Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
A. Pfitzmann: Datensicherheit und Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr I
Sicherheit in Rechnernetzen:Mehrseitige Sicherheit
in verteilten und durch verteilte SystemeSkript1 zu den Vorlesungen Datensicherheit (2+2) und Kryptographie (2+2)2
Andreas PfitzmannTU Dresden, Fakultät Informatik, D-01062 Dresden,
Tel. 0351 / 463-8277, e-mail: [email protected], http://ikt.inf.tu-dresden.de/
VorwortMenschen sind in immer stärkerem Maße auf die Dienstleistungen von Rechnern und ihrenZusammenschluß zu Netzen angewiesen. Deshalb müssen von Rechnernetzen zwei Sicherheits-eigenschaften nachgewiesen werden:
1. Sie erbringen die erwarteten Dienste ( ≈ Totale Korrektheit).2. Sie erbringen keine verdeckten Dienste ( ≈ Datenschutz3). Andernfalls könnten z.B. Kommuni-
kationsnetze oder Zahlungssysteme vorzüglich als Überwachungsinstrumente genutzt werden.Beides muß gelten, auch wenn nicht nur dumme Fehler, sondern intelligente Angreifer4, nämlichmanche der immer zahlreicheren Entwerfer, Hersteller, Betreiber, Programmierer, Wartungstechni-ker, Benutzer von Rechnern etc. versuchen, dies zu verhindern. Wie Rechnernetze so strukturiertwerden können, daß beide Sicherheitseigenschaften unter möglichst schwachen Annahmen nachweis-bar sind, ist das Thema der Vorlesungen.
Als Einführung werden hierzu verschiedene Angreifermodelle diskutiert und ein kurzer Überblicküber Schutz in einzelnen Rechnern gegeben, etwa wie die Gefahr von Computer-Viren auf die durchtransitive Trojanische Pferde beschränkt werden kann.
Sodann werden die benötigten kryptographischen und steganographischen Hilfsmittel vorgestellt.Danach wird die Gestaltung von Datenschutz garantierenden Kommunikationsnetzen vertieft
behandelt, denn einerseits sind sie die Trägerstruktur für vielerlei Anwendungsprotokolle, anderer-seits lassen sich an ihnen die grundlegenden Probleme und Lösungen besonders klar zeigen.
Als Beispiele für Anwendungsprotokolle dienen Werteaustausch- und digitale Zahlungssystemesowie ihre Verallgemeinerung zu umrechenbaren Autorisierungen (credentials).
Zur Abrundung des mathematischen bzw. politischen Weltbildes werden verteilte Berechnungs-protokolle skizziert und die Regulierbarkeit von Sicherheitstechnologien untersucht.
Eine Zusammenfassung und ein Ausblick, in dem diskutiert wird, inwieweit die dargelegtenDatenschutz- und Datensicherungs-Verfahren in verteilten Systemen es nahelegen, selbst bisherzentralisierte Systeme aus Schutzgründen verteilt zu realisieren, beschließen das Skript.
1 © Andreas Pfitzmann, Karlsruhe, Hildesheim, Dresden, 1990-20002 Datensicherheit umfaßt §1 bis §3.3, §3.6, sowie §5, §6, §9 und §10, Kryptographie §1.2, §3, §4, §6.4.1 (Imple-
mentierung (einmal) umrechenbarer Autorisierungen mittels RSA = blindes Leisten von Signaturen), §7 und §8.3 Datenschutz im engeren Sinne umfaßt alle Vorkehrungen zur Verhinderung unerwünschter (Folgen der)
Datenverarbeitung für Individuen. Im weiteren Sinne werden auch die Folgen für Personengruppen, den Staat etc.betrachtet. Oft werden unter Datenschutz vor allem juristische Vorkehrungen verstanden. Bei dieser eingeschränktenSicht ist ein Gegensatz zu Datenschutz dann Datensicherung: Maßnahmen technischer, programmäßiger,organisatorischer, personeller und sonstiger Art zum Schutz der Datenverarbeitung. Zugespitzt dient Datenschutznicht dem Schutz von Daten, sondern eher dem Schutz vor Daten. Datensicherung schützt die Daten(verarbeitung).
4 Angreifer wird hier und im folgenden ohne moralisch/rechtliche Bedeutungsassoziation zur Charakterisierung vonEinflußmöglichkeiten gebraucht.
A. Pfitzmann: Datensicherheit und Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr II
Für die Zukunft: Eine BitteDieses Skript enthält sicher etliche Fehler und vermutlich noch mehr schwer verständliche Stellen. AnHinweisen auf solche Unschönheiten habe ich größtes Interesse. Neben einem Dankeschön (undspäter einer verbesserten Version des Skripts) biete ich ggf. einen mündlichen Erklärungsversuch fürUnverständliches an. Merke: Es gibt keine falschen Fragen, nur falsche Skripten!
Über die VergangenheitVieles stände hier nicht oder jedenfalls unverständlicher, manches wäre vielleicht immer nochunbekannt, hätte ich nicht seit einem guten Jahrzehnt die kritische und konstruktive Herausforderungund Begleitung durch Mitglieder unserer5 Forschungsgruppe. Deshalb
ein herzliches Dankeschön an ...Prof. Dr. Birgit Pfitzmann und Dr. Michael Waidner, die mich immer wieder gefragt haben: Und wassoll das Verfahren nun genau leisten? Kannst Du das definieren? Oft haben sie entscheidendmitgeholfen, dies herauszufinden und aufzuschreiben. Beide haben an Stoffsammlung und -anord-nung meiner ersten Vorlesung über dieses Gebiet deutlichen Anteil. Beide haben mich bei den erstenVorlesungsdurchläufen hin und wieder vertreten, oftmals während ich in Bonn oder Brüssel Wissen-schaftspolitiker zum Handeln, möglichst sogar zum richtigen Handeln, bzgl. Rechner(un)sicherheitzu gewinnen suchte. Bei diesen Gelegenheiten haben beide nicht nur teilweise heute noch benutzteFolien erstellt, sondern Birgit hat auch manche Teile dieses Skripts geschrieben oder korrigiert.Besonderer Dank und Anerkennung gebührt ihr für die gelungene erste Fassung von §3.2 bis §3.5.
Viel profitiert hat dies Skript auch von Fragen und Anregungen der HörerInnen der Vorlesungen ander Univ. Karlsruhe, Univ. Hildesheim und TU Dresden.
Unter den HörerInnen des ersten Durchgangs in Karlsruhe war die Zusammenarbeit mit vierdamaligen Studenten besonders eng und fruchtbar: Gerrit Bleumer, Manfred Böttger, Dirk Fox undAndreas Ort hatten entscheidenden Anteil an der Gestaltung und Realisierung des die Vorlesungergänzenden (aber auch unabhängig von ihr absolvierbaren) Praktikums. Die gemeinsame Erstellungund Diskussion der Praktikumsunterlagen hatte zahllose Verbesserungen des Vorlesungsskripts zurFolge.
Verbesserungsvorschläge verdanke ich inzwischen auch meiner „neuen“ Umgebung an der TUDresden: Dr. Hannes Federrath, Anja Jerichow, Dr. Herbert Klimant und Andreas Westfeld.
Intensive Diskussionen und gemeinsame Texte über die (Un)Regulierbarkeit von Kryptographie(§9.1-§9.3, §9.5-§9.7) sowie einen kritischen Blick aufs Ganze verdanke ich Dr. Michaela Huhn.
Lob an diesem Text gebührt zu einem nicht kleinen Teil den hier Genannten, wie auch eine Ent-schuldigung meinerseits, manchen Änderungsvorschlag partout nicht als Verbesserungsvorschlag zubegreifen. Folglich gebührt alle Kritik an diesem Text allein mir.
5 Auf keinen Fall als Pluralis Majestatis gemeint, sondern als ein partnerschaftliches wir.
A.
Pfit
zma
nn
: D
ate
nsi
che
rhe
it u
nd
Kry
pto
gra
ph
ie;
TU
Dre
sde
n,
WS
20
00
/20
01
, 1
5.1
0.2
00
0,
15
:52
Uh
r
III
Inha
ltsve
rzei
chni
sV
orw
ort.
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
...
I
ein
herz
liche
s D
anke
schö
n an
...
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
..
II
Inha
ltsve
rzei
chni
s....
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
III
Bild
erve
rzei
chni
s....
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
....
......
......
..
IX
1E
infü
hrun
g....
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
....
......
.....
1
1.1
Was
sin
d R
echn
erne
tze
(ver
teilt
e of
fene
Sys
tem
e)?
....
....
....
....
....
....
....
....
....
....
....
1
1.2
Was
bed
eute
t Sic
herh
eit?....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
..
51
.2.1
Was
ist z
u sc
hütz
en?....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
.
61
.2.2
Vor
wem
ist z
u sc
hütz
en?....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
7
1.2
.3W
ie u
nd w
odur
ch k
ann
Sic
herh
eit e
rrei
cht w
erde
n?..
....
....
....
....
....
....
....
..
121
.2.4
Vor
auss
chau
auf
Sch
utzm
echa
nism
en..
....
....
....
....
....
....
....
....
....
....
....
..
121
.2.5
Ang
reife
rmod
ell..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
13
1.3
Was
bed
eute
t Sic
herh
eit i
n R
echn
erne
tzen
?..
....
....
....
....
....
....
....
....
....
....
....
....
..
161
.4W
arum
meh
rsei
tige
Sic
herh
eit?....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
..
16Le
seem
pfeh
lung
en...
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
17
2S
iche
rhei
t in
einz
elne
n R
echn
ern
und
ihre
Gre
nzen
......
......
......
......
......
......
......
......
....
18
2.1
Phy
sisc
he S
iche
rhei
tsan
nahm
en..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
18
2.1
.1W
as
kan
n
ma
n
be
ste
nfa
lls
erw
art
en
?..
....
....
....
....
....
....
....
....
....
....
....
....
18
2.1
.2G
est
alt
un
g
von
S
chu
tzm
aß
na
hm
en
....
....
....
....
....
....
....
....
....
....
....
....
....
18
2.1
.3E
in N
egat
ivbe
ispi
el: C
hipk
arte
n....
....
....
....
....
....
....
....
....
....
....
....
....
...
20
2.1
.4S
innv
olle
phy
sisc
he S
iche
rhei
tsan
nahm
en..
....
....
....
....
....
....
....
....
....
....
.
202
.2S
chut
z is
olie
rter
Rec
hner
vor
una
utor
isie
rtem
Zug
riff u
nd C
ompu
ter-
Vire
n..
....
....
....
.
212
.2.1
Iden
tifik
atio
n...
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
..
212
.2.2
Zug
angs
kont
rolle.
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
24
2.2
.3Z
ugrif
fsko
ntro
lle..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
..
242
.2.4
Bes
chrä
nkun
g de
r B
edro
hung
„C
ompu
ter-
Vire
n“ a
uf d
ie d
urch
„tr
ansi
tive
Tro
jani
sche
Pfe
rde“.
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
25
2.2
.5R
estp
robl
eme..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
..
27Le
seem
pfeh
lung
en...
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
28
3K
rypt
olog
isch
e G
rund
lage
n....
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
.
293
.1S
ys
tem
ati
k..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
29
3.1
.1K
rypt
ogra
phis
che
Sys
tem
e un
d ih
re S
chlü
ssel
vert
eilu
ng..
....
....
....
....
....
....
31
3.1
.1.1
Kon
zela
tions
syst
eme,
Übe
rblic
k....
....
....
....
....
....
....
....
....
....
.
313
.1.1
.2A
uthe
ntik
atio
nssy
stem
e, Ü
berb
lick....
....
....
....
....
....
....
....
....
..
353
.1.2
Wei
tere
Anm
erku
ngen
zum
Sch
lüss
elau
stau
sch
....
....
....
....
....
....
....
....
....
.
383
.1.2
.1W
em w
erde
n S
chlü
ssel
zug
eord
net?
....
....
....
....
....
....
....
....
....
.
393
.1.2
.2W
ievi
ele
Sch
lüss
el m
üsse
n au
sget
ausc
ht w
erde
n?..
....
....
....
....
...
39
3.1
.2.3
Sic
herh
eit d
es S
chlü
ssel
aust
ausc
hs b
egre
nzt k
rypt
ogra
phis
cher
reic
hbar
e S
iche
rhei
t....
....
....
....
....
....
....
....
....
....
....
....
....
..
403
.1.3
Gru
ndsä
tzlic
hes
über
Sic
herh
eit
....
....
....
....
....
....
....
....
....
....
....
....
....
...
41
3.1
.3.1
Ang
riffs
ziel
e un
d -E
rfol
ge..
....
....
....
....
....
....
....
....
....
....
....
...
41
3.1
.3.2
Ang
riffs
type
n..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
.
423
.1.3
.3Z
usam
men
hang
zw
isch
en b
eoba
chte
ndem
/ver
ände
rnde
m u
ndpa
ssiv
em/a
ktiv
em A
ngre
ifer....
....
....
....
....
....
....
....
....
....
....
...
43
3.1
.3.4
Gru
ndsä
tzlic
hes
über
„kr
ypto
grap
hisc
h st
ark“
....
....
....
....
....
....
..
443
.1.3
.5Ü
berb
lick
über
im fo
lgen
den
vorg
este
llte
kryp
togr
aphi
sche
Sys
tem
e....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
..
463
.1.4
Hyb
ride
kryp
togr
aphi
sche
Sys
tem
e..
....
....
....
....
....
....
....
....
....
....
....
....
.
483
.2V
erna
m-C
hiffr
e (o
ne-t
ime
pad)..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
48
3.3
Aut
hent
ikat
ions
code
s....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
.
52
A.
Pfit
zma
nn
: D
ate
nsi
che
rhe
it u
nd
Kry
pto
gra
ph
ie;
TU
Dre
sde
n,
WS
20
00
/20
01
, 1
5.1
0.2
00
0,
15
:52
Uh
r
IV
3.4
Der
s2-m
od-n
-Pse
udoz
ufal
lsbi
tfolg
enge
nera
tor:
Kry
ptog
raph
isch
sta
rke
Kon
zela
tion.
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
55
3.4
.1G
rund
lage
n fü
r S
yste
me
mit
Fak
toris
ieru
ngsa
nnah
me
....
....
....
....
....
....
....
.
553
.4.1
.1R
ech
ne
n
mo
du
lo n..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
58
3.4
.1.2
Ele
men
tanz
ahl v
on ZZn*
und
Zus
amm
enha
ng m
itE
xpon
entia
tion.
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
.
603
.4.1
.3Z
usam
men
hang
zw
isch
en Z
Zn
und
ZZp,
ZZq.
....
....
....
....
....
....
....
.
613
.4.1
.4Q
uadr
ate
und
Wur
zeln
allg
emei
n....
....
....
....
....
....
....
....
....
....
.
623
.4.1
.5Q
uadr
ate
und
Wur
zeln
mod
p
....
....
....
....
....
....
....
....
....
....
....
.
623
.4.1
.6Q
ua
dra
te u
nd
Wu
rze
ln m
od
p
für
p ≡
3 m
od
4..
....
....
....
....
....
....
64
3.4
.1.7
Qua
drat
e un
d W
urze
ln m
od
n m
it K
ennt
nis
von p
, q..
....
....
....
....
64
3.4
.1.8
Qua
drat
e un
d W
urze
ln m
od
n m
it K
ennt
nis
von p
, q ≡
3 m
od 4
....
.
653
.4.1
.9Q
uadr
ate
und
Wur
zeln
mod
n
ohne
Ken
ntni
s vo
n p, q
....
....
....
....
65
3.4
.2A
nfo
rde
run
ge
n a
n P
seu
do
zufa
llsb
itfo
lge
ng
en
era
tore
n..
....
....
....
....
....
....
....
68
3.4
.3D
er
s2-m
od
-n-G
en
era
tor.
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
70
3.4
.4s2
-mo
d-n
-Ge
ne
rato
r a
ls a
sym
me
tris
che
s K
on
zela
tion
ssys
tem
....
....
....
....
....
.
723
.5G
MR
: Ein
kry
ptog
raph
isch
sta
rkes
Sig
natu
rsys
tem
....
....
....
....
....
....
....
....
....
....
..
753
.5.1
Gru
ndfu
nktio
n: K
ollis
ions
resi
sten
te P
erm
utat
ione
npaa
re..
....
....
....
....
....
....
75
3.5
.2M
ini-G
MR
für
eine
Nac
hric
ht a
us n
ur e
inem
Bit
....
....
....
....
....
....
....
....
....
77
3.5
.3G
rund
sign
atur
en: G
roß
e T
upel
kol
lisio
nsre
sist
ente
r P
erm
utat
ione
n..
....
....
....
78
3.5
.4G
esam
t-G
MR
: Aut
hent
isie
rung
vie
ler
Ref
eren
zen
....
....
....
....
....
....
....
....
..
793
.5.5
Wei
tere
Effi
zien
zver
bess
erun
gen
....
....
....
....
....
....
....
....
....
....
....
....
....
..
843
.6R
SA
: Das
bek
annt
este
Sys
tem
für
asym
met
risch
e K
onze
latio
n un
d di
gita
leS
igna
ture
n....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
..
853
.6.1
Da
s a
sym
me
tris
che
kry
pto
gra
ph
isch
e S
yste
m R
SA
....
....
....
....
....
....
....
....
.
853
.6.2
Nai
ver
und
unsi
cher
er E
insa
tz v
on R
SA
....
....
....
....
....
....
....
....
....
....
....
.
863
.6.2
.1R
SA
als
asy
mm
etris
ches
Kon
zela
tions
syst
em....
....
....
....
....
....
..
863
.6.2
.2R
SA
a
ls
dig
ita
les
Sig
na
turs
yste
m..
....
....
....
....
....
....
....
....
....
...
87
3.6
.3A
ngrif
fe, i
nsbe
sond
ere
mul
tiplik
ativ
e A
ngrif
fe v
on D
avid
a un
d M
oore
....
....
..
883
.6.3
.1R
SA
a
ls
dig
ita
les
Sig
na
turs
yste
m..
....
....
....
....
....
....
....
....
....
...
88
3.6
.3.2
RS
A a
ls a
sym
met
risch
es K
onze
latio
nssy
stem....
....
....
....
....
....
..
893
.6.4
Ver
eite
lung
der
Ang
riffe.
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
90
3.6
.4.1
RS
A a
ls a
sym
met
risch
es K
onze
latio
nssy
stem....
....
....
....
....
....
..
913
.6.4
.2R
SA
a
ls
dig
ita
les
Sig
na
turs
yste
m..
....
....
....
....
....
....
....
....
....
...
92
3.6
.5E
ffizi
ente
Impl
emen
tieru
ng v
on R
SA....
....
....
....
....
....
....
....
....
....
....
....
.
933
.6.5
.1Ö
ffent
liche
r E
xpon
ent m
it fa
st n
ur N
ulle
n....
....
....
....
....
....
....
...
93
3.6
.5.2
Inh
ab
er
de
s g
eh
eim
en
Sch
lüss
els
re
chn
et
mo
du
lo F
akt
ore
n..
....
....
.
943
.6.5
.3V
ersc
hlüs
selu
ngsl
eist
ung....
....
....
....
....
....
....
....
....
....
....
....
..
953
.6.6
Sic
he
rhe
it
un
d
Ein
satz
vo
n
RS
A..
....
....
....
....
....
....
....
....
....
....
....
....
....
.
953
.7D
ES
: Das
bek
annt
este
Sys
tem
für
sym
met
risch
e K
onze
latio
n un
d A
uthe
ntik
atio
n....
....
96
3.7
.1D
ES
im Ü
berb
lick..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
.
963
.7.2
Ein
e Ite
ratio
nsru
nde....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
.
973
.7.3
Das
Ent
schl
üsse
lung
sprin
zip
von
DE
S..
....
....
....
....
....
....
....
....
....
....
....
.
983
.7.4
Die
Ver
schl
üsse
lung
sfun
ktio
n....
....
....
....
....
....
....
....
....
....
....
....
....
....
.
993
.7.5
Die
Tei
lsch
lüss
eler
zeug
ung....
....
....
....
....
....
....
....
....
....
....
....
....
....
..
100
3.7
.6K
om
ple
me
nta
ritä
tse
ige
nsc
ha
ft
von
D
ES
....
....
....
....
....
....
....
....
....
....
....
10
03
.7.7
Ve
rallg
em
ein
eru
ng
vo
n
DE
S:
G-D
ES
....
....
....
....
....
....
....
....
....
....
....
...
10
23
.7.8
Ve
rsc
hlü
ss
elu
ng
sle
istu
ng
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
.
103
3.8
Zu
m p
rakt
isch
en
Be
trie
b k
ryp
tog
rap
his
che
r S
yste
me
....
....
....
....
....
....
....
....
....
...
10
43
.8.1
Blo
ckch
iffre
, Str
omch
iffre
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
10
43
.8.2
Bet
riebs
arte
n fü
r B
lock
chiff
ren....
....
....
....
....
....
....
....
....
....
....
....
....
..
105
3.8
.2.1
Ele
ktro
nisc
hes
Cod
ebuc
h (E
CB
)..
....
....
....
....
....
....
....
....
....
.
106
3.8
.2.2
Blo
ckch
iffre
mit
Blo
ckve
rke
ttu
ng
(C
BC
)...
....
....
....
....
....
....
...
10
73
.8.2
.3S
chlü
ssel
text
rück
führ
ung
(CF
B)
....
....
....
....
....
....
....
....
....
...
11
13
.8.2
.4E
rgeb
nisr
ückf
ühru
ng (
OF
B)....
....
....
....
....
....
....
....
....
....
....
11
33
.8.2
.5B
lock
chiff
re m
it B
lock
verk
ettu
ng ü
ber
Sch
lüss
el-
und
Kla
rtex
t(P
CB
C).
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
11
63
.8.2
.6S
chlü
sse
ltext
- u
nd
Erg
eb
nis
rück
füh
run
g (
OC
FB
)...
....
....
....
....
.
117
A.
Pfit
zma
nn
: D
ate
nsi
che
rhe
it u
nd
Kry
pto
gra
ph
ie;
TU
Dre
sde
n,
WS
20
00
/20
01
, 1
5.1
0.2
00
0,
15
:52
Uh
r
V
3.8
.2.7
Anm
erku
ngen
zu
expa
ndie
rend
en B
lock
chiff
ren
und
zur
Initi
alis
ieru
ng d
er S
peic
herg
liede
r..
....
....
....
....
....
....
....
....
....
11
93
.8.2
.8Z
usam
men
fass
ung
der
Eig
ensc
hafte
n de
r B
etrie
bsar
ten
....
....
....
.
119
3.8
.3K
ollis
ions
resi
sten
te H
ashf
unkt
ion
aus
Blo
ckch
iffre....
....
....
....
....
....
....
..
121
3.9
Ski
zzen
wei
tere
r S
yste
me....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
..
123
3.9
.1D
iffie
-Hel
lman
Sch
lüss
elau
stau
sch....
....
....
....
....
....
....
....
....
....
....
....
.
123
3.9
.2F
ür d
en U
nter
zeic
hner
unb
edin
gt s
iche
re S
igna
ture
n..
....
....
....
....
....
....
...
12
53
.9.3
Unb
edin
gt s
iche
re P
seud
osig
natu
ren
....
....
....
....
....
....
....
....
....
....
....
...
12
83
.9.4
Nic
ht h
erum
zeig
bare
Sig
natu
ren
(Und
enia
ble
Sig
natu
res)
....
....
....
....
....
...
12
83
.9.5
Blin
d g
ele
iste
te S
ign
atu
ren
(B
lind
Sig
na
ture
s)..
....
....
....
....
....
....
....
....
...
12
93
.9.6
Sch
wel
lwer
tsch
ema..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
.
131
Lese
empf
ehlu
ngen.
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
13
2
4S
tega
nogr
aphi
sche
Gru
ndla
gen
......
......
......
......
......
......
......
......
......
......
......
......
......
......
..
134
4.1
Sy
ste
ma
tik
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
13
74
.1.1
Ste
ga
no
gra
ph
isch
e
Sys
tem
e..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
13
74
.1.1
.1S
tega
nogr
aphi
sche
Kon
zela
tions
syst
eme,
Übe
rblic
k..
....
....
....
..
137
4.1
.1.2
Ste
gano
grap
hisc
he A
uthe
ntik
atio
nssy
stem
e, Ü
berb
lick
....
....
....
.
138
4.1
.1.3
Ve
rgle
ich
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
13
84
.1.2
Ein
e A
nmer
kung
zum
Sch
lüss
elau
stau
sch:
Ste
gano
grap
hie
mit
öffe
ntlic
hen
Sch
lüss
eln..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
13
94
.1.3
Gru
ndsä
tzlic
hes
über
Sic
herh
eit
....
....
....
....
....
....
....
....
....
....
....
....
....
.
140
4.1
.3.1
Ang
riffs
ziel
e un
d -E
rfol
ge..
....
....
....
....
....
....
....
....
....
....
....
.
140
4.1
.3.2
Ang
riffs
type
n..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
14
04
.1.3
.3S
tego
anal
yse
führ
t zu
verb
esse
rter
Ste
gano
grap
hie
....
....
....
....
..
140
4.1
.3.3
.1K
onst
rukt
ion
für
S u
nd S-1
....
....
....
....
....
....
....
...
14
04
.1.3
.3.2
Kon
stru
ktio
nen
für
E u
nd E-1
....
....
....
....
....
....
....
14
24
.2In
form
ati
on
sth
eo
reti
sch
si
che
re
Ste
ga
no
gra
ph
ie..
....
....
....
....
....
....
....
....
....
....
...
14
44
.2.1
Info
rmat
ions
theo
retis
ch s
iche
re s
tega
nogr
aphi
sche
Kon
zela
tion
....
....
....
....
14
44
.2.2
Info
rmat
ions
theo
retis
ch s
iche
re s
tega
nogr
aphi
sche
Aut
hent
ikat
ion
....
....
....
.
144
4.3
Zw
ei
ge
ge
nsä
tzlic
he
S
teg
op
ara
dig
me
n..
....
....
....
....
....
....
....
....
....
....
....
....
....
..
144
4.3
.1M
öglic
hst w
enig
änd
ern..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
14
44
.3.2
Nor
mal
en P
roze
ß n
achb
ilden..
....
....
....
....
....
....
....
....
....
....
....
....
....
..
145
4.4
Par
itäts
codi
erun
g zu
r V
erst
ärku
ng d
er V
erbo
rgen
heit
....
....
....
....
....
....
....
....
....
..
145
4.5
Ste
ga
no
gra
ph
ie
in
dig
itale
n
Te
lefo
ng
esp
räch
en
....
....
....
....
....
....
....
....
....
....
....
..
145
4.6
Ste
gano
grap
hie
in B
ilder
n....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
..
145
4.7
Ste
gano
grap
hie
in e
iner
Vid
eoko
nfer
enz
....
....
....
....
....
....
....
....
....
....
....
....
....
.
145
Lese
empf
ehlu
ngen.
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
14
5
5S
iche
rhei
t in
Kom
mun
ikat
ions
netz
en...
......
......
......
......
......
......
......
......
......
......
......
......
.
146
5.1
Pro
blem
stel
lung
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
.
146
5.1
.1G
ese
llsch
aft
lich
e
Pro
ble
mst
ellu
ng
....
....
....
....
....
....
....
....
....
....
....
....
...
14
65
.1.2
Info
rmat
isch
e P
robl
emst
ellu
ng u
nd L
ösun
gssk
izze
n..
....
....
....
....
....
....
...
14
85
.2E
insa
tz u
nd G
renz
en v
on V
ersc
hlüs
selu
ng in
Kom
mun
ikat
ions
netz
en..
....
....
....
....
.
151
5.2
.1E
insa
tz v
on V
ersc
hlüs
selu
ng in
Kom
mun
ikat
ions
netz
en..
....
....
....
....
....
...
15
15
.2.1
.1V
erbi
ndun
gs-V
ersc
hlüs
selu
ng....
....
....
....
....
....
....
....
....
....
..
151
5.2
.1.2
En
de
-zu
-En
de
-Ve
rsch
lüss
elu
ng
....
....
....
....
....
....
....
....
....
....
.
152
5.2
.2G
renz
en v
on V
ersc
hlüs
selu
ng in
Kom
mun
ikat
ions
netz
en..
....
....
....
....
....
.
155
5.3
Gru
ndve
rfah
ren
auß
erha
lb d
es K
omm
unik
atio
nsne
tzes
zum
Sch
utz
der
Ver
kehr
s-un
d In
tere
ssen
sdat
en....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
15
65
.3.1
Öffe
ntlic
he A
nsch
lüss
e....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
15
75
.3.2
Ze
itlic
h
en
tko
pp
elt
e
Ve
rarb
eit
un
g..
....
....
....
....
....
....
....
....
....
....
....
....
..
157
5.3
.3Lo
kale
Aus
wah
l....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
15
85
.4G
rund
verf
ahre
n in
nerh
alb
des
Kom
mun
ikat
ions
netz
es z
um S
chut
z de
r V
erke
hrs-
und
Inte
ress
ensd
aten..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
..
158
5.4
.1V
erte
ilung
: Sch
utz
des
Em
pfän
gers....
....
....
....
....
....
....
....
....
....
....
....
.
159
5.4
.1.1
Ver
ände
rnde
Ang
riffe
auf
die
Ver
teilu
ng....
....
....
....
....
....
....
..
160
5.4
.1.2
Impl
izite
Adr
essi
erun
g....
....
....
....
....
....
....
....
....
....
....
....
...
16
05
.4.1
.2.1
Impl
emen
tieru
ng v
on v
erde
ckte
r im
pliz
iter
Adr
es-
sier
ung.
....
....
....
....
....
....
....
....
....
....
....
....
....
.
161
A.
Pfit
zma
nn
: D
ate
nsi
che
rhe
it u
nd
Kry
pto
gra
ph
ie;
TU
Dre
sde
n,
WS
20
00
/20
01
, 1
5.1
0.2
00
0,
15
:52
Uh
r
VI
5.4
.1.2
.2Ä
quiv
alen
z vo
n ve
rdec
kter
impl
izite
r A
dres
sier
ung
un
d
Ko
nze
lati
on
....
....
....
....
....
....
....
....
....
....
....
16
15
.4.1
.2.3
Impl
emen
tieru
ng v
on o
ffene
r im
pliz
iter
Adr
essi
e-ru
ng
....
....
....
....
....
....
....
....
....
....
....
....
....
....
..
162
5.4
.1.2
.4A
dre
ßv
erw
alt
un
g..
....
....
....
....
....
....
....
....
....
....
.
162
5.4
.1.3
Tol
erie
rung
von
Feh
lern
und
ver
ände
rnde
n A
ngrif
fen
bei
Ve
rte
ilu
ng
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
..
164
5.4
.2A
bfra
gen
und
Übe
rlage
rn: S
chut
z de
s E
mpf
änge
rs..
....
....
....
....
....
....
....
.
164
5.4
.3B
edeu
tung
slos
e N
achr
icht
en: S
chw
ache
r S
chut
z de
s S
ende
rs u
ndE
mpf
änge
rs...
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
.
166
5.4
.4U
nbeo
bach
tbar
keit
angr
enze
nder
Lei
tung
en u
nd S
tatio
nen
sow
ie d
igita
leS
igna
lrege
nerie
rung
: Sch
utz
des
Sen
ders
....
....
....
....
....
....
....
....
....
....
..
168
5.4
.4.1
Rin
gför
mig
e V
erka
belu
ng (
RIN
G-N
etz)..
....
....
....
....
....
....
....
16
95
.4.4
.1.1
Ein
effi
zien
tes
2-an
onym
es R
ingz
ugrif
fsve
rfah
ren
....
17
05
.4.4
.1.2
Feh
lert
oler
anz
beim
RIN
G-N
etz....
....
....
....
....
....
.
172
5.4
.4.2
Kol
lisio
nen
verh
inde
rnde
s B
aum
netz
(B
AU
M-N
etz)....
....
....
....
17
55
.4.5
Übe
rlage
rnde
s S
ende
n (
DC
-Net
z): S
chut
z de
s S
ende
rs..
....
....
....
....
....
...
17
65
.4.5
.1E
in e
rste
r Ü
berb
lick..
....
....
....
....
....
....
....
....
....
....
....
....
....
17
75
.4.5
.2D
efin
ition
und
Bew
eis
der
Sen
dera
nony
mitä
t..
....
....
....
....
....
...
17
95
.4.5
.3E
mpf
änge
rano
nym
ität d
urch
Kna
ck-S
chna
pp-V
erte
ilung
....
....
...
18
25
.4.5
.3.1
Ver
glei
ch d
er g
loba
len
Übe
rlage
rung
serg
ebni
sse
....
..
183
5.4
.5.3
.2D
eter
min
istis
che
Kna
ck-S
chna
pp-
Sch
lüss
elge
nerie
rung..
....
....
....
....
....
....
....
....
....
18
45
.4.5
.3.3
Pro
babi
listis
che
Kna
ck-S
chna
pp-
Sch
lüss
elge
nerie
rung..
....
....
....
....
....
....
....
....
....
18
65
.4.5
.4Ü
berla
gern
des
Em
pfan
gen....
....
....
....
....
....
....
....
....
....
....
..
186
5.4
.5.4
.1K
riter
ien
für
die
Erh
altu
ng v
on A
nony
mitä
t und
Unv
erke
ttbar
keit.
....
....
....
....
....
....
....
....
....
....
..
187
5.4
.5.4
.2K
ollis
ions
auflö
sung
salg
orith
mus..
....
....
....
....
....
..
188
5.4
.5.4
.3R
eser
vier
ungs
sche
ma
(Rob
erts
’ sch
eme)
....
....
....
...
19
15
.4.5
.5O
ptim
alit
ät,
Au
fwa
nd
un
d I
mp
lem
en
tieru
ng
en
....
....
....
....
....
....
19
25
.4.5
.6F
ehle
rtol
eran
z be
im D
C-N
etz....
....
....
....
....
....
....
....
....
....
...
19
95
.4.6
MIX
-Net
z: S
chut
z de
r K
omm
unik
atio
nsbe
zieh
ung
....
....
....
....
....
....
....
...
20
35
.4.6
.1G
rund
sätz
liche
Übe
rlegu
ngen
übe
r M
öglic
hkei
ten
und
Gre
nzen
des
Um
codi
eren
s....
....
....
....
....
....
....
....
....
....
....
....
....
....
.
205
5.4
.6.2
Se
nd
era
no
ny
mit
ät.
....
....
....
....
....
....
....
....
....
....
....
....
....
....
20
85
.4.6
.3E
mpf
änge
rano
nym
ität....
....
....
....
....
....
....
....
....
....
....
....
....
21
15
.4.6
.4G
egen
seiti
ge A
nony
mitä
t....
....
....
....
....
....
....
....
....
....
....
....
21
35
.4.6
.5Lä
ngen
treu
e U
mco
dier
ung....
....
....
....
....
....
....
....
....
....
....
..
214
5.4
.6.6
Effi
zien
tes
Ver
mei
den
wie
derh
olte
n U
mco
dier
ens
....
....
....
....
...
22
25
.4.6
.7K
urz
e
Vo
rau
ssch
au
....
....
....
....
....
....
....
....
....
....
....
....
....
...
22
45
.4.6
.8N
otw
endi
ge E
igen
scha
ften
des
asym
met
risch
en K
onze
latio
ns-
syst
ems
und
Bre
chen
der
dire
kten
RS
A-I
mpl
emen
tieru
ng..
....
....
22
55
.4.6
.9S
chne
llere
Übe
rmitt
lung
dur
ch M
IX-K
anäl
e..
....
....
....
....
....
....
22
85
.4.6
.10
Fe
hle
rto
lera
nz
be
im
MIX
-Ne
tz..
....
....
....
....
....
....
....
....
....
....
23
25
.4.6
.10
.1V
ers
chie
de
ne
M
IX-F
olg
en
....
....
....
....
....
....
....
....
23
45
.4.6
.10
.2E
rse
tze
n
von
M
IXe
n..
....
....
....
....
....
....
....
....
....
.
236
5.4
.6.1
0.2
.1D
as
Ko
ord
ina
tion
s-P
rob
lem
....
....
....
.
236
5.4
.6.1
0.2
.2M
IXe
mit
Re
serv
e-M
IXe
n..
....
....
....
.
237
5.4
.6.1
0.2
.3A
usla
ssen
von
MIX
en..
....
....
....
....
.
239
5.4
.7T
oler
ieru
ng v
erän
dern
der
Ang
riffe
bei
RIN
G-,
DC
- un
d M
IX-N
etz
....
....
...
24
25
.4.8
Akt
iver
Ver
kettu
ngsa
ngrif
f übe
r B
etrie
bsm
ittel
knap
phei
t..
....
....
....
....
....
..
246
5.4
.9E
inor
dnun
g in
ein
Sch
icht
enm
odel
l..
....
....
....
....
....
....
....
....
....
....
....
...
24
75
.4.1
0V
ergl
eich
von
Stä
rke
und
Auf
wan
d vo
n R
ING
-, D
C-
und
MIX
-Net
z..
....
...
25
15
.5A
usb
au
zu
ein
em
bre
itba
nd
ige
n d
ien
ste
inte
gri
ere
nd
en
Dig
italn
etz
....
....
....
....
....
....
.
252
5.5
.1T
ele
fon
-MIX
e..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
25
45
.5.1
.1G
rund
prin
zip
der
Zei
tsch
eibe
nkan
äle
....
....
....
....
....
....
....
....
..
254
5.5
.1.2
Au
fba
u
de
r Z
eit
sch
eib
en
kan
äle
....
....
....
....
....
....
....
....
....
....
..
256
5.5
.1.3
Auf
bau
eine
r un
beob
acht
bare
n V
erbi
ndun
g..
....
....
....
....
....
....
.
257
5.5
.1.4
Abb
au e
iner
unb
eoba
chtb
aren
Ver
bind
ung
....
....
....
....
....
....
....
26
1
A.
Pfit
zma
nn
: D
ate
nsi
che
rhe
it u
nd
Kry
pto
gra
ph
ie;
TU
Dre
sde
n,
WS
20
00
/20
01
, 1
5.1
0.2
00
0,
15
:52
Uh
r
VII
5.5
.1.5
Abr
echn
ung
der
Net
zben
utzu
ng....
....
....
....
....
....
....
....
....
....
26
15
.5.1
.6V
erbi
ndun
gen
zwis
chen
OV
St m
it M
IX-K
aska
de u
ndhe
rköm
mlic
her
OV
St....
....
....
....
....
....
....
....
....
....
....
....
....
.
262
5.5
.1.7
Zuv
erlä
ssig
keit..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
..
263
5.5
.2A
ufw
an
d..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
..
263
5.5
.2.1
Par
amet
er z
ur B
esch
reib
ung
der
benö
tigte
n kr
ypto
grap
hisc
hen
Sys
tem
e....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
26
45
.5.2
.1.1
Sym
me
tris
che
s K
on
zela
tion
ssys
tem
....
....
....
....
....
.
264
5.5
.2.1
.2A
sym
met
risch
es K
onze
latio
nssy
stem..
....
....
....
....
.
264
5.5
.2.1
.3H
ybrid
e V
ersc
hlüs
selu
ng...
....
....
....
....
....
....
....
..
265
5.5
.2.2
Min
ima
le
Da
ue
r e
ine
r Z
eits
che
ibe
....
....
....
....
....
....
....
....
....
...
26
55
.5.2
.2.1
Lä
ng
e e
ine
r M
IX-E
ing
ab
en
ach
rich
t...
....
....
....
....
...
26
65
.5.2
.2.2
Abs
chät
zung
....
....
....
....
....
....
....
....
....
....
....
....
26
65
.5.2
.3M
axim
ale
Anz
ahl d
er v
on e
iner
MIX
-Kas
kade
bed
ienb
aren
Ne
tza
bs
ch
lüs
se
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
26
75
.5.2
.4B
ere
chn
un
gsa
ufw
an
d d
er
Ne
tza
bsc
hlü
sse
un
d M
IXe
....
....
....
....
26
85
.5.2
.5V
erb
ind
un
gsa
ufb
au
zeit
....
....
....
....
....
....
....
....
....
....
....
....
...
26
85
.6N
etzm
anag
emen
t....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
26
95
.6.1
Net
zbet
reib
ersc
haft:
Ver
antw
ortu
ng fü
r di
e D
iens
tqua
lität
vs.
Bed
rohu
ngdu
rch
Tro
jani
sche
Pfe
rde....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
.
269
5.6
.1.1
End
e-zu
-End
e-V
ersc
hlüs
selu
ng u
nd V
erte
ilung....
....
....
....
....
..
271
5.6
.1.2
RIN
G-
und
BA
UM
-Net
z...
....
....
....
....
....
....
....
....
....
....
....
.
271
5.6
.1.3
DC
-Net
z...
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
27
25
.6.1
.4A
bfra
gen
und
Übe
rlage
rn s
owie
MIX
-Net
z..
....
....
....
....
....
....
.
272
5.6
.1.5
Kom
bina
tione
n so
wie
het
erog
ene
Net
ze..
....
....
....
....
....
....
....
.
273
5.6
.1.6
Ve
rbu
nd
en
e,
insb
eso
nd
ere
hie
rarc
his
che
Ne
tze
....
....
....
....
....
...
27
35
.6.2
Abr
echn
ung.
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
27
35
.7Ö
ffent
liche
r m
obile
r F
unk..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
27
4Le
seem
pfeh
lung
en...
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
..
277
6W
erte
aust
ausc
h un
d Z
ahlu
ngss
yste
me.
......
......
......
......
......
......
......
......
......
......
......
......
.
278
6.1
A
nony
mitä
t vor
Bet
eilig
ten..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
27
86
.2
Rec
htss
iche
rhei
t von
Ges
chäf
tsab
läuf
en u
nter
Wah
rung
der
Ano
nym
ität
....
....
....
....
28
06
.2.1
Wil
len
se
rklä
run
ge
n..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
..
280
6.2
.1.1
Ano
nym
es A
bgeb
en u
nd E
mpf
ange
n..
....
....
....
....
....
....
....
....
28
06
.2.1
.2
Aut
hent
ikat
ion
von
Erk
läru
ngen.
....
....
....
....
....
....
....
....
....
...
28
16
.2.1
.2.1
Dig
ita
le
Sig
na
ture
n..
....
....
....
....
....
....
....
....
....
...
28
16
.2.1
.2.2
For
men
der
Aut
hent
ikat
ion..
....
....
....
....
....
....
....
.
282
6.2
.2A
nder
e H
andl
unge
n....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
28
56
.2.3
S
iche
rste
llung
von
Bew
eism
ittel
n....
....
....
....
....
....
....
....
....
....
....
....
...
28
56
.2.4
Erk
en
ntn
isv
erf
ah
ren
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
28
66
.2.5
S
chad
ensr
egul
ieru
ng....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
..
287
6.3
Bet
rugs
sich
erer
Wer
teau
stau
sch
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
28
86
.3.1
Dri
tte
ga
ran
tiere
n d
ie D
ea
no
nym
isie
rba
rke
it...
....
....
....
....
....
....
....
....
....
.
288
6.3
.2T
reuh
ände
r ga
rant
iert
ano
nym
en P
artn
ern
die
Bet
rugs
sich
erhe
it..
....
....
....
..
290
6.4
An
on
yme
d
igit
ale
Z
ah
lun
gss
yste
me
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
29
36
.4.1
Gru
ndsc
hem
a ei
nes
sich
eren
und
ano
nym
en d
igita
len
Zah
lung
ssys
tem
s....
...
294
6.4
.2E
insc
hrän
kung
der
Ano
nym
ität d
urch
vor
gege
bene
Kon
ten
....
....
....
....
....
.
298
6.4
.3A
us d
er L
itera
tur
beka
nnte
Vor
schl
äge
....
....
....
....
....
....
....
....
....
....
....
.
299
6.4
.4E
inig
e R
an
db
ed
ing
un
ge
n f
ür
ein
an
on
yme
s Z
ah
lun
gss
yste
m..
....
....
....
....
..
300
6.4
.4.1
Tra
nsfe
r zw
isch
en Z
ahlu
ngss
yste
men....
....
....
....
....
....
....
....
.
301
6.4
.4.2
Ver
zins
ung
von
Gut
habe
n, V
erga
be v
on K
redi
ten
....
....
....
....
...
30
16
.4.5
Sic
here
Ger
äte
als
Zeu
gen
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
30
26
.4.6
Zah
lung
ssys
tem
e m
it S
iche
rhei
t dur
ch D
eano
nym
isie
rbar
keit
....
....
....
....
...
30
3Le
seem
pfeh
lung
en...
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
..
304
7U
mre
chen
bare
Aut
oris
ieru
ngen
(C
rede
ntia
ls)
......
......
......
......
......
......
......
......
......
......
.
305
8V
erte
ilte
Ber
echn
ungs
prot
okol
le......
......
......
......
......
......
......
......
......
......
......
......
......
......
30
6
9R
egul
ierb
arke
it vo
n S
iche
rhei
tste
chno
logi
en...
......
......
......
......
......
......
......
......
......
......
30
9
A.
Pfit
zma
nn
: D
ate
nsi
che
rhe
it u
nd
Kry
pto
gra
ph
ie;
TU
Dre
sde
n,
WS
20
00
/20
01
, 1
5.1
0.2
00
0,
15
:52
Uh
r
V
III
9.1
Ben
utze
ranf
orde
rung
en a
n S
igna
tur-
und
Kon
zela
tions
schl
üsse
l..
....
....
....
....
....
...
31
09
.2D
igita
le S
igna
ture
n er
mög
liche
n de
n A
usta
usch
von
Kon
zela
tions
schl
üsse
ln..
....
....
.
311
9.3
Key
-Esc
row
-Sys
tem
e kö
nnen
zum
zun
ächs
t une
rken
nbar
en S
chlü
ssel
aust
ausc
hve
rwen
det w
erde
n....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
31
29
.4S
ymm
etr
isch
e A
uth
en
tika
tion
erm
ög
lich
t K
on
zela
tion
....
....
....
....
....
....
....
....
....
..
313
9.5
Ste
gano
grap
hie:
Ver
trau
liche
Nac
hric
hten
zu
finde
n is
t unm
öglic
h..
....
....
....
....
....
.
315
9.6
Maß
nahm
en b
ei S
chlü
ssel
verlu
st..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
31
69
.7S
chlu
ßfo
lger
unge
n....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
..
317
Lese
empf
ehlu
ngen.
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
31
8
10E
ntw
urf m
ehrs
eitig
sic
here
r IT
-Sys
tem
e...
......
......
......
......
......
......
......
......
......
......
......
.
319
Bez
eich
ner u
nd N
otat
ione
n....
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
...
32
0
Lite
ratu
r.....
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
.....
......
......
......
.
325
Auf
gabe
n.....
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
.....
.....
34
2A
ufga
ben
zur
Ein
führ
ung..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
34
2A
ufga
ben
zu S
iche
rhei
t in
einz
elne
n R
echn
ern
und
ihre
Gre
nzen
....
....
....
....
....
....
....
....
34
3A
ufga
ben
zu K
rypt
olog
isch
e G
rund
lage
n..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
.
344
Auf
gabe
n zu
Ste
gano
grap
hisc
he G
rund
lage
n..
....
....
....
....
....
....
....
....
....
....
....
....
....
.
358
Auf
gabe
n zu
Sic
herh
eit i
n K
omm
unik
atio
nsne
tzen....
....
....
....
....
....
....
....
....
....
....
....
36
0A
ufga
ben
zu W
erte
aust
ausc
h un
d Z
ahlu
ngss
yste
me
....
....
....
....
....
....
....
....
....
....
....
...
36
7A
ufga
ben
zu R
egul
ierb
arke
it vo
n S
iche
rhei
tste
chno
logi
en..
....
....
....
....
....
....
....
....
....
..
368
Lösu
ngen
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
......
.....
......
......
....
36
9Lö
sung
en z
ur E
infü
hrun
g....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
.
369
Lösu
ngen
zu
Sic
herh
eit i
n ei
nzel
nen
Rec
hner
n un
d ih
re G
renz
en..
....
....
....
....
....
....
....
..
375
Lö
sun
ge
n
zu
Kry
pto
log
isch
e
Gru
nd
lag
en
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
37
9L
ösu
ng
en
zu
S
teg
an
og
rap
his
che
G
run
dla
ge
n..
....
....
....
....
....
....
....
....
....
....
....
....
....
.
434
Lösu
ngen
zu
Sic
herh
eit i
n K
omm
unik
atio
nsne
tzen
....
....
....
....
....
....
....
....
....
....
....
....
43
9L
ösu
ng
en
zu
W
ert
ea
ust
au
sch
u
nd
Z
ah
lun
gss
yste
me
....
....
....
....
....
....
....
....
....
....
....
...
45
8L
ösu
ng
en
zu
Re
gu
lierb
ark
eit
von
Sic
he
rhe
itste
chn
olo
gie
n..
....
....
....
....
....
....
....
....
....
..
460
Stic
hwor
tver
zeic
hnis
(in
kl. A
bkür
zung
en)
......
......
......
......
......
......
......
......
......
......
......
......
....
46
2
A.
Pfit
zma
nn
: D
ate
nsi
che
rhe
it u
nd
Kry
pto
gra
ph
ie;
TU
Dre
sde
n,
WS
20
00
/20
01
, 1
5.1
0.2
00
0,
15
:52
Uh
r
IX
Bild
erve
rzei
chni
sB
ild 1
-1:
Au
ssch
nit
t e
ine
s R
ech
ne
rne
tze
s...
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
.
3B
ild 1
-2:
Ent
wic
klun
g de
r le
itung
sgeb
unde
nen
Kom
mun
ikat
ions
netz
e de
r D
euts
chen
Bun
desp
ost T
elek
om (
jetz
t Deu
tsch
e T
elek
om A
G)
wie
198
4 ge
plan
t und
imW
esen
tlich
en r
ealis
iert..
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
4
Bild
1-3
:M
ensc
hen
benu
tzen
Rec
hner
und
Pro
gram
me,
um
wei
tere
Pro
gram
me
und
Rec
hner
zu
entw
erfe
n....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
...
8
Bild
1-4
:T
rans
itive
Aus
brei
tung
von
Feh
lern
und
Ang
riffe
n..
....
....
....
....
....
....
....
....
....
...
9
Bild
1-5
:U
nive
rsel
les
Tro
jani
sche
s P
ferd....
....
....
....
....
....
....
....
....
....
....
....
....
....
....
..
11B
ild 1
-6:
Wel
che
Sch
utzm
aßna
hmen
sch
ütze
n ge
gen
wel
che
Ang
reife
r..
....
....
....
....
....
....
..
13B
ild 1
-7:
Beo
bach
tend
er v
s. v
erän
dern
der
Ang
reife
r..
....
....
....
....
....
....
....
....
....
....
....
...
15
Bild
2-1
:S
chal
enfö
rmig
e A
nord
nung
der
fünf
Gru
ndfu
nktio
nen
(obe
n lin
ks)
und
drei
Mög
lichk
eite
n ih
rer
wie
derh
olte
n A
nwen
dung..
....
....
....
....
....
....
....
....
....
....
...
19
Bild
2-2
:Id
entif
ikat
ion
von
Men
sche
n du
rch
IT-S
yste
me
....
....
....
....
....
....
....
....
....
....
....
22
Bild
2-3
:Id
entif
ikat
ion
von
IT-S
yste
men
dur
ch M
ensc
hen
....
....
....
....
....
....
....
.