03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

5.4 Gr<strong>und</strong>verfahren <strong>in</strong>nerhalb des Kommunikationsnetzes zum Schutz der Verkehrs- <strong>und</strong> Interessensdaten<br />

die Nachricht N1 sowie jeder MIX j unter Verwendung von N j die Nachricht N j+1 nach dem<br />

folgenden rekursiven Schema:<br />

N1 = H1, I1; I1 = k0(I)<br />

= k0([I1]), . . . , k0([Ii])<br />

N j = H j, I j; I j = k j−1(I j−1)für j = 2, . . . , m + 1<br />

Nach Erhalt von Nm+1 erkennt der Empfänger an dem e<strong>in</strong>deutigen Namen e die Rückadresse<br />

<strong>und</strong> kann mit den zugehörigen, ihm bekannten Schlüsseln km, km−1, . . . , k0 entschlüsseln <strong>und</strong> so<br />

den Klartext erhalten.<br />

Dies ist <strong>in</strong> Bild 5.29 für das Beispiel m = 5 <strong>in</strong> der graphischen Darstellung von Bild 5.25<br />

gezeigt. Nicht dargestellt ist, wie genau E dem Sender S die anonyme Rückadresse zukommen<br />

läßt. Die Zahlen <strong>in</strong> Konturschrift geben die Reihenfolge der Schritte an.<br />

Sollen mit diesem <strong>in</strong>direkten längentreuen Umcodierungsschema Sender <strong>und</strong> Empfänger vore<strong>in</strong>ander<br />

<strong>in</strong> überprüfbarer Weise anonym bleiben, müssen die Blöcke der (Rück-)Adresse von<br />

m bis zu e<strong>in</strong>em gewissen Index g (1 < g ≤ m) vom Sender (sei es als (Rück-)Adresse <strong>in</strong> e<strong>in</strong>em<br />

Adreßverzeichnis oder als Absender <strong>in</strong> der vorherigen Nachricht) <strong>und</strong> ab g − 1 vom Empfänger<br />

gebildet werden. Der Sender erhält also Rg <strong>und</strong> bildet aus diesen m + 2 − g Blöcken die<br />

aus m + 1 Blöcken bestehende (Rück )Adresse R1. Er verschlüsselt den Nachrichten<strong>in</strong>halt mit<br />

dem ihm als Teil der Rückadresse mitgeteilten Schlüssel kS <strong>und</strong> den g − 1 von ihm generierten<br />

Schlüsseln. Der Empfänger muß nach Erhalt des mehrfach verschlüsselten Nachrichten<strong>in</strong>haltes<br />

mit den Schlüsseln kg, . . . , km, kS entschlüsseln.<br />

Bild 5.30 everdeutlicht dies am Beispiel m = 5 <strong>und</strong> g = 4 <strong>in</strong> der graphischen Notation von<br />

Bild 5.25. Wie <strong>in</strong> Bild 5.29 geben die Zahlen <strong>in</strong> Konturschrift die Reihenfolge der Schritte an.<br />

Um Übertragungsaufwand <strong>und</strong> -zeit zu sparen, kann die Funktion des letzten MIXes des Senderanonymitätsteils<br />

<strong>und</strong> des ersten MIXes des Empfängeranonymitätsteils von e<strong>in</strong>em MIX erbracht<br />

werden (im Beispiel von Bild 5.30 die Funktion der MIXe MIX3 <strong>und</strong> MIX4). Dies ist<br />

immer dann s<strong>in</strong>nvoll, wenn Sender <strong>und</strong> Empfänger ke<strong>in</strong>e speziellen Vertrauensvorlieben für e<strong>in</strong>zelne<br />

MIXe haben.<br />

Sollen Nachrichten zwischen gegenseitig anonymen Partnern mit Rückadressen versehen se<strong>in</strong>,<br />

so fällt an dieser Stelle auf, daß von den i Nachrichten<strong>in</strong>haltsblöcken mitnichten alle für den<br />

eigentlichen Nachrichten<strong>in</strong>halt zur Verfügung stehen: Es werden m + 2 − g für die Rückadresse<br />

benötigt – <strong>und</strong> dies <strong>in</strong> jeder Nachricht (wenn auch g für jede Nachricht unterschiedlich gewählt<br />

werden kann), denn genau wie beim <strong>in</strong>direkten Umcodierungsschema für Empfängeranonymität<br />

darf jeder MIX (solange er se<strong>in</strong> Schlüsselpaar beibehält) auch bei dem <strong>in</strong>direkten längentreuen<br />

Umcodierungsschema nur unterschiedliche (Rück-)Adreßteile bearbeiten.<br />

Entsprechendes gilt für die umzucodierenden Blöcke, die zur selben Nachricht gehören <strong>und</strong><br />

folglich mit demselben Schlüssel umcodiert werden: ist das verwendete Konzelationssystem<br />

e<strong>in</strong>e Blockchiffre, so dürfen ke<strong>in</strong>e zwei umzucodierenden Blöcke gleich se<strong>in</strong>. Entsprechendes<br />

gilt für e<strong>in</strong>e selbstsynchronisierende Stromchiffre, vgl. §3. Lediglich bei Verwendung e<strong>in</strong>er synchronen<br />

Stromchiffre brauchen MIXe ke<strong>in</strong>e diesbezüglichen Maßnahmen zu ergreifen. Das Gesagte<br />

gilt s<strong>in</strong>ngemäß bei jedem <strong>in</strong>direkten Umcodierungsschema, ist hier aber, da explizit von<br />

273

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!