03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

5 <strong>Sicherheit</strong> <strong>in</strong> Kommunikationsnetzen<br />

folgt z·2 B · f +N · f ≡ z ′ ·2 B +N ′ , daraus folgt 2 B ·(z· f −z ′ ) ≡ N ′ −N · f <strong>und</strong> daraus folgt z· f −z ′ ≡<br />

(N ′ − N · f )·(2 B ) −1 . Wählt der Angreifer f ≤ 2 b , so gilt −2 b < z· f −z ′ < 2 2b . Der Angreifer setzt<br />

nun <strong>in</strong> die Formel z· f −z ′ ≡ (N ′ −N· f )·(2 B ) −1 für N <strong>und</strong> N ′ jeweils alle Ausgabe-Nachrichten des<br />

bzw. der betroffenen Schübe e<strong>in</strong> <strong>und</strong> prüft, ob z · f < z ′ im entsprechenden Intervall liegt. Dies<br />

ist, da b sehr viel kle<strong>in</strong>er als B ist, mit sehr hoher Wahrsche<strong>in</strong>lichkeit nur für genau e<strong>in</strong> Paar der<br />

Ausgabe-Nachrichten der Fall. Die erste Nachricht N dieses Paares ist die Nachricht, bezüglich<br />

der der MIX mittels des aktiven Angriffs überbrückt werden soll. Die zweite Nachricht N ′ ist<br />

die der vom Angreifer gebildeten E<strong>in</strong>gabe-Nachricht entsprechende Ausgabe-Nachricht.<br />

Erfüllen zwei oder mehr Paare diese Bed<strong>in</strong>gung, so wiederholt der Angreifer se<strong>in</strong>en Angriff<br />

mit e<strong>in</strong>em anderen Faktor <strong>und</strong> führt bei se<strong>in</strong>em zweiten sowie ggf. allen weiteren Versuchen<br />

das paarweise E<strong>in</strong>setzen nur noch mit den durch die bisherigen Tests nicht ausgeschlossenen<br />

Nachrichten des zuerst erwähnten Schubes durch. Dieser Angriff auf die Kommunikationsbeziehung<br />

e<strong>in</strong>er Nachricht N ist mit <strong>in</strong> der bei N verwendeten Schubgröße quadratischem Aufwand<br />

durchzuführen: Der Angreifer muß bei jedem Versuch nur e<strong>in</strong>mal mit RSA verschlüsseln (sowie<br />

das Ergebnis mit N multiplizieren <strong>und</strong> modulo n reduzieren) sowie für jede Nachricht des<br />

Schubes e<strong>in</strong>e Addition, zwei Multiplikationen, zwei Reduktionen modulo n <strong>und</strong> zwei Vergleiche<br />

durchführen. In [PfPf_90, Seite 376] ist beschrieben, wie der Aufwand dieses Angriffs auf<br />

O(Schubgröße · ld(Schubgröße)) reduziert werden kann.<br />

Die bisher unterstellte Annahme, daß b sehr viel kle<strong>in</strong>er als B ist, ist nicht nötig. E<strong>in</strong> entsprechender<br />

Angriff ist bereits immer dann möglich, wenn B so groß ist, daß e<strong>in</strong>e Wahl von f ≤ 2 B−1<br />

für den zu überbrückenden MIX „praktische“ Unverkettbarkeit von (z, N) <strong>und</strong> (z, N) · f ergibt.<br />

Die resultierende Ungleichung −2 b < z · f − z ′ < 2 b+B−1 genügt bereits, damit der Angreifer <strong>in</strong><br />

jeder Iteration se<strong>in</strong>es Angriffs e<strong>in</strong>en von der Iterationszahl unabhängigen Anteil der noch möglichen<br />

Nachrichten des ursprünglichen Schubes ausscheiden kann. Der Aufwand des Angriffs<br />

steigt damit lediglich um e<strong>in</strong>en logarithmischen Faktor.<br />

Ist e<strong>in</strong>e adaptive Wiederholung des Angriffs nicht möglich, etwa weil der MIX nach jedem<br />

Schub se<strong>in</strong> Schlüsselpaar wechselt, kann der Angreifer dieselbe Information wie durch se<strong>in</strong>en<br />

iterativen Angriff dadurch erhalten, daß er gleich mehrere Faktoren wählt, entsprechend mehrere<br />

Nachrichten bildet <strong>und</strong> alle diese zusammen mit der Nachricht, bezüglich der er den MIX<br />

überbrücken will, zum Mixen im selben Schub e<strong>in</strong>reicht.<br />

Es wurde bisher nicht geprüft, ob mit den <strong>in</strong> jüngerer Vergangenheit veröffentlichten Angriffen<br />

auf RSA e<strong>in</strong>e Senkung des Angriffsaufwands möglich ist.<br />

Alles bisher am Beispiel e<strong>in</strong>es direkten Umcodierungsschemas für Senderanonymität Gezeigte<br />

gilt natürlich auch für jedes <strong>in</strong>direkte Umcodierungsschema, <strong>in</strong>dem für den Angriff statt ganzer<br />

Nachrichten nur (Rück-)Adreßteile verwendet werden. Dies ist bei allen <strong>in</strong> [Chau_81] angegebenen<br />

Umcodierungsschemata möglich [PfPf_90, §3.2]. Dies kann jedoch durch Verwendung<br />

geeigneter Umcodierungsschemata, d. h. solcher, die ke<strong>in</strong>e direkt sondern nur <strong>in</strong>direkt umcodierte<br />

Teile <strong>in</strong> beobachtbarer Weise verwenden, vermieden werden. Hierbei sollte das zur <strong>in</strong>direkten<br />

Umcodierung verwendete (symmetrische) Konzelationssystem völlig anders als RSA arbeiten.<br />

Werden die zufälligen Bitketten an den Bitstellen niedrigerer Wertigkeit untergebracht, so existiert<br />

e<strong>in</strong> analoger <strong>und</strong> ebenfalls erfolgreicher Angriff [PfPf_90, §3.2].<br />

282<br />

Repräsentanten der Restklasse stehen, so daß die Kongruenz <strong>in</strong> Wirklichkeit e<strong>in</strong>e Gleichung ist, die zusammen<br />

mit den sich aus der Länge von z ′ <strong>und</strong> N ′ ergebenden Ungleichungen die Werte von z ′ <strong>und</strong> N ′ e<strong>in</strong>deutig bestimmt.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!