03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>in</strong>äres überlagerndes Senden<br />

verallgeme<strong>in</strong>ertes überlagerndes Senden<br />

echte Nachricht von A<br />

Schlüssel mit B<br />

mit C<br />

Summe<br />

leere Nachricht von B<br />

Schlüssel mit A<br />

mit C<br />

Summe<br />

leere Nachricht von C<br />

Schlüssel mit A<br />

mit B<br />

Summe<br />

echte Nachricht von A<br />

Schlüssel mit B<br />

mit C<br />

Summe<br />

leere Nachricht von B<br />

Schlüssel mit A<br />

mit C<br />

Summe<br />

leere Nachricht von C<br />

Schlüssel mit A<br />

mit B<br />

Summe<br />

B.5 Lösungen zu <strong>Sicherheit</strong> <strong>in</strong> Kommunikationsnetzen<br />

10101000 A sendet 10101000<br />

01001100 B sendet 01001100<br />

01010001 C sendet 01010001<br />

Überlagert <strong>und</strong> verteilt wird:<br />

Summe<br />

(im Bsp.: echte Nachricht von A)<br />

10110101<br />

B 5<br />

2 B<br />

3 6<br />

0 6 A sendet<br />

0 6<br />

0 0<br />

E 5<br />

6 7<br />

4 C B sendet<br />

4 C<br />

0 0<br />

D A<br />

A 9<br />

7 3 C sendet<br />

7 3<br />

Überlagert <strong>und</strong> verteilt wird:<br />

Summe<br />

(im Bsp.: echte Nachricht von A)<br />

5-9 Überlagerndes Senden: Bestimmen e<strong>in</strong>er passenden Schlüsselkomb<strong>in</strong>ation zu<br />

e<strong>in</strong>er alternativen Nachrichtenkomb<strong>in</strong>ation<br />

Station C muß die echte Nachricht 10110101 − 01000101 = 11110000 bzw. B5 − 45 = 70<br />

gesendet haben, denn die Summe aller echten Nachrichten muß ja konstant bleiben.<br />

Die Schlüsselkomb<strong>in</strong>ation ist nicht e<strong>in</strong>deutig, da der Schlüsselgraph nicht m<strong>in</strong>imal zusammenhängt.<br />

Es gilt allgeme<strong>in</strong>: wirkliche Nachricht + wirklicher Schlüssel + alle anderen Schlüssel = alternative<br />

Nachricht + alternativer Schlüssel + alle anderen Schlüssel<br />

⇔ wirkliche Nachricht + wirklicher Schlüssel - alternative Nachricht = alternativer Schlüssel<br />

Läßt man den Schlüssel zwischen A <strong>und</strong> B unverändert, errechnet sich der Schlüssel zwischen<br />

B 5<br />

565

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!