03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

A Aufgaben<br />

5-9 Überlagerndes Senden: Bestimmen e<strong>in</strong>er passenden Schlüsselkomb<strong>in</strong>ation zu<br />

e<strong>in</strong>er alternativen Nachrichtenkomb<strong>in</strong>ation<br />

Wie müssen im Beispiel der vorherigen Aufgabe die Schlüssel lauten, damit bei gleichen lokalen<br />

Summen <strong>und</strong> Ausgaben (<strong>und</strong> natürlich damit auch bei gleicher globaler Summe) die Station<br />

A die leere Nachricht 00000000 <strong>und</strong> die Station B die echte Nachricht 01000101 gesendet hat?<br />

Welche echte Nachricht muß Station C dann gesendet haben? Ist die Schlüsselkomb<strong>in</strong>ation e<strong>in</strong>deutig?<br />

Wird sie es, wenn zusätzlich vorgegeben wird, daß der Schlüssel zwischen A <strong>und</strong> B<br />

unverändert bleiben soll, etwa weil ihn der Angreifer kennt? (A hat diesen Schlüssel B auf e<strong>in</strong>er<br />

Diskette gegeben, die B, nachdem er ihren Inhalt auf se<strong>in</strong>e Festplatte kopiert hat, nicht etwa<br />

physisch vernichtet oder zum<strong>in</strong>dest vielmals physisch beschrieben <strong>und</strong> physisch gelöscht hat,<br />

sondern er hat sie nur gelöscht, d. h. das Betriebssystem se<strong>in</strong>es Rechners hat den Schlüssel als<br />

gelöscht gekennzeichnet. Danach hat er die fast neue Diskette mit wenigen Daten bespielt <strong>und</strong><br />

e<strong>in</strong>em fre<strong>und</strong>lichen Menschen, der unerwartet auch als Angreifer agiert, gegeben.) Wie lauten<br />

<strong>in</strong> diesem Fall die anderen Schlüssel?<br />

H<strong>in</strong>weis: Wenn Sie diese Aufgabe nur bzgl. Addition modulo 2 rechnen, sollten Sie auch dort<br />

zwischen + <strong>und</strong> - unterscheiden. In den Ergebnissen zur Geltung kommt der Unterschied natürlich<br />

nur bei größerem Modulus, im Beispiel also nur bei Addition modulo 16.<br />

Lösung auf Seite 565.<br />

5-10 Mehrfachzugriffsverfahren für additive Kanäle, beispielsweise überlagerndes Senden<br />

458<br />

a) Reservierungsverfahren<br />

Im folgenden Bild ist gezeigt, wie Reservierung im Nachrichtenrahmen Kollisionen von<br />

Nachrichtenrahmen vermeidet, wenn nach der Reservierung nur von solchen Stationen<br />

Nachrichtenrahmen genutzt werden, deren Reservierung <strong>in</strong> e<strong>in</strong>er 1 als Summe resultierte.<br />

Was würde im Beispiel passieren, wenn die Reservierungsrahmen nicht modulo e<strong>in</strong>er<br />

größeren Zahl, sondern modulo 2 überlagert würden?<br />

Reservierungsrahmen Nachrichtenrahmen<br />

b) Paarweises überlagerndes Empfangen<br />

In e<strong>in</strong>em DC-Netz, <strong>in</strong> dem paarweises überlagerndes Empfangen nicht vorgesehen ist, e<strong>in</strong>igen<br />

sich zwei Fre<strong>und</strong>e, Sparsi <strong>und</strong> Knausri, durch paarweises überlagerndes Empfangen<br />

doppelt so viel aus ihrem Anteil der Bandbreite für ihre Kommunikation herauszuholen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!