Chaum.

Slides:



Advertisements
Ähnliche Präsentationen
Mündliche Fachprüfung
Advertisements

Powerpoint-Präsentation
Fachhochschule Südwestfalen
Die Schulkonsole für Lehrerinnen und Lehrer
Einführung in die Informatik: Programmierung und Software-Entwicklung
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Vorteile der Online-Produkte
Telefonnummer.
CPCP Institute of Clinical Pharmacology AGAH Annual Meeting, 29. Februar 2004, Berlin, Praktischer Umgang mit den Genehmigungsanträgen gemäß 12. AMG Novelle.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Workshop zur Medienarbeit der katholischen Kirche Aspekte des Religionsmonitors Berlin, 02. April 2008.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
= = = = 47 = 47 = 48 = =
-17 Konjunkturerwartung Europa September 2013 Indikator > +20 Indikator 0 a +20 Indikator 0 a -20 Indikator < -20 Europäische Union gesamt: +6 Indikator.
Grundlagen der Kryptologie
© 2006 W. Oberschelp, G. Vossen Rechneraufbau & Rechnerstrukturen, Folie 2.1.
Grundkurs Theoretische Informatik, Folie 2.1 © 2006 G. Vossen,K.-U. Witt Grundkurs Theoretische Informatik Kapitel 2 Gottfried Vossen Kurt-Ulrich Witt.
Das Netz der Netze Eine Einführung. 49 Kurssystem des DVZ.
PKJ 2005/1 Stefan Dissmann Rückblick auf 2005 Was zuletzt in 2005 vorgestellt wurde: Klassen mit Attributen, Methoden und Konstruktoren Referenzen auf.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
Betreuerin: Kathleen Jerchel
Bewegte Bezugssysteme
AC Analyse.
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Schieferdeckarten Dach.ppt
Public-Key-Infrastruktur
Elektronische Signatur
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele
1. 2 Schreibprojekt Zeitung 3 Überblick 1. Vorstellung ComputerLernWerkstatt 2. Schreibprojekt: Zeitung 2.1 Konzeption des Kurses 2.2 Projektverlauf.
PRJ 2007/1 Stefan Dissmann Verkettete datenstruktur: Liste Problem: Liste, die eine beliebige Zahl von Elementen verwaltet Operationen: Erzeugen, Anfügen,
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
20:00.
Datenverteilung in Ad-hoc Netzen 1/24 Adaptive Datenverteilung in mobilen Ad-hoc Netzen unter Verwendung des Area Graph basierten Bewegungsmodells S. Bittner,
„Küsse deine Freunde“ – FlexKom-App teilen
Virtueller Rundgang Casa Mariposa in Playa del Coco.
SK / , , in Hochkössen und der Wildschönau flow Ski- und Snowboardschule Intersport Menzel.
Der Oelwechsel 1. Anleitung für Frauen 2. Anleitung für Männer.
Leistungsbeschreibung Brückenplanung RVS RVS
TWS/Graph HORIZONT Produktionsüberwachung für “TWS for z/OS”
NEU! 1 2. Wo kommt diese Art von Rezeptor im Körper vor?
Analyse von Ablaufdiagrammen
Birdwatch Start Mit deinem Feldstecher entdeckst du auf einer Exkursion viele Vogelarten. Kennst du sie alle? Vogelquiz Birdwatch.
PROCAM Score Alter (Jahre)
Vorlesung Mai 2000 Konstruktion des Voronoi-Diagramms II
Symmetrische Blockchiffren DES – der Data Encryption Standard
Großer Altersunterschied bei Paaren fällt nicht auf!
Zahlentheorie und Zahlenspiele Hartmut Menzer, Ingo Althöfer ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List.
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Pigmentierte Läsionen der Haut
Basisdokumentation Erhebungszeitraum Rehabilitationsträger Zuweiser
Meldungen über Ethernet mit FINS/UDP
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Vortrag von Rechtsanwältin Verena Nedden, Fachanwältin für Steuerrecht zur Veranstaltung Wege zum bedingungslosen Grundeinkommen der Piratenpartei Rhein-Hessen.
1 Mathematical Programming Nichtlineare Programmierung.
Imperfekt Wie sagt man das mit Imperfekt
Technische Frage Technische Frage Bitte löse die folgende Gleichung:
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
SiLeBAT Sicherstellung der Futter- und Lebensmittelwarenkette bei bio- und agro-terroristischen (BAT)-Schadenslagen.
Bildergalerie PRESEASON CAMP Juni 2014 Romanshorn Get ready for the Season!
Kw MoDiMiDoFrSaSo 14 1 Semester- beginn: SS Vorlesungs- beginn: SS April 2008.
Es war einmal ein Haus
1 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt Wie.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
Monatsbericht Ausgleichsenergiemarkt Gas – November
Asymmetrische Kryptographie
Ich brauche eine Web-Seite vom Server im Internet
 Präsentation transkript:

Chaum

Der Person: David Chaum Erfinder einiger krypyographischer Protokoll Fortentwicklung elektronischer Zahlungsmittel Gründer der internationalen verreinigung fuer Kryptologie-Forschung veröffentlicht “ Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms ” 1981, Erfindet den Mix-Verfahren

Motivation Privacy

Schutzziel von Mix-Verfahren Anonymisierung der Sender und Empfänger Schutz der kommunikationsbeziehung

Anonymität Sender/Empfänger ist nicht identifizierbar innerhalb einer Menge von möglichen Sendern/Empfängern – der Anonymitätsgruppe.

Unbeobachtbarkeit Das Senden bzw. Empfangen von Nachrichten ist von Außenstehenden nicht feststellbar. Unbeobachtbarkeit gewährleistet Anonymität gegenüber Außenstehenden.

Unverkettbarkeit: Das Wissen über die Beziehungen von Objekten/Subjekten (Nachrichten, Sendern, Empfängern, Ereignissen etc.) ändert sich durch Beobachten des Systems nicht.

Was ist ein Mix ? Ein Mix ist ein Server im Netzwerk, der: - mehrfach verschlüsselte Nachrichten von Sendern entgegen nimmt - genau eine „Verschlüsselungs-Schale“ entfernt - mehrere Nachrichten in einem Schub (Batch) sammelt

Was ist ein Mix ? - die Nachrichten eines Schubes umsortiert („mixt“) - die bearbeiteten Nachrichten an den jeweiligen Empfängerweiterleitet

Grundfunktionen von Mix Nachrichten Puffern Löschen von Duplikaten Umkodieren der Nachrichten Umsortieren der Nachrichten

Nachrichten Puffern Sammeln der Nachrichten, bevor diese weiterverarbeitet werden. zwei Varianten des Puffers: Batchbetrieb: m Speicherplätze für die Nachrichten vorgesehen; wenn diese Anzahl erreicht ist, wird der Puffer geleert. Poolbetrieb: m Speicherplätze vorgesehen, trifft (m+1)-te Nachricht ein, wird aus Pool zufällig eine Nachricht ausgewählt und weiterverarbeitet

Nachrichten Puffern Prüfen der Absender. es müssen genügend viele Nachrichten von genügend vielen verschiedenen Absendern vorhanden sein. Behandlung von Latenzzeiten: Möglichkeit der Vergabe von Zeitschranken für die Weiterverarbeitung bzw. Verzögerung der Nachrichten.

Duplikaten Löschen Um Angriffe durch Nachrichtenwiederholung zu verhindern, muß zu Beginn noch geprüft werden, ob eine eingehende Nachricht bereits gemixt wurde. Da ein Mix deterministisch umkodiert, würde eine Nachrichtenwiederholung z.B. in einem nächsten Schub zur Ausgabe der gleichen umkodierten Nachricht führen. Somit wäre eine Verkettung von Ein- und Ausgabe möglich.

Duplikaten Löschen Duplikaten Prüfen - Speicherung bereits gesendeter Nachrichten in einer Datenbank - Vergabe von Zeitstempeln für die Nachrichten

Umkodierung Verwendet asymmetrisches Verschlüsselungsverfahren, public Key und private Key Notation: M: Message K: public Key K-1: private Key R: Zufallszahl

Nachrichten Umsortieren Der Mix sendet die Nachrichten zeitlich versetzt und in umsortierter Reihenfolge weiter, um eine Rückverfolgung zum Sender der anonymen Nachricht mittels Nachrichten-eingangs und Nachrichtenausgangs-überwachung des Mixes zu verhindern.

Mix in Mail System Mail System mit ein Mix Ein Sender X sendet Nachrichten M via Mix1 an Empfänger Y mit Adress AY Sender -> Mix1: K1( R1, KY( R0, M ), AY ) Mix1 -> Y: KY(R0, M ), AY wobei R0 , R1 die jeweils von Y und Mix1 generiert Zufallszahl

Mix in Mail System Problem: Sollten zwei genau identische Nachrichten beim Mix eintreffen, so wird die Unverkettbarkeit zwischen Sender und Empfänger verletzt. Lösung: Duplikanten Prüfung oder kombiniere Time-stamp mit Zufallszahl R

Mix Kaskade Warum mehr als ein Mix? Die Schutzziel: Die kommunikations-beziehung sollt auch vor Mix verbogen sein. Ein einzelner Mix sowohl den Sender als auch den Empfänger.

Mix Kaskade Sender -> Mix 1: K1(R1,K2,(R2, …., Kn-1(Rn-1(Kn(Rn, KY( R0, M ), AY )))….A2) Mix 1 -> Mix 2 : K2,(R2, …., Kn-1(Rn-1(Kn(Rn, KY( R0, M ), AY )))…. A3) ……………..

Mix Kaskade Mix n -> Y: KY( R0, M)

Eigenschaften der Mix-Kaskade Nur der erste Mix kennt den Sender Nur der letzte Mix kennt den Empfänger Alle anderen kennen nur ihre beiden Nachbarn Vertraulichkeit wird durch Verschlüsselung erreicht: Verschlüsselung in “Zwiebelschalen” für jeden Mix

Längentreue Kodierung Da jeder Mix aus der weiterzuleitenden Nachricht den Teil entfernt, in dem seine Adresse enthalten ist, zumindest aber die Zufallszahl, die er nicht ausgeben darf, erfolgt eine Verkürzung der Nachricht auf ihrem Weg durch die Mixe. Rückschlüsse aufgrund der Verkürzung der Nachrichten fordert die längentreu Umkodierung.

Längentreue Kodierung Jeder Mix muss zufällige Bitketten in die Nachricht eingefügen, so daß die Länge erhalten bleibt. Sender -> Mix 1: [K1( R1, A2 )], [R1-1( K2( R2, A3 ))], ..., [R1-1 R2-1... Rn-1-1 Kn (Rn, A ) ... )], [R1-1 (R2-1… (Rn-1(M1))], …, [R1-1 (R2-1… (Rn-1(Mz))]

Längentreue Kodierung Mix 1 -> Mix 2: [K2( R2, A3 )], [R2-1( K3( R3, A4 ))], ..., [R2-1 (R3-1... (Rn-1-1 Kn (Rn, A )) ... )], [R2-1 (R3-1 … (Rn-1(M1))], …, [R2-1 (R3-1 … (Rn-1(Mz))], [R1(J1)]

Längentreue Kodierung Mix n -> Empfänger: [M1], [M2], ..., [Mz], [RnRn-1 ... R1( J1 )...)], ..., [Rn(Jn)]

Rückadresse Wie kann Y eine Nachrichten zurück senden, wenn X vor Y anonym bleibt? Lösung: betten Ax in Nachtichten ein Format: K1(R1, AX), KX wobei KX vorlaüfige public Key von X, R1 von X generiert Zufallszahl

Rückadresse Beispiel: X -> Mix: K1(R1, KY(R0, M1), AY), K1(R1, AX), KX Mix -> Y: KY(R0, M1), K1(R1, AX), KX Y -> Mix: K1(R1, AX), Kx(R2, M2)

Rückadresse Mix -> X: R1(Kx(R2, M2)) Bemerkung: mit R1 kann I/O Korrespondenz geschutzt werden AX ist in Nachrichten eingebettet die Rückantwort sieht ganz anderes als die originale Nachrichten

Rückadresse in Mix Kaskade die Adress Teile: X -> Mix 1: K1( R1, K2( R2, ..., Kn-1( Rn-1, Kn( Rn, Ax ))...)), Kx( R0, M ) Mix 1 -> Mix 2: K2( R2, ..., Kn-1( Rn-1, Kn( Rn, Ax ))...), R1(Kx( R0, M )) ……………

Digital Pseudonyms Weitere Anwendungen vorgestellt von Chaum sind die sogenante “Digital Pseudonym” und “Elektronic Voting”. Der public Key der teilnehmer wird als seine Digital Pseudonym gesehen. Ein Authority hat ein list von public Key. Teilnehmer stellt eine Anwendungsfrage an Authority anonym, eingebettet mit seinem public Key.

Digital Pseudonyms Der Authority vergleicht den Public Key mit der Einträge von dem Pseudonym-List und trifft die Entscheidung. Die Entscheidung wird mit Return Adress an dem Teilnehmer zurückgeschickt.

Elektronic Voting Nur registrierter Wähler darf an der Wahl teilnehmen, d.h seiner public Key K muss auf dem Pseudonym-List stehen. Mit einem Mix, sieht der Stimmzettel so aus: K1( R1, K, K-1( C, V )) wobei K1 public Key von Mix, V die Wahlstimme

Elektronic Voting Mit Mix Kaskade, hat der Stimmzettel die Form: K1( R1, ..., Kn-1( Rn-1, Kn( Rn, K, K-1( C, V )))...)

Technik zur Verbesserung : Manchmal wird der Schub beim Nachrichten sammeln nicht voll, weil zu wenige Teilnehmer Nachrichten senden möchten Mann kann entweder warten, bis weitere Nachrichten eintreffen (führt zu weiteren Verzögerungen), oder Akzeptieren, dass Anonymitätsgruppe klein bleibt Lösung: Dummy traffic

Technik zur Verbesserung : Dummy traffic: Ein Nutzer sendet ständig Daten. Wenn er keine (verschlüsselten) Nachrichten zu senden hat, sendet er Zufallszahlen, die nicht unterscheidbar sind von echten verschlüsselten Nachrichten. Ziel: Verkehrsaufkommen in Situationen niedrigen Verkehrs künstlich erhöhen, um Anonymitätsgruppe zu vergrößern

Technik zur Verbesserung : Dummy traffic nur zwischen Mixen reicht nicht aus

Technik zur Verbesserung : Dummy traffic muss Ende-zu-Ende generiert werden

Grenz von Mix durch drei Möglichkeiten wird eine Kommunikationsbeziehung aufgedeckt : Alle Mixe, die von einer Nachricht durchlaufen wurden, arbeiten zusammen. Alle anderen Sender und Empfänger der in allen Mixen gleichzeitig gemixten Nachrichten arbeiten zusammen.

Grenz von Mix 3. Ein Angreifer verfügt über unbegrenzte Rechenleistung (nicht komplexitäts- theoretisch beschränkter Angreifer).

Anwendungsgebiet von Mix Mixe sind gut geeignet für wenig zeitkritische Dienste: E-Mail Für Echtzeitkommunikation (http, ftp) sind Modifikationen nötig: - Nachrichten sammeln führt zu starken Verzögerungen, da der Mix die meiste Zeit auf andere Nachrichten wartet

Anwendungsgebiet von Mix - Nachrichtenlängen und Kommunikations-dauer variieren bei Verbindungsorientierten Diensten stark

Angriffe auf Mix-Netze Replay-Angriffe: bereits bearbeitete Pakete werden wieder „eingespielt“ , Angreifer sucht nach bekanntem Paket im Ausgabe-Schub und lernt so die Zuordnung Maßnahmen: Gültigkeitsdauer für Pakete Datenbank bearbeiteter Pakete

Angriffe auf Mix-Netze N-1 Angriff Nachrichten von „n-1“ Nutzern werden durch Nachrichten des Angreifers ersetzt Angreifer erkennt die einzige Ihm unbekannte Nachricht im Ausgabe-Schub und lernt so die Zuordnung

Angriffe auf Mix-Netze Maßnahmen: - Broadcast bearbeiteter Pakete, wobei jeder Nutzer überprüft, ob seins noch dabei ist - Ticketmethode: Pakete enthalten „Ticket“, an Hand dessen der Mix entscheiden kann, von wie vielen unterschiedlichen Nutzern die Pakete stammen

Angriffe auf Mix-Netze DoS-Angriffe: Senden von (geschickt gewählten) „ungültigen“ Paketen Überlastung des Dienstes mit sinnlosen (zufällig gewählten) Paketen „Social engineering“ - Angriffe: Erzwingen der Einstellung des Dienstes durch Mißbrauch des Dienstes

Angriffe auf Mix-Netze Maßnahmen: - Aufdeckverfahren: Sender von „ungültigen“ Paketen kann ermittelt werden - eventuell Einsatz von Paketfiltern / Firewalls

Weitere Entwicklung von Mix 1991 ISDN-Mixes 1995 Mixmaster 1996 MIXes in mobile communications 1996 Onion Routing 1998 Stop-and-Go (SG) Mixes 2000 AN.ON/JAP Anonymizer 2004 TOR