Peer-to-Peer-Netzwerke: Algorithmen und Methoden
aktuellen Stand der Entwicklung festhalten kann.
11
Anonymitat
Man is least himself when he talks in his own person. Give him a mask, and he will tell you the truth.
Oscar Wilde
Das Internet ist weltumspannend and oftmals das einzige Medium, das der vollstandigen Zensur and Kontrolle in Diktaturen entzogen ist. Dennoch uberwachen die dortigen Behorden den Nachrichtenverkehr. So ist die Wahrung der Anonymitat fur Burger dort die einzige Moglichkeit ihr Menschenrecht, auf freie MeinungsauBerung wahrzunehmen.
11.1 Arten der Anonymitat
Man kann folgende Arten der Anonymitat unterscheiden in Anlehnung an [89]:
• Autor: Hierbei muss die Identitat des Autors eines Dokuments geschUtzt werden. Dennoch kann es vorteilhaft sein, dass alle Dokumente eines Autors seinem Pseudonym zugeordnet werden konnen. Auf these Weise ist er vor Verleumdung durch ihm zugeschriebene Dokumente geschUtzt.
• Server: Selbst wenn der Server mit den Dokumenten sich im sicheren Ausland befindet, ist es moglich, den Zugriff auf diesen zu unterbinden. Hierzu genugt es, die Pakete zu diesem Server aus dem Netzwerkverkehr herauszufiltern.
• Leser: Auch die Identitat der Leser muss geschutzt werden. Somit ist schon die Anfrage gefahrlich. SchlieBlich offenbaren die Suchschlussel eventuelle Absich- ten.
• Dokument: Sollten bei einer Hausdurchsuchung die Speichermedien dem Gegner in die Hande fallen, so muss die Natur der Dokumente unklar bleiben. Naturlich dUrfen sie bei der Ubertragung auch nicht entschlusselbar sein.
• Peer: Auch die Teilnahme an dem Netzwerk kann gefahrlich werden. Einige Systeme verwenden ein Ping-Pong-System zur Verschleierung der Wege. Ist der erste Rechner als Eintrittspunkt bekannt, so kann versucht werden, gegen diesen vorzugehen. Auch ist in einigen Landern die bloBe Verwendung von kryptographischen Methoden strafbar.
11.2 Methoden
Bevor wir uns anonymisierten Peer-to-Peer-Netzwerken zuwenden, beschreiben wir elementare Methoden zur Anonymisierung.
Secret Sharing
Ein Grundbaustein fur einige Peer-to-Peer-Netzwerke ist das so genannte SecretSharing. Hierbei wird ein Dokument auf is Personen verteilt. Dieses ist so kodiert, dass keine der Personen es alleine lesen kann. Zur Dekodierung mussen eine Mindestanzahl von k Personen mitwirken. Solch ein System nennt man dann ein k-aus-n Secret-Sharing-System.
Als Beispiel fur ein solches System skizzieren wir kurz das Secret-SharingSystem von Blakley [90]. Angenommen, die kodierte Information ware ein Punkt im zweidimensionalen euklidischen Raum. Jeder der n Teilnehmer erhalt nun eine Gerade durch diesen Punkt, jedoch mit jeweils unterschiedlicher Richtung. Jeder der Teilnehmer kann alleine nicht bestimmen, welcher Punkt gemeint ist. Wenn aber zwei Teilnehmer ihre Information austauschen, dann konnen sie den Punkt als Schnittpunkt errechnen. Hierbei handelt es sich offensichtlich um ein zwei-aus-n- Secret-Sharing-System.
Will man ein 3-aus-n-Secret-Sharing nach dieser Methode erhalten, so wahlt man einen Punkt aus dem dreidimensionalen Raum and verteilt an die is Mitspieler jeweils verschiedene Ebenen. Kommen nur zwei Mitspieler zusammen, so konnen sie hochstens eine Gerade bestimmen, die durch den gesuchten Punkt fuhrt. Drei Spieler konnen aber den Punkt bestimmen.
Dieses System ist recht anschaulich, aber zur eigentlichen Kodierung ungeeignet, da reelle Zahlen mit ihren auf Computern immanenten Rundungsfehlern zu Fehlern fuhren.
Besser ist es, wenn man die beschriebene Methode auf einen endlichen Korper der GroBe 2k betrachtet, wie sie Evariste Galois entdeckte. Beispielsweise kann man einen Zahlenraum der GroBe 256 betrachten (beschrieben durch F[256]), so dass these einem Byte entsprechen. Allgemeiner gibt es einen endlichen Korper fur jede ganze Zahl. Am bekanntesten sind sicherlich die endlichen Korper der booleschen Zahlen mit k = 0.
Auf diesen Zahlen kann man addieren, subtrahieren, multiplizieren and dividie- ren, wie man es von den reellen Zahlen her kennt. Es gibt ein neutrales Element fur die Addition: 0, eines fur die Multiplikation: 1. Es gelten Kommutativgesetz and Distributivgesetze. Man kann auch Matrix- and Vektorrechnungen wie gewohnt durchfuhren. Nur haben die Zahlen selbst keine interpretation.
Da man nur in einem endlichen Raum agiert, kann man die Ergebnisse der Addition and der Multiplikation in Tabellen speichern. Will man so einen endlichen Korper F[2k] explizit konstruieren, so kann man diesen durch Polynome mit einer Variablen vom
Weitere Kostenlose Bücher