03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

5 <strong>Sicherheit</strong> <strong>in</strong> Kommunikationsnetzen<br />

erste <strong>und</strong> letzte MIX zusammen könnten dann nämlich immer noch die Kommunikationsbeziehung<br />

aufdecken, <strong>in</strong>dem sie e<strong>in</strong>en Nachrichtenteil der vom ersten MIX auszusendenden Nachricht<br />

mehrmals auf die Reise durch alle „mittleren“ (<strong>und</strong> <strong>in</strong> diesem Fall völlig unnützen) MIXe<br />

schicken.<br />

Somit bleiben nur vier Möglichkeiten, den Speicher- <strong>und</strong> Nachrichtenvergleichsaufwand zu<br />

verkle<strong>in</strong>ern. Wie <strong>in</strong> [Chau_81, Seite 85] beschrieben, können<br />

1. die öffentlich bekannten Dechiffrierschlüssel der MIXe öfter gegen neue ausgetauscht werden<br />

oder<br />

2. die Teile, deren Umcodierung durch den öffentlichen Dechiffrierschlüssel des betreffenden<br />

MIXes spezifiziert ist, e<strong>in</strong>en „Zeitstempel“ enthalten, der den e<strong>in</strong>deutigen 10 Zeitpunkt<br />

ihrer e<strong>in</strong>zigzulässigen Umcodierung bestimmt.<br />

Letzteres senkt den Aufwand fast auf Null, jedoch ist beides für die Anwendung bezüglich bzw.<br />

<strong>in</strong> anonymen Rückadressen denkbar schlecht geeignet, soll der Sender frei wählen können, wann<br />

er antwortet.<br />

Deshalb ist die <strong>in</strong> [Pfi1_85, Seite 74f] genannte<br />

3. Möglichkeit wichtig, statt der mit den geheimgehaltenen Dechiffrierschlüsseln der MIXe<br />

umzucodierenden Nachrichtenteile, die nach der Def<strong>in</strong>ition e<strong>in</strong>es asymmetrischen Konzelationssystems<br />

m<strong>in</strong>destens h<strong>und</strong>ert, aus Gründen der <strong>Sicherheit</strong> der heute bekannten<br />

asymmetrischen Konzelationssysteme viele h<strong>und</strong>ert Bit lang se<strong>in</strong> müssen, das Bild dieser<br />

Nachrichtenteile unter e<strong>in</strong>er ihre variable Länge auf e<strong>in</strong>e konstante Länge, z. B. 50 Bit,<br />

verkürzende Hashfunktion zu speichern.<br />

Diese Hashfunktion muß lediglich ihren Urbildraum <strong>in</strong> etwa gleichmäßig auf ihren Bildraum<br />

abbilden – es darf durchaus mit vertretbarem Aufwand möglich se<strong>in</strong>, zwei Urbilder zu f<strong>in</strong>den,<br />

die auf dasselbe Bild abgebildet werden. Bevor e<strong>in</strong> MIX se<strong>in</strong>en geheimgehaltenen Dechiffrierschlüssel<br />

auf e<strong>in</strong>en Nachrichtenteil anwendet, bildet er se<strong>in</strong> Bild unter der Hashfunktion <strong>und</strong><br />

prüft, ob es schon <strong>in</strong> se<strong>in</strong>er Bereits-gemixt-Liste verzeichnet ist. Wenn ja, ignoriert er die Nachricht,<br />

wenn ne<strong>in</strong>, wird das Bild <strong>in</strong> se<strong>in</strong>e Bereits-gemixt-Liste e<strong>in</strong>getragen <strong>und</strong> die Entschlüsselung<br />

durchgeführt. Der Nachteil dieses Verfahrens ist, daß mit sehr kle<strong>in</strong>er Wahrsche<strong>in</strong>lichkeit<br />

die Situation auftritt, daß zufällig zwei verschiedene Nachrichtenteile auf dasselbe Bild abgebildet<br />

werden <strong>und</strong> deshalb der später ankommende fälschlicherweise nicht bearbeitet wird. In diesem<br />

Fall muß der Sender es mit e<strong>in</strong>er anderen Nachricht, etwa <strong>in</strong>dem er Schlüssel oder zufällige<br />

Bitketten ändert, noch mal probieren. Daß er dies kann, erfordert Fehlertoleranz-Maßnahmen,<br />

die aber aus anderen Gründen viel dr<strong>in</strong>gender <strong>und</strong> häufiger (kurz: sowieso) gebraucht <strong>und</strong> <strong>in</strong><br />

[Pfit_89, §5.3] ausführlich behandelt s<strong>in</strong>d.<br />

E<strong>in</strong>e 3. sehr ähnliche Möglichkeit wird <strong>in</strong> e<strong>in</strong>er im Internet verbreiteten MIX-Implementierung<br />

(MIXmaster) gewählt:<br />

10 Es kann auch s<strong>in</strong>nvoll se<strong>in</strong>, mit dem Zeitstempel festzulegen, wann die Nachricht spätestens umcodiert wird. Dies<br />

ermöglicht e<strong>in</strong> Abwägen zwischen dem Kle<strong>in</strong>halten der Bereits-gemixt-Liste <strong>und</strong> der flexiblen Verwendung von<br />

beispielsweise Rückadressen.<br />

278

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!