z1 die leere Bitkette se<strong>in</strong>. Ist ci e<strong>in</strong> Chiffrierschlüssel<br />

e<strong>in</strong>es bereits von sich aus <strong>in</strong>determ<strong>in</strong>istisch verschlüsselnden asymmetrischen Konzelationssystems,<br />

so kann zi ebenfalls die leere Bitkette se<strong>in</strong>. Der Sender bildet die Nachrichten Ni, die<br />

MIXi erhalten wird, ausgehend von der Nachricht N, die der Empfänger (MIXn+1) erhalten soll:<br />

Nn+1 = cn+1(N)<br />

Ni = ci(zi, Ai+1, Ni+1) für i = n, . . . , 1<br />

Der Sender sendet N1 an MIX1. Jeder MIX erhält nach der Entschlüsselung die Adresse des<br />

nächsten <strong>und</strong> die für diesen bestimmte Nachricht.<br />

Die Mitverschlüsselung zufälliger Bitketten ist bei Verwendung e<strong>in</strong>es determ<strong>in</strong>istischen<br />

asymmetrischen Konzelationssystems nötig, da e<strong>in</strong> Angreifer ansonsten nicht<br />

nur kurze Standardnachrichten erraten <strong>und</strong> mit dem öffentlich bekannten Chiffrierschlüssel<br />

testen kann, sondern <strong>in</strong> diesem Fall sogar (ganz ohne Raten) die gesamte<br />

Ausgabe des MIXes testen könnte.<br />

261

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!