Bücher online kostenlos Kostenlos Online Lesen
Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Titel: Peer-to-Peer-Netzwerke: Algorithmen und Methoden Kostenlos Bücher Online Lesen
Autoren: Peter Mahlmann;Christian Schindelhauer
Vom Netzwerk:
Regel veroffentlicht. Die Sicherheit des Verfahrens beruht hier auf der Schwierigkeit den geheimen Schlussel aus der Kenntnis des offentlichen Schlussels zu rekonstruieren (oder aus einer Menge von Text/Code-Paaren eine GesetzmaBigkeit in der Entschlusselungsfunktion aufzudecken).
    Eine weitere wichtige Methode der Kryptographie sind die so genannten digitalen Unterschriften (Digital Signatures). Diese beruhen zumeist auf asymmetrischen Verschliisselungsverfahren, wie z.B. RSA. Der Unterzeichner erzeugt auch hier einen geheimen Schlussel S and einen offentlichen Schlussel P sowie das Komprimat K des Texts T, z.B. durch eine kryptographische Hash-Funktion h:

    Nun berechnet der Unterzeichner die Funktion

    Der Empfanger kann dann mittels des offentlichen Schlussels P and des Textes T die Unterschrift U verifizieren, indem er die folgende Gleichheit uberpruft:

    Ein Problem hierbei ist, dass die Sicherheit des Verfahrens durch die Veroffentlichung von Text/Code-Paaren gefahrdet ist, insbesondere wenn der Angreifer gewahlte Dokumente zur Unterschrift vorlegt (chosen message attack). Dieses Problem wurde durch ein Signaturschema von Shafi Goldwasser, Silvio Micali and Ronald Rivest [84] gelost, das unter bestimmten Annahmen nachweisbar sicher ist.
    Eine kryptographische Hash-Funktion hat weder offentliche noch private Schlussel. Sie bildet ein Dokument auf eine eindeutige Ausgabe fester Lange ab. Eine kryptographische Hash-Funktion h ist genau dann sicher, falls fur ein Dokument T kein anderes Dokument T' gefunden werden kann, so dass h(T) = h(T'). Mathematisch gesehen ist das naturlich unmoglich, da es beliebig viele Dokumente gibt and nur endlich viele Hash-Werte, da deren Lange begrenzt ist. In der Praxis sieht das aber anders aus, da der Hash-Bereich groBer als 128 Bit gewahlt wird. Damit ist es fur viele Funktionen praktisch unmoglich, verschiedene Dokumente mit gleichen Hash- Wertene zu finden. In einem solchen Fall spricht man auch von einer Kollision.

    Gelaufige kryptographische Hash-Funktionen sind MD-5 [36] (Message Digest), fiir welche kurzlich ein Algorithmus zur Erzeugung von Kollisionen entwickelt wurde [85]. Diese Attacke ist tatsachlich auch praktisch relevant. Damit ist MD-5 fur den praktischen Einsatz nicht mehr zu empfehlen. SHA-2 (Secure Hash Function) wird momentan (noch) als sicker angesehen [38], SHA-1 [37] dagegen nicht mehr.
10.2 Sicherheitsanforderungen in Peer-to-Peer-Netzwerken
    Zumeist sind Peer-to-Peer-Netzwerke darauf ausgelegt, offen and autonom zu sein. Dies scheint in einem Widerspruch zu Sicherheitsanforderungen zu stehen. SchlieBlich arbeiten Peer-to-Peer-Netzwerke in einem potenziell feindlichen Umfeld: dem Internet.
    Als Anforderungen an ein sicheres Peer-to-Peer-Netzwerk kann man folgende Punkte formulieren:
    • Verfiigbarkeit
    Ein groBes Problem fur Peer-to-Peer-Netzwerke stellen Dienstverweigerungsan- griffe dar (Denial of Service Attack - DOS). Hier ,bombardiert" ein Peer oder eine groBe Menge von koopierenden Peers (Distributed Denial of Service Attack - DDOS) ausgewahlte Peers mit Anfragen nach einem Dokument. Dies kann zum Beispiel in Client-Server-Architekturen zu einem Kollaps des Servers fuhren (chosen victim attack).
    Eine andere Angriffsvariante ist, dass ein bosartiger Peer sich in das Netzwerk einreiht. Dann erzeugt er eine Menge von Scheinanfragen and blockiert so das ganze Netzwerk. Typisch ist auch ein Angriff durch Ausnutzung von Protokoll- fehlern und -schwachen. Auf solche Angriffe kann mit der Nachbesserung der Netzwerksoftware reagiert werden.
    Fur die Losung der Infiltration bosartiger Peers verweisen wir auf die nachfol- gende Diskussion von Sybil-Attacken and Byzantinischen Generalen.
    • Dokumentauthentifikation
    Wenn man in einem Peer-to-Peer-Netzwerk ein Dokument bezieht, dann kann es sein, dass dieses Dokument in mehrfacher Kopie mit leichten Veranderungen vorhanden ist. Welches Dokument ist dann authentisch, welches ist gefalscht, nachgemacht oder verfalscht? Eine Losung kann es sein, digitale Unterschriften zu verwenden. Diese beantworten aber nicht die Frage, welches Dokument zuerst da war.
    Wie kann man nachweisen, dass eine Datei alter ist als eine andere? In der wirk- lichen Welt hilft die Physik weiter (C14-Methode, Vergilbung). In der digitalen Welt funktioniert das naturlich nicht. Man kann mit herkommlichen Methoden hochstens nachweisen, dass ein Dokument jung ist (aber nicht, dass es alt ist), zum Beispiel durch Referenz auf aktuelle, nicht

Weitere Kostenlose Bücher