03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

5 <strong>Sicherheit</strong> <strong>in</strong> Kommunikationsnetzen<br />

entschlüsseln mit d j<br />

Blöcke<br />

zufälligen Inhalts<br />

Blöcke<br />

zufälligen Inhalts<br />

Blöcke mit<br />

Nachrichten<strong>in</strong>halt<br />

Blöcke mit<br />

Nachrichten<strong>in</strong>halt<br />

umcodieren mit k j<br />

Abbildung 5.27: Indirektes längentreues Umcodierungsschema<br />

verwendete asymmetrische Konzelationssystem abgestimmter Länge <strong>und</strong> wird von MIX j−1 gebildet.<br />

Die ersten m+2− j Blöcke von N j enthalten den (Rück-)Adreßteil R j, die letzten b−m−1<br />

Blöcke den Nachrichten<strong>in</strong>halt. Jeder MIX j entschlüsselt den ersten Block der Nachricht N j mit<br />

se<strong>in</strong>em geheimgehaltenen Dechiffrierschlüssel d j <strong>und</strong> f<strong>in</strong>det als Ergebnis dieser Entschlüsselung<br />

e<strong>in</strong>en Schlüssel k j e<strong>in</strong>es auf die Blocklänge abgestimmten symmetrischen Konzelationssystems<br />

(e<strong>in</strong> asymmetrisches Konzelationssystem, praktischerweise dasselbe, das von den MIXen verwendet<br />

wird, ist auch möglich, aber aufwendiger) zum Umcodieren der übrigen Nachricht <strong>und</strong><br />

die Addresse A j+1 des nächsten MIXes (oder Empfängers). Der Empfänger f<strong>in</strong>det als Adresse<br />

des nächsten MIXes (oder Empfängers) se<strong>in</strong>e eigene <strong>und</strong> erkennt daran, daß er der Empfänger<br />

dieser Nachricht ist. Dieser erste Block von N j wird von den folgenden MIXen (bzw. dem Empfänger)<br />

nicht benötigt <strong>und</strong> deshalb von MIX j weggeworfen. Mit k j codiert MIX j die restlichen<br />

b − 1 Blöcke um <strong>und</strong> hängt vor den ersten Block mit Nachrichten<strong>in</strong>halt, um die Länge der Nachricht<br />

nicht zu ändern, e<strong>in</strong>en Block zufälligen Inhalts Z j (<strong>in</strong> [Chau_81, Seite 87] wird auch dieser<br />

Block mit k j umcodiert, was, da er zufälligen Inhalt hat, überflüssig ist).<br />

Damit dies klappt, wird der vom Sender verwendete (Rück-)Adreßteil R1 (ausgehend von e<strong>in</strong>em<br />

zufällig gewählten e<strong>in</strong>deutigen Namen e) nach dem folgenden rekursiven Schema gebildet:<br />

Rm+1 = [e]<br />

R j = [c j(k j, A j+1), k j(R j+1)] für j = m, . . . , 1<br />

Das Bildungsschema der Nachrichten N j <strong>und</strong> <strong>in</strong>sbesondere die Längentreue dieses rekursiven<br />

Umcodierungsschemas ist <strong>in</strong> Bild 5.27 veranschaulicht. Da MIX j se<strong>in</strong>en Index j nicht zu kennen<br />

braucht, braucht er zwischen Blöcken des (Rück-)Adreßteils <strong>und</strong> Blöcken zufälligen Inhalts<br />

270

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!