Bücher online kostenlos Kostenlos Online Lesen
Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Titel: Peer-to-Peer-Netzwerke: Algorithmen und Methoden Kostenlos Bücher Online Lesen
Autoren: Peter Mahlmann;Christian Schindelhauer
Vom Netzwerk:
sicherlich kontrolliert. In solchen Landern ist also allein das Entdecken verschlusselter Kommunikation fur die Anwender ein Problem and die Kommunikationsschnittstellen werden beaufsichtigt and kontrolliert. Dennoch gibt es einen Ausweg, in solch einem Umfeld geheim and dennoch unentdeckt zu kommunizieren.
    Die Wissenschaft and Kunst der verborgenen Speicherung and Ubermittlung von Informationen ist die Steganographie. Sie beschaftigt sich mit dem Verstecken von Botschaften and der Uberpri fung der Urheberschaft von Dokumenten (durch absichtlich versteckte Botschaften). In realen Dokumenten kann man Botschaften durch Wasserzeichen oder durch Mikropunkte ubermitteln, was auch eine Moglichkeit zum Nachweis der Urheberschaft darstellt.
    In elektronischen Dokumenten erscheint die Aufgabe ungleich schwieriger. Es gibt aber auch hier eine Vielzahl von Moglichkeiten. Eine davon ist, dass man in einem Text unter einer Vielzahl von Moglichkeiten eine passende wahlt. Hier ein Beispiel:

    Es ergeben sich also fur diesen Satz 212 mehr oder weniger gleichbedeutende, aber alles in allem sinnvolle Sdtze. Wenn nun fur jedes Wort entsprechende Synonyme mit entsprechender Interpretation vereinbart worden sind, kann man sich leicht vorstellen, wie in einem unscheinbaren Text vollig unbemerkt ein anderer Text versteckt wird.

    Eine andere Moglichkeit ist die Manipulation von elektronischen Audiodateien. Verandert man namlich alle Werte, so dass sich unmerkliche Amplitudenveranderun- gen ergeben, wird das im allgemeinen Hintergrundrauschen, das praktisch jeder Au- dioaufzeichnung zu Grunde liegt, untergehen. Aber der Empfanger kann hieraus wieder die verborgene Information entnehmen.
    Genauso kann man in Bilddateien durch eine geringe Manipulation der Hellig- keits- oder Farbwerte verborgene Information ubermitteln. Diese Technik wird bereits eingesetzt, um die Urheberrechte von Fotografen an ihren Bildern nachweisbar zu schutzen. Den Bildern ist das Wasserzeichen nicht anzumerken. Aber mit der richtigen Software kann die unerlaubte Kopie eines Bildes nachgewiesen werden.
    Der Vorteil der Steganographie im Bereich der Peer-to-Peer-Netzwerke liegt auf der Hand: Der Datenaustausch zwischen Peers kann unbemerkt in einer harmlosen Kommunikation versteckt werden.
    Der Nachteil liegt in der Aufblahung des Datenvolumens. So kann in einer Au- diodatei bei Veranderung des am wenigsten signifikanten Bits weniger als 0, 5% Da- tendichte erreicht werden. Oder anders formuliert: Um Daten zu verschleiern ist die 200-fache Datenmenge notwendig. Bei den oben skizzierten Textverschleierungs- schemata ist das Verhaltnis sogar noch schlechter.
Verschliisselte Daten
    Es bringt einen entscheidenden Sicherheitsvorteil, wenn der Autor seine Dokumente nicht selbst verteilen muss. Ansonsten kann man mittels der Adressierung and einer Verkehrsanalyse herausfinden, wer der Urheber war. Selbst wenn er das Routing verstecken kann, so muss er doch die Information verteilen. So kann bei vollstandiger Uberwachung des Netzwerks der Autor eingekreist werden. Wenn nun die Dokumente auf fremden Servern liegen, dann besteht zudem die Gefahr, dass der Server in fremde Hande gerat oder dass er gar vom Angreifer betrieben wird.
    Daher kann man die Sicherheit erhohen, indem man die Daten so verschlusselt auf den Datenservern ablegt, dass sie auf dem Server ohne Zusatzinformation nicht gelesen werden konnen. Hierzu werden die Daten vom Autor verschlusselt and die Information zum Entschlusseln auf getrennten Servern abgespeichert. Zusatzlich kann these verschlusselte Datei noch mit der geheimen Identitat des Autors unter- schrieben werden. Damit verhindert man, dass ein fremder Autor den Auftrag zur Loschung erteilt, die Daten andert oder die Glaubwurdigkeit des Autors mit wider- sprechenden Dateien erschUttert.
    Diese verschlusselten Dateien werden so vom Leser geladen and konnen nur entschlUsselt werden, wenn dieser sich uber einen anderen Weg den Schlussel ffir these Datei geben lasst. Das kann uber ein geheimes Routing direkt vom Autor oder durch Abfrage eines Indexeintrags geschehen. Die Voraussetzung hierfur ist, dass der Anfrager eine gewisse Vorinformation zu diesem Dokument hat, die dem Server nicht zur Verfugung steht. Dies kann durch Kommunikation uber einen anderen Kanal geschehen, zum Beispiel uber ein schwarzes Brett in einer Universitat oder durch Erraten des Suchbegriffs ,Freedonian War".

    Ist ein zu erratender Suchbegriff das fehlende Bindeglied zur

Weitere Kostenlose Bücher