03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

B.3 Lösungen zu Kryptologische Gr<strong>und</strong>lagen<br />

akzeptieren: Der Angreifer überträgt 01 01 11 01 01 01 11 01 01 01 00 01. Soll bei unbekanntem<br />

drittletzten Klartextbit die Änderung des viertletzten determ<strong>in</strong>istisch vermieden<br />

werden, ist die Aufgabe modulo 4 unlösbar.<br />

Rechnung modulo 8: Da immer Dreiergruppen von Bits ver- bzw. entschlüsselt werden,<br />

ist zu klären, was mit den drei letzten Bits zu geschehen hat. Wird zu ihnen 100 modulo<br />

8 addiert, so wird das drittletzte Bit sicher <strong>in</strong>vertiert. Der Angreifer überträgt also<br />

010 111 010 101 110 101 011 001.<br />

Rechnung modulo 16: Da immer Vierergruppen von Bits ver- bzw. entschlüsselt werden,<br />

ist zu klären, was mit den vier letzten Bits zu geschehen hat. Wird zu ihnen 0100 modulo<br />

16 addiert, so wird das drittletzte Bit sicher <strong>in</strong>vertiert, aber auch das viertletzte, sofern<br />

e<strong>in</strong> Übertrag auftritt. Kennt der Angreifer das drittletzte Klartextbit nicht, kann er die<br />

Änderung des viertletzten Klartextbits nicht determ<strong>in</strong>istisch vermeiden. Da <strong>in</strong> der Aufgabenstellung<br />

über das viertletzte Bit nichts gesagt wurde, kann man folgendes als Lösung<br />

akzeptieren: Der Angreifer überträgt 0101 1101 0101 1101 0101 0001. Soll bei unbekanntem<br />

drittletzten Klartextbit die Änderung des viertletzten determ<strong>in</strong>istisch vermieden<br />

werden, ist die Aufgabe modulo 16 unlösbar.<br />

e) Da jeder Abschnitt des Schlüssels vom Angegriffenen nur e<strong>in</strong>mal verwendet wird <strong>und</strong> alle<br />

Abschnitte stochastisch unabhängig vone<strong>in</strong>ander generiert werden, kann e<strong>in</strong> Angreifer<br />

aus früheren Reaktionen nichts über zukünftige lernen. (Im Pr<strong>in</strong>zip gibt’s natürlich den<br />

Angriff, nur nützt er nichts.) Gleiches gilt bzgl. (nicht adaptiven) aktiven Angriffen.<br />

Es sei allerd<strong>in</strong>gs angemerkt, daß beide Sorten aktiver Angriffe bezogen auf Nachrichten<br />

erfolgreich se<strong>in</strong> können: Durch e<strong>in</strong>en aktiven Angriff (gewählter Schlüsseltext-Klartext-<br />

Angriff) auf den Empfänger ermittelt der Angreifer den Wert des für den Sender gerade<br />

aktuellen Schlüsselabschnitts kakt. Dann kann er die nächste vom Sender verschlüsselte<br />

Nachricht Nnächste entschlüsseln. Die Lehre hieraus ist: Der Partner, der entschlüsselt, darf<br />

entschlüsselte Nachrichten (Klartexte) nicht e<strong>in</strong>fach ausgeben <strong>und</strong> hierdurch e<strong>in</strong>en aktiven<br />

Angriff ermöglichen. Von dieser E<strong>in</strong>schränkung kann abgewichen werden, wenn die<br />

empfangene Nachricht richtig authentisiert ist (s<strong>in</strong>nvollerweise mit e<strong>in</strong>em <strong>in</strong>formationstheoretisch<br />

sicheren Authentikationscode).<br />

k akt<br />

N + k nächste akt<br />

Sender Empfänger<br />

N nächste<br />

Angreifer<br />

k akt := S - (S - k akt )<br />

S<br />

N nächste := N nächste + k akt - k akt<br />

S - k akt<br />

k akt<br />

k nächste<br />

1. uns<strong>in</strong>nige Nachricht<br />

S - kakt 2. uns<strong>in</strong>nige Nachricht<br />

N + k - k nächste akt nächste<br />

E<strong>in</strong>e zusätzliche Anmerkung: Bei der Vernam-Chiffre müssen Schlüssel (oder zum<strong>in</strong>dest<br />

Schlüsselabschnitte) vom e<strong>in</strong>en Partner nur zum Ver- <strong>und</strong> vom andern nur zum Entschlüsseln<br />

verwendet werden. Ke<strong>in</strong>esfalls genügt es, daß zwei Partner e<strong>in</strong>en geme<strong>in</strong>samen<br />

Schlüssel haben <strong>und</strong> immer der, der dem anderen gerade e<strong>in</strong>e Nachricht senden will, ver-<br />

505

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!