03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

A Aufgaben<br />

5-14 Vergleich „Überlagerndes Senden“ <strong>und</strong> „umcodierende MIXe“<br />

Vergleichen Sie die Konzepte „Überlagerndes Senden“ <strong>und</strong> „umcodierende MIXe“ bzgl. Schutzziel,<br />

Stärke der berücksichtigten Angreifer, Aufwand, Flexibilität. Was ist Ihrer Me<strong>in</strong>ung nach<br />

das praktikablere Konzept? In welcher H<strong>in</strong>sicht <strong>und</strong> warum?<br />

Lösung auf Seite 570.<br />

5-15 Reihenfolge der Gr<strong>und</strong>funktionen von MIXen<br />

Inwieweit ist die Reihenfolge der Gr<strong>und</strong>funktionen e<strong>in</strong>es MIXes <strong>in</strong> Bild 5.22 zwangsläufig?<br />

Lösung auf Seite 570.<br />

5-16 Reicht Ausgabenachrichten von MIXen gleichlang?<br />

Was halten Sie von folgendem Vorschlag (gemäß der Maxime des Altb<strong>und</strong>eskanzlers Dr. Helmut<br />

Kohl: Entscheidend ist, was h<strong>in</strong>ten rauskommt): MIXe können auch E<strong>in</strong>gabenachrichten<br />

unterschiedlicher Länge zusammen mixen. Hauptsache, alle zugehörigen Ausgabenachrichten<br />

haben gleiche Länge.<br />

Lösung auf Seite 571.<br />

5-17 Ke<strong>in</strong>e Zufallszahlen → MIXe s<strong>in</strong>d überbrückbar<br />

Erläutern Sie, wie e<strong>in</strong> Angreifer MIXe überbrücken kann, wenn das direkte Umcodierungsschema<br />

für Senderanonymität (§5.4.6.2) ohne Zufallszahlen verwendet wird.<br />

Lösung auf Seite 571.<br />

5-18 Individuelle Wählbarkeit des symmetrischen Konzelationssystems bei MIXen?<br />

MIXe veröffentlichen ihren öffentlichen Chiffrierschlüssel <strong>und</strong> legen damit jeweils auch das zugehörige<br />

asymmetrische Konzelationssystem fest. In §5.4.6.1 (symmetrische Konzelation durch<br />

ersten <strong>und</strong>/oder letzten MIX) <strong>und</strong> §5.4.6.3 (<strong>in</strong>direktes Umcodierungsschema) werden zwei Anwendungen<br />

von symmetrischer Konzelation bei MIXen vorgestellt. Sollte dort jeweils jeder Benutzer<br />

des MIX-Netzes das verwendete symmetrische Konzelationssystem frei wählen können<br />

oder sollte es der MIX jeweils vorgeben?<br />

Lösung auf Seite 571.<br />

5-19 Weniger Speicheraufwand beim Generierer von anonymen Rückadressen<br />

In §5.4.6.3 ist beschrieben, wie anonyme Rückadressen gebildet werden können. Aufwendig ist<br />

hierbei für den Generierer, daß er sich jeweils unter dem e<strong>in</strong>deutigen Namen e der Rückadresse<br />

alle symmetrischen Schlüssel solange merken muß, bis die Rückadresse verwendet wird. Dies<br />

kann sehr lange se<strong>in</strong> <strong>und</strong> ist deshalb umständlich. Überlegen Sie sich, wie es der Generierer<br />

von Rückadressen vermeiden kann, sich symmetrische Schlüssel, ja selbst e<strong>in</strong>deutige Namen<br />

merken zu müssen.<br />

Lösung auf Seite 571.<br />

460

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!