Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in...

Post on 01-Mar-2021

4 views 0 download

Transcript of Beispiele für Kommunikationsformen und -systeme aus der … · 2012. 1. 22. · Kommunikation in...

Kommunikationsprotokolle-1

101001

Kommunikationsprotokolle

Beispiele fürKommunikationsformen und -systeme

aus der Informatik

Uwe Bubeck

Sommerakademie La Villa ´98

Kommunikationsprotokolle-2

101001SchichtmodellUnterteilung des Übertragungsprozesses inverschiedene Kommunikationsebenen mit eigenenProtokollen:

physikalische Schicht: Bitstrom

Transportschicht: Fehlerkorrektur, evtl. Komprimierung

ggf. Verschlüsselung

Semantik

ggf. Netzwerkschicht: Adressierung

101001

Kommunikationsprotokolle-3

101001Themenbereiche

• Kommunikation in parallelen Rechnernetzenund verteilten Systemen

• Zero-Knowledge-Protokolle

• Public-Key-Kryptosysteme

Kommunikationsprotokolle-4

101001

Kommunikation inparallelen Rechnernetzenund verteilten Systemen

Kommunikationsprotokolle-5

101001Zentrale Systeme

• In den 50er und 60er Jahren dominierten in Groß-rechnern und den ersten Rechenzentren zentraleSysteme. Eine „übermächtige“ Zentraleinheit hatdabei die alleinige Kontrolle und Verantwortung.

• Vorteile:– Einfacher Aufbau– Einfache Programmierung

• Nachteile:– Hohe Leistungsanforderungen und damit hohe Kosten

für den Zentralrechner– Geringe Ausfallsicherheit

Kommunikationsprotokolle-6

101001Verteilte Systeme

• Einzelne räumlich getrennte Rechner oderProzessoren werden über ein Kommunikations-netzwerk zu einem verteilten System verbunden.

• Vorteile:– Kostengünstige Standardhardware für die einzelnen

Recheneinheiten– Potentiell höhere Gesamtrechenleistung– Hohe Ausfallsicherheit

• Nachteile:– Spezielle Programme mit parallelen Algorithmen– Notwendigkeit ausgeklügelter Kommunikationsprotokolle

Kommunikationsprotokolle-7

101001Synchronisationsprobleme

• Ein General muß eine Armee von Soldaten soinstruieren, daß alle gleichzeitig feuern.

• Keine Broadcast-Kommunikation (Trompeter).Jeder Soldat kann nur mit seinen beidenNachbarn kommunizieren (eindimensionalesProzessorfeld):

• Jeder Soldat verfügt über eine exakt eingestellteUhr. Die Armee wird dadurch zu einemsynchronen System.

Firing-Squad-Problem:

Kommunikationsprotokolle-8

101001Synchrone Systeme

In einem synchronen System arbeiten alleKomponenten gleichförmig getaktet.

Die Kommunikation kann dann inRunden/Takten erfolgen: Alle Nachrichtenerreichen innerhalb eines Taktes ihreEmpfänger.

Kommunikationsprotokolle-9

101001Firing-Squad-Protokoll

• Ausgehend vom Soldaten ganz linkswandern zwei Nachrichten durch dieReihe, eine langsame und einedreimal so schnelle.

• Der Soldat am rechten Rand schicktdie schnelle Nachricht wieder in dieGegenrichtung zurück.

• Beide Nachrichten treffen sich in derMitte. Das Verfahren wird „rekursiv“auf beide Hälften angewandt.

D. Mazzoni [4]

Kommunikationsprotokolle-10

101001Lokales und globales Wissen

• Alle Untertaninnen beherrschen das logischeSchließen perfekt.

• Ein lautes Ereignis ist überall zu hören.• Henrietta I verkündet:

– Mindestens ein Ehemann ist untreu gewesen.– Keine weiß von ihrem eigenen Gatten, ob er treu ist

oder nicht. Sie weiß dies aber von allen anderenMännern.

– Keine öffentliche Diskussion.– Eine Frau muß ihren Gatten um Mitternacht

erschießen, sobald sie von seiner Untreue erfährt.

Problem der untreuen Ehemänner:

Kommunikationsprotokolle-11

101001Analyse

Sei t die Anzahl untreuer Ehemänner. Genau diesewerden in der t-ten Nacht nach der Versammlungerschossen.

• Für t = 1 gilt: Alle Frauen bis auf eine kenneneinen untreuen Mann. Dessen Gattin kennt nurtreue Männer. Wegen t >= 1 muß ihr eigenerMann untreu sein und erschossen werden.

• Situation am Tag t, nach t-1 ruhigen Nächten:Alle Frauen mit treuen Männern kennen t untreueMänner, alle anderen nur t-1. Da bisher nochkeine Schüsse gefallen sind, wissen letztere, daßihr eigener Mann auch untreu sein muß.

Kommunikationsprotokolle-12

101001Folgerungen

Zu Beginn besteht das globale Wissen imProblem der untreuen Ehemänner nur ausder Bedingung t >= 1.Am Schluß kennt jede Frau den korrektenWert t, und sie kann sich sicher sein, daßdies auch alle anderen Frauen wissen.

Es hat also eine Informationsübertragungohne physikalischen Datenaustauschzwischen den Frauen stattgefunden.

Kommunikationsprotokolle-13

101001Fortsetzung

• Henrietta II führt ein neues Post-Systemein, welches jeden Brief in endlicher Zeitzustellt.

• Die Versammlung auf dem Marktplatzentfällt, die Informationen über dieKampagne werden per Post verschickt.

Kommunikationsprotokolle-14

101001Asynchronität

Ersetzt man das synchrone Broadcastdurch paarweise Kommunikation mitunbeschränkter Verzögerung, so geht dieSynchronität des Systems verloren.

In einem asynchronen System können ausdem Nichteintreten von Ereignissen keineSchlüsse mehr gezogen werden.

Kommunikationsprotokolle-15

101001Unzuverlässige Komponenten

Können in einem verteilten System unzuver-lässige Komponenten auftreten, so wird dieSynchronisationsproblematik dadurcherheblich erschwert.

Was wäre beispielsweise passiert, wennunter Henrietta I die einzige betrogene Frauwegen Krankheit den Befehl nicht hätteausführen können?

Kommunikationsprotokolle-16

101001

Zero-Knowledge-Protokolle

Kommunikationsprotokolle-17

101001Einleitung

Zero-Knowledge-Protokolle erlaubendie Überprüfung von geheimem Wissen,ohne dieses preisgeben zu müssen.

Kommunikationsprotokolle-18

101001Hamiltonkreise

Ein Hamiltonkreis stellt eine Rundreise über dieKnoten eines Graphen dar, bei welcher jeder Knotengenau einmal besucht wird.

Die Suche nach Hamiltonkreisen ist NP-vollständigund bedingt für große Graphen extrem lange, mit derKnotenzahl exponentiell wachsende Rechenzeiten.

1

2

4 5

3

87

6

Kommunikationsprotokolle-19

101001Ablauf• Die Knotennummern werden zufällig geändert.• Der Überprüfer bekommt das Umnumerierungs-

schema und die Auflistung aller Kanten in ver-schlossenen Boxen und kann sich dann allesaufdecken lassen oder nur den Hamiltonkreis.

1 2 3 4 5 6 7 8F C A D B E H G

101001

AC BD AE DH GH EG BGCF AD CD AB EF AH

1 2 3 4 5 6 7 8F C A D B E H G

AC BD AE DH GH EG BGCF AD CD AB EF AH

1 2 3 4 5 6 7 8F C A D B E H G

AC BD AE DH GH EG BGCF AD CD AB EF AH

Kommunikationsprotokolle-20

101001Funktionsbeweis• Besitzt der Beweiser wirklich einen gültigen

Hamiltonkreis, so kann er alle Fragen richtigbeantworten; der Überprüfer akzeptiert dieAntworten dann mit der Wahrscheinlichkeit 1.

• Ein Betrüger kann stets nur eine der beidenFragen richtig beantworten, nicht beide gleichzeitig.Da er nicht im voraus weiß, welche Frage gestelltwird, setzt er in der Hälfte der Fälle auf die falscheFrage; der Überprüfer akzeptiert die Antworten mitder Wahrscheinlichkeit 1/2.

• Wiederholte Anwendung des Tests führt zubeliebiger Genauigkeit.

Kommunikationsprotokolle-21

101001Wirklich Zero-Knowledge?

• Wählt der Überprüfer die erste Möglichkeit,so bekommt er keinen Hamiltonkreisgezeigt. Den Aufbau des Graphen kennt erbereits, und das Umnumerierungsschemaist in der nächsten Runde ein anderes.

• Bei der zweiten Möglichkeit kann er dieLösung aufgrund des unbekannten Um-numerierungsschemas nicht auf denUrsprungsgraphen übertragen.

Kommunikationsprotokolle-22

101001

Public-Key-Kryptosysteme

Kommunikationsprotokolle-23

101001Begriffserklärungen

Kryptologie ist die Untersuchung von Systemen dergeheimen Kommunikation.

Sie besteht aus zwei Wissensgebieten:

• Kryptographie: Entwicklung von Kryptosystemen

• Kryptoanalyse: Untersuchung von Entschlüsselungs-verfahren.

Kommunikationsprotokolle-24

101001Struktur eines Kryptosystems

Sender EmpfängerKlartext

Schlüssel

Klartext

Schlüssel

Mnctvgzv

Kryptoanalytiker

Kommunikationsprotokolle-25

101001Vigenère-Chiffre

Die Vigenère-Chiffre gehört zur Gruppe derSubstitutionschiffren.Funktionsweise: Zeichenweise Addition derIndizes von Schlüsselbuchstaben undKlartextbuchstaben ergibt Index desChiffrebuchstabens.Schlüssel: G E H E I M G EKlartext: K L A R T E X TChiffretext: R Q I W C R E Y

Kommunikationsprotokolle-26

101001Knacken von Substitutionschiffren

• Anhand von Häufigkeitsmustern im Chiffre-text läßt sich mit Hilfe eines Wörterbuchesbzw. Wortformenbuches der Klartext beikurzen Schlüsseln mit relativ wenigenVersuchen gewinnen.

• Erhöhung der Sicherheit durchVerwendung möglichst langer Schlüssel.

• Absolute Sicherheit nur mit „Einweg-schlüsseln“ (one-time-pads).

Kommunikationsprotokolle-27

101001Problem desSchlüsselmanagements

Viele moderne Anwendungen erfordernleistungsfähige Verschlüsselungssysteme.

Bei Kommunikationsnetzen mit symmetrischenVerschlüsselungssystemen wächst die Zahlder benötigten Schlüssel jedoch quadratischzur Benutzerzahl.

Ausweg: asymmetrische Public-Key-Verfahren

101001

Kommunikationsprotokolle-28

101001Public-Key-Verfahren

Jeder Benutzer besitzt einen öffentlichenSchlüssel P und einen geheimen Schlüssel S.

Übertragung einer Nachricht M:

• Sender bildet Chiffretext C = P(M).

• Empfänger dekodiert: S(C) = S(P(M)) = M.

Kommunikationsprotokolle-29

101001Forderungen an S und P

• S(P(M)) = M für jede Botschaft M.

• Alle Paare (S, P) sind verschieden.

• Die Ableitung von S aus P ist ebensoschwer wie das Entschlüsseln von M ohneKenntnis des Schlüssels S.

• Sowohl S als auch P lassen sich leichtberechnen.

Kommunikationsprotokolle-30

101001Das RSA-Verfahren

• 1978 veröffentlicht von Rivest, Shamir undAdleman.

• Es basiert darauf, daß das Produkt zweiersehr großer Primzahlen nach heutigemForschungsstand ohne Kenntnis einesFaktors extrem schwierig wieder inPrimfaktoren zerlegt werden kann.

=> Multiplikation als Einwegfunktion.

Kommunikationsprotokolle-31

101001Zahlentheoretischer Hintergrund

• Schlüssel P: Paar ganzer Zahlen (N, p)• Schlüssel S: Paar ganzer Zahlen (N, s)• Verschlüsselung:• Entschlüsselung:• Erzeugung der Schlüssel:

– Wähle Primzahlen s, x und y– N = xy– Wähle p so, daß gilt: ps mod (x-1)(y-1) = 1– Dann gilt:

NMC p mod=NCM s mod=

MNM ps =mod

Kommunikationsprotokolle-32

101001Public-Key-Systeme alsKommunikationsinfrastruktur

• Ein Public-Key-System benötigt Telefon-buch-Instanzen zum leichten Auffindenöffentlicher Schlüssel.

• Aus Geschwindigkeitsgründen verwendetman Public-Key-Systeme nur für denVerbindungsaufbau und benutzt späterherkömmliche symmetrische Verfahren.

• Problem der Authentifizierung.

101001

Kommunikationsprotokolle-33

101001Problem der Authentifizierung

Problem: Ein Angreifer schaltet sichzwischen die beiden Kommunikationspartnerund gibt sich gegenüber jedem für denjeweils anderen aus.

Alice Bob

Cleo

AP

BPBP

CP

CP

AP

Kommunikationsprotokolle-34

101001Authentifizierungsmöglichkeiten• Alle öffentlichen Schlüssel werden mit einer

digitalen Unterschrift, etwa dem Namen desBenutzers, versehen. Von einem Fremden kanndie Unterschrift nicht geändert werden.

• Zentrale Authentifizierungsstelle

• Dezentrale Authentifizierung durch„Vertrauensnetze“:

A

B

C

D

Kommunikationsprotokolle-35

101001Schriftenverzeichnis1. Duden Informatik (1993). BI Wissenschaftsverlag.2. W. Chambers (1985). Basics of Communications and

Coding. Oxford Science Publications.3. I. Wegener (1996). Highlights aus der Informatik.

Springer.4. D. Mazzoni. The Theocomp Firing Squad.

http://www.cs.hmc.edu/~dmazzoni/5. Y. Moses (1986). Cheating husbands and other stories.

Distributed Computing 1.6. I. Stewart (1997). Legitimation ohne Übermittlung von

Wissen. Spektrum der Wissenschaft 2/97.7. R. Sedgewick (1992). Algorithmen. Addison-Wesley.8. T. Beth (1995). Sichere offene Datennetze. Spektrum der

Wissenschaft 5/95.