35
Kommunikationsprotokolle-1 1 0 1 0 01 Kommunikationsprotokolle Beispiele für Kommunikationsformen und -systeme aus der Informatik Uwe Bubeck Sommerakademie La Villa ´98

Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-1

101001

Kommunikationsprotokolle

Beispiele fürKommunikationsformen und -systeme

aus der Informatik

Uwe Bubeck

Sommerakademie La Villa ´98

Page 2: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-2

101001SchichtmodellUnterteilung des Übertragungsprozesses inverschiedene Kommunikationsebenen mit eigenenProtokollen:

physikalische Schicht: Bitstrom

Transportschicht: Fehlerkorrektur, evtl. Komprimierung

ggf. Verschlüsselung

Semantik

ggf. Netzwerkschicht: Adressierung

101001

Page 3: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-3

101001Themenbereiche

• Kommunikation in parallelen Rechnernetzenund verteilten Systemen

• Zero-Knowledge-Protokolle

• Public-Key-Kryptosysteme

Page 4: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-4

101001

Kommunikation inparallelen Rechnernetzenund verteilten Systemen

Page 5: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-5

101001Zentrale Systeme

• In den 50er und 60er Jahren dominierten in Groß-rechnern und den ersten Rechenzentren zentraleSysteme. Eine „übermächtige“ Zentraleinheit hatdabei die alleinige Kontrolle und Verantwortung.

• Vorteile:– Einfacher Aufbau– Einfache Programmierung

• Nachteile:– Hohe Leistungsanforderungen und damit hohe Kosten

für den Zentralrechner– Geringe Ausfallsicherheit

Page 6: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-6

101001Verteilte Systeme

• Einzelne räumlich getrennte Rechner oderProzessoren werden über ein Kommunikations-netzwerk zu einem verteilten System verbunden.

• Vorteile:– Kostengünstige Standardhardware für die einzelnen

Recheneinheiten– Potentiell höhere Gesamtrechenleistung– Hohe Ausfallsicherheit

• Nachteile:– Spezielle Programme mit parallelen Algorithmen– Notwendigkeit ausgeklügelter Kommunikationsprotokolle

Page 7: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-7

101001Synchronisationsprobleme

• Ein General muß eine Armee von Soldaten soinstruieren, daß alle gleichzeitig feuern.

• Keine Broadcast-Kommunikation (Trompeter).Jeder Soldat kann nur mit seinen beidenNachbarn kommunizieren (eindimensionalesProzessorfeld):

• Jeder Soldat verfügt über eine exakt eingestellteUhr. Die Armee wird dadurch zu einemsynchronen System.

Firing-Squad-Problem:

Page 8: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-8

101001Synchrone Systeme

In einem synchronen System arbeiten alleKomponenten gleichförmig getaktet.

Die Kommunikation kann dann inRunden/Takten erfolgen: Alle Nachrichtenerreichen innerhalb eines Taktes ihreEmpfänger.

Page 9: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-9

101001Firing-Squad-Protokoll

• Ausgehend vom Soldaten ganz linkswandern zwei Nachrichten durch dieReihe, eine langsame und einedreimal so schnelle.

• Der Soldat am rechten Rand schicktdie schnelle Nachricht wieder in dieGegenrichtung zurück.

• Beide Nachrichten treffen sich in derMitte. Das Verfahren wird „rekursiv“auf beide Hälften angewandt.

D. Mazzoni [4]

Page 10: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-10

101001Lokales und globales Wissen

• Alle Untertaninnen beherrschen das logischeSchließen perfekt.

• Ein lautes Ereignis ist überall zu hören.• Henrietta I verkündet:

– Mindestens ein Ehemann ist untreu gewesen.– Keine weiß von ihrem eigenen Gatten, ob er treu ist

oder nicht. Sie weiß dies aber von allen anderenMännern.

– Keine öffentliche Diskussion.– Eine Frau muß ihren Gatten um Mitternacht

erschießen, sobald sie von seiner Untreue erfährt.

Problem der untreuen Ehemänner:

Page 11: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-11

101001Analyse

Sei t die Anzahl untreuer Ehemänner. Genau diesewerden in der t-ten Nacht nach der Versammlungerschossen.

• Für t = 1 gilt: Alle Frauen bis auf eine kenneneinen untreuen Mann. Dessen Gattin kennt nurtreue Männer. Wegen t >= 1 muß ihr eigenerMann untreu sein und erschossen werden.

• Situation am Tag t, nach t-1 ruhigen Nächten:Alle Frauen mit treuen Männern kennen t untreueMänner, alle anderen nur t-1. Da bisher nochkeine Schüsse gefallen sind, wissen letztere, daßihr eigener Mann auch untreu sein muß.

Page 12: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-12

101001Folgerungen

Zu Beginn besteht das globale Wissen imProblem der untreuen Ehemänner nur ausder Bedingung t >= 1.Am Schluß kennt jede Frau den korrektenWert t, und sie kann sich sicher sein, daßdies auch alle anderen Frauen wissen.

Es hat also eine Informationsübertragungohne physikalischen Datenaustauschzwischen den Frauen stattgefunden.

Page 13: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-13

101001Fortsetzung

• Henrietta II führt ein neues Post-Systemein, welches jeden Brief in endlicher Zeitzustellt.

• Die Versammlung auf dem Marktplatzentfällt, die Informationen über dieKampagne werden per Post verschickt.

Page 14: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-14

101001Asynchronität

Ersetzt man das synchrone Broadcastdurch paarweise Kommunikation mitunbeschränkter Verzögerung, so geht dieSynchronität des Systems verloren.

In einem asynchronen System können ausdem Nichteintreten von Ereignissen keineSchlüsse mehr gezogen werden.

Page 15: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-15

101001Unzuverlässige Komponenten

Können in einem verteilten System unzuver-lässige Komponenten auftreten, so wird dieSynchronisationsproblematik dadurcherheblich erschwert.

Was wäre beispielsweise passiert, wennunter Henrietta I die einzige betrogene Frauwegen Krankheit den Befehl nicht hätteausführen können?

Page 16: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-16

101001

Zero-Knowledge-Protokolle

Page 17: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-17

101001Einleitung

Zero-Knowledge-Protokolle erlaubendie Überprüfung von geheimem Wissen,ohne dieses preisgeben zu müssen.

Page 18: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-18

101001Hamiltonkreise

Ein Hamiltonkreis stellt eine Rundreise über dieKnoten eines Graphen dar, bei welcher jeder Knotengenau einmal besucht wird.

Die Suche nach Hamiltonkreisen ist NP-vollständigund bedingt für große Graphen extrem lange, mit derKnotenzahl exponentiell wachsende Rechenzeiten.

1

2

4 5

3

87

6

Page 19: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-19

101001Ablauf• Die Knotennummern werden zufällig geändert.• Der Überprüfer bekommt das Umnumerierungs-

schema und die Auflistung aller Kanten in ver-schlossenen Boxen und kann sich dann allesaufdecken lassen oder nur den Hamiltonkreis.

1 2 3 4 5 6 7 8F C A D B E H G

101001

AC BD AE DH GH EG BGCF AD CD AB EF AH

1 2 3 4 5 6 7 8F C A D B E H G

AC BD AE DH GH EG BGCF AD CD AB EF AH

1 2 3 4 5 6 7 8F C A D B E H G

AC BD AE DH GH EG BGCF AD CD AB EF AH

Page 20: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-20

101001Funktionsbeweis• Besitzt der Beweiser wirklich einen gültigen

Hamiltonkreis, so kann er alle Fragen richtigbeantworten; der Überprüfer akzeptiert dieAntworten dann mit der Wahrscheinlichkeit 1.

• Ein Betrüger kann stets nur eine der beidenFragen richtig beantworten, nicht beide gleichzeitig.Da er nicht im voraus weiß, welche Frage gestelltwird, setzt er in der Hälfte der Fälle auf die falscheFrage; der Überprüfer akzeptiert die Antworten mitder Wahrscheinlichkeit 1/2.

• Wiederholte Anwendung des Tests führt zubeliebiger Genauigkeit.

Page 21: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-21

101001Wirklich Zero-Knowledge?

• Wählt der Überprüfer die erste Möglichkeit,so bekommt er keinen Hamiltonkreisgezeigt. Den Aufbau des Graphen kennt erbereits, und das Umnumerierungsschemaist in der nächsten Runde ein anderes.

• Bei der zweiten Möglichkeit kann er dieLösung aufgrund des unbekannten Um-numerierungsschemas nicht auf denUrsprungsgraphen übertragen.

Page 22: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-22

101001

Public-Key-Kryptosysteme

Page 23: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-23

101001Begriffserklärungen

Kryptologie ist die Untersuchung von Systemen dergeheimen Kommunikation.

Sie besteht aus zwei Wissensgebieten:

• Kryptographie: Entwicklung von Kryptosystemen

• Kryptoanalyse: Untersuchung von Entschlüsselungs-verfahren.

Page 24: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-24

101001Struktur eines Kryptosystems

Sender EmpfängerKlartext

Schlüssel

Klartext

Schlüssel

Mnctvgzv

Kryptoanalytiker

Page 25: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-25

101001Vigenère-Chiffre

Die Vigenère-Chiffre gehört zur Gruppe derSubstitutionschiffren.Funktionsweise: Zeichenweise Addition derIndizes von Schlüsselbuchstaben undKlartextbuchstaben ergibt Index desChiffrebuchstabens.Schlüssel: G E H E I M G EKlartext: K L A R T E X TChiffretext: R Q I W C R E Y

Page 26: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-26

101001Knacken von Substitutionschiffren

• Anhand von Häufigkeitsmustern im Chiffre-text läßt sich mit Hilfe eines Wörterbuchesbzw. Wortformenbuches der Klartext beikurzen Schlüsseln mit relativ wenigenVersuchen gewinnen.

• Erhöhung der Sicherheit durchVerwendung möglichst langer Schlüssel.

• Absolute Sicherheit nur mit „Einweg-schlüsseln“ (one-time-pads).

Page 27: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-27

101001Problem desSchlüsselmanagements

Viele moderne Anwendungen erfordernleistungsfähige Verschlüsselungssysteme.

Bei Kommunikationsnetzen mit symmetrischenVerschlüsselungssystemen wächst die Zahlder benötigten Schlüssel jedoch quadratischzur Benutzerzahl.

Ausweg: asymmetrische Public-Key-Verfahren

101001

Page 28: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-28

101001Public-Key-Verfahren

Jeder Benutzer besitzt einen öffentlichenSchlüssel P und einen geheimen Schlüssel S.

Übertragung einer Nachricht M:

• Sender bildet Chiffretext C = P(M).

• Empfänger dekodiert: S(C) = S(P(M)) = M.

Page 29: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-29

101001Forderungen an S und P

• S(P(M)) = M für jede Botschaft M.

• Alle Paare (S, P) sind verschieden.

• Die Ableitung von S aus P ist ebensoschwer wie das Entschlüsseln von M ohneKenntnis des Schlüssels S.

• Sowohl S als auch P lassen sich leichtberechnen.

Page 30: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-30

101001Das RSA-Verfahren

• 1978 veröffentlicht von Rivest, Shamir undAdleman.

• Es basiert darauf, daß das Produkt zweiersehr großer Primzahlen nach heutigemForschungsstand ohne Kenntnis einesFaktors extrem schwierig wieder inPrimfaktoren zerlegt werden kann.

=> Multiplikation als Einwegfunktion.

Page 31: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-31

101001Zahlentheoretischer Hintergrund

• Schlüssel P: Paar ganzer Zahlen (N, p)• Schlüssel S: Paar ganzer Zahlen (N, s)• Verschlüsselung:• Entschlüsselung:• Erzeugung der Schlüssel:

– Wähle Primzahlen s, x und y– N = xy– Wähle p so, daß gilt: ps mod (x-1)(y-1) = 1– Dann gilt:

NMC p mod=NCM s mod=

MNM ps =mod

Page 32: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-32

101001Public-Key-Systeme alsKommunikationsinfrastruktur

• Ein Public-Key-System benötigt Telefon-buch-Instanzen zum leichten Auffindenöffentlicher Schlüssel.

• Aus Geschwindigkeitsgründen verwendetman Public-Key-Systeme nur für denVerbindungsaufbau und benutzt späterherkömmliche symmetrische Verfahren.

• Problem der Authentifizierung.

101001

Page 33: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-33

101001Problem der Authentifizierung

Problem: Ein Angreifer schaltet sichzwischen die beiden Kommunikationspartnerund gibt sich gegenüber jedem für denjeweils anderen aus.

Alice Bob

Cleo

AP

BPBP

CP

CP

AP

Page 34: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-34

101001Authentifizierungsmöglichkeiten• Alle öffentlichen Schlüssel werden mit einer

digitalen Unterschrift, etwa dem Namen desBenutzers, versehen. Von einem Fremden kanndie Unterschrift nicht geändert werden.

• Zentrale Authentifizierungsstelle

• Dezentrale Authentifizierung durch„Vertrauensnetze“:

A

B

C

D

Page 35: Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in parallelen Rechnernetzen und verteilten Systemen. Kommunikationsprotokolle-5 Zentrale

Kommunikationsprotokolle-35

101001Schriftenverzeichnis1. Duden Informatik (1993). BI Wissenschaftsverlag.2. W. Chambers (1985). Basics of Communications and

Coding. Oxford Science Publications.3. I. Wegener (1996). Highlights aus der Informatik.

Springer.4. D. Mazzoni. The Theocomp Firing Squad.

http://www.cs.hmc.edu/~dmazzoni/5. Y. Moses (1986). Cheating husbands and other stories.

Distributed Computing 1.6. I. Stewart (1997). Legitimation ohne Übermittlung von

Wissen. Spektrum der Wissenschaft 2/97.7. R. Sedgewick (1992). Algorithmen. Addison-Wesley.8. T. Beth (1995). Sichere offene Datennetze. Spektrum der

Wissenschaft 5/95.