23.11.2012 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; Aufgaben, TU Dresden, WS2000/2001, 15.10.2000, 15:55 Uhr<br />

echte Nachricht muß Station C dann gesendet haben? Ist die Schlüsselkomb<strong>in</strong>ation e<strong>in</strong>deutig?<br />

Wird sie es, wenn zusätzlich vorgegeben wird, daß der Schlüssel zwischen A <strong>und</strong> B unverändert<br />

bleiben soll, etwa weil ihn der Angreifer kennt? (A hat diesen Schlüssel B auf e<strong>in</strong>er Diskette<br />

gegeben, die B, nachdem er ihren Inhalt auf se<strong>in</strong>e Festplatte kopiert hat, nicht etwa physisch<br />

vernichtet oder zum<strong>in</strong>dest vielmals physisch beschrieben <strong>und</strong> physisch gelöscht hat, sondern er<br />

hat sie nur gelöscht, d.h. das Betriebssystem se<strong>in</strong>es Rechners hat den Schlüssel als gelöscht<br />

gekennzeichnet. Danach hat er die fast neue Diskette mit wenigen Daten bespielt <strong>und</strong> e<strong>in</strong>em<br />

fre<strong>und</strong>lichen Menschen, der unerwartet auch als Angreifer agiert, gegeben.) Wie lauten <strong>in</strong> diesem<br />

Fall die anderen Schlüssel?<br />

H<strong>in</strong>weis: Wenn Sie diese Aufgabe nur bzgl. Addition modulo 2 rechnen, sollten Sie auch dort<br />

zwischen + <strong>und</strong> – unterscheiden. In den Ergebnissen zur Geltung kommt der Unterschied<br />

natürlich nur bei größerem Modulus, im Beispiel also nur bei Addition modulo 16.<br />

5-7 Mehrfachzugriffsverfahren für additive Kanäle, beispielsweise überlagerndes<br />

Senden<br />

a) Reservierungsverfahren<br />

T 1<br />

T 2<br />

T 3<br />

T 4<br />

T 5<br />

Im folgenden Bild ist gezeigt, wie Reservierung im Nachrichtenrahmen Kollisionen von<br />

Nachrichtenrahmen vermeidet, wenn nach der Reservierung nur von solchen Stationen<br />

Nachrichtenrahmen genutzt werden, deren Reservierung <strong>in</strong> e<strong>in</strong>er 1 als Summe resultierte. Was<br />

würde im Beispiel passieren, wenn die Reservierungsrahmen nicht modulo e<strong>in</strong>er größeren<br />

Zahl, sondern modulo 2 überlagert würden?<br />

0 1 0 0 0<br />

0 1 0 0 0<br />

0 0 0 0 0<br />

0 1 0 1 0<br />

0 0 1 0 0<br />

0 3 1 1 0<br />

Reservierungsrahmen Nachrichtenrahmen<br />

b) Paarweises überlagerndes Empfangen<br />

In e<strong>in</strong>em DC-Netz, <strong>in</strong> dem paarweises überlagerndes Empfangen nicht vorgesehen ist, e<strong>in</strong>igen<br />

sich zwei Fre<strong>und</strong>e, Sparsi <strong>und</strong> Knausri, durch paarweises überlagerndes Empfangen doppelt<br />

so viel aus ihrem Anteil der Bandbreite für ihre Kommunikation herauszuholen. Was müssen<br />

sie als erstes <strong>in</strong> Erfahrung br<strong>in</strong>gen? Vielleicht ist Ihnen das folgende Beispiel e<strong>in</strong>e Hilfe: Sparsi<br />

hat 0110 1100 gesendet <strong>und</strong> als Summe 1010 0001 empfangen. Er fragt sich: Was hat Knausri<br />

an mich gesendet? Wie lautet die Antwort, wenn das überlagernde Senden modulo 2<br />

stattf<strong>in</strong>det, wie bei modulo 256?<br />

{Wir unterstellen, daß das Mehrfachzugriffsverfahren Sparsi <strong>und</strong> Knausri ke<strong>in</strong>e Schwierigkeiten<br />

bereitet. Beispielsweise möge es erlauben, daß e<strong>in</strong>er von beiden e<strong>in</strong>en (Simplex-)Kanal<br />

reserviert, den beide dann für paarweises überlagerndes Empfangen nutzen.}<br />

T 5<br />

T 4<br />

364

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!