www.wikidata.de-de.nina.az
Spreu und Weizen Algorithmus oder Chaffing and Winnowing englisch fur mit Spreu versetzen und Windsichten bezeichnet einen Algorithmus zur Geheimhaltung beim Versenden von Daten ohne dass die Daten dabei verschlusselt werden mussen Das Verfahren wurde im Jahr 1998 von Ronald L Rivest vorgestellt und stellt eine Alternative zu Steganographie und Kryptographie dar 1 Die grundsatzliche Idee ist die unterteilte geheime Nachricht wie Nadeln in einem Heuhaufen aus irrelevanten aber ahnlich aussehenden Daten zu verbergen Inhaltsverzeichnis 1 Prinzipielles Verfahren auf Sender Seite 1 1 Schritt 1 Unterteilen der Nachricht in Pakete 1 2 Schritt 2 Authentifizierung 1 3 Schritt 3 Hinzufugen einer Spreu 2 Prinzipielles Verfahren auf Empfanger Seite 3 Eigenschaften des Verfahrens 4 Anwendung in der Blogosphare 5 Allgemeines Beispiel fur den Algorithmus 6 Anwendungshinweise 7 Weblinks 8 EinzelnachweisePrinzipielles Verfahren auf Sender Seite BearbeitenEs besteht folgendes Szenario Jemand mochte vertrauliche Daten uber einen unsicheren Kommunikationskanal beispielsweise das Internet an einen Empfanger versenden Es ist von dem verwendeten Verfahren sicherzustellen dass ein mitlauschender Dritter keine Moglichkeit hat Kenntnis uber den Inhalt der Nachricht zu erlangen Schritt 1 Unterteilen der Nachricht in Pakete Bearbeiten Der Sender unterteilt die zu sendende Nachricht in einzelne Datenpakete Die Datenpakete werden mit einer fortlaufenden Seriennummer versehen Durch die Seriennummer konnen beim Empfanger fehlende oder doppelte Pakete identifiziert und schliesslich die Nachricht rekonstruiert werden Schritt 2 Authentifizierung Bearbeiten Der Absender bestatigt die Echtheit jedes einzelnen Datenpakets mit einer Markierung die anhand eines geheimen Schlussels erzeugt wird der nur Sender und Empfanger bekannt ist Dafur fugt der Absender jedem Datenpaket einen Message Authentication Code MAC hinzu Dieser Code berechnet sich aus der Seriennummer den eigentlichen Daten und dem Schlussel Als Algorithmus fur diese Berechnung wird beispielsweise der HMAC SHA1 Algorithmus verwendet Schritt 3 Hinzufugen einer Spreu Bearbeiten Es werden weitere nicht zur eigentlichen Nachricht gehorende Datenpakete hinzugemischt An diese Pakete werden die Anforderungen gestellt passende Seriennummern und scheinbar sinnvolle Daten zu enthalten Es wird ein beliebiger MAC hinzugefugt Letztlich ist wichtig dass der MAC fur diese Pakete falsch ist Dafur benotigt man den eigentlichen Authentifizierungsschlussel nicht Schritt 3 kann also von einem unbeteiligten Dritten ausgefuhrt werden Prinzipielles Verfahren auf Empfanger Seite BearbeitenDer Empfanger pruft die Authentizitat jedes eintreffenden Pakets Dafur berechnet er aus der Seriennummer den Daten und dem ihm zur Verfugung stehenden Schlussel seinerseits den MAC und vergleicht ihn mit dem empfangenen Die authentischen Pakete werden gepuffert und im Anschluss auf Basis der Seriennummern zusammengesetzt Eigenschaften des Verfahrens BearbeitenUm mit Chaffing and Winnowing eine gewisse Abhorsicherheit gewahrleisten zu konnen muss der Umfang der ubermittelten Daten durch inhaltlich irrelevante Spreu erheblich vergrossert werden Weiterhin mussen die eigentlichen Daten die Botschaft genugend zerstuckelt werden sodass einzelne Fragmente fur sich keine oder kaum Relevanz haben Der Authentifizierungsschlussel ist ein geheimer Schlussel der nur dem Sender und dem Empfanger der Nachricht bekannt sein darf Der Sender und der Empfanger konnen jederzeit einen neuen geheimen Authentifizierungsschlussel vereinbaren beispielsweise mit dem Diffie Hellman Verfahren Anwendung in der Blogosphare Bearbeiten nbsp Dieser Artikel oder nachfolgende Abschnitt ist nicht hinreichend mit Belegen beispielsweise Einzelnachweisen ausgestattet Angaben ohne ausreichenden Beleg konnten demnachst entfernt werden Bitte hilf Wikipedia indem du die Angaben recherchierst und gute Belege einfugst Aufgrund der Unzahl von Weblogs die in vielen Fallen verwaist sind und einem grossen Kommentaraufkommen in der Blogosphare ist der Einsatz des Spreu und Weizen Algorithmus dort denkbar Die vorhandenen echten Kommentare entsprechen dabei der Spreu Sender und Empfanger verstandigen sich uber eine Auswahl von Blogs Die gewahlten Blogs konnen voneinander unabhangig sein Diese Festlegung stellt einen symmetrischen Schlussel dar Die einzubettende Nachricht wird in Teile zerlegt und in den verabredeten Blogs als Kommentar gepostet Um zu verhindern dass Beitrage dieser Art als Spam geloscht werden bietet es sich an sie um weitere Spreu Anteile innerhalb des Kommentars anzureichern die den Kommentar als Meinungsausserung plausibel erscheinen lassen Ausserdem ist die Anwendung linguistischer Steganographie zum Verschleiern der einzelnen Nachrichtenteile sinnvoll Das Verfahren benotigt eine relativ hohe Redundanz da themenfremde Kommentare in gut gepflegten Blogs schnell geloscht werden Brachliegende bzw verwaiste Blogs bieten sich daher eher fur Blog Steganogramme an da dort mit wenig Kommentarmoderation gerechnet werden kann Zum Problem kann die Persistenz von Blogkommentaren werden Abgeschickte Kommentare kann man in der Regel nicht selbst aus den Blogs entfernen Erlangt ein Angreifer den Schlussel also die Blogs in die gepostet wird und deren Reihenfolge so kann er die ursprungliche Nachricht rekonstruieren Falschlicherweise wird dieser Ansatz gelegentlich als Blog Steganographie bezeichnet obwohl er prinzipiell ohne steganographische Methoden auskommt Allgemeines Beispiel fur den Algorithmus BearbeitenEs soll folgende Nachricht geheim versandt werden Hallo Bob wir sehen uns morgen um 12h Alice Nach Schritt 1 und 2 liegen folgende Pakete vor alle Datenpakete haben die Form Seriennummer Botschaft MAC 1 Hallo Bob 465231 2 wir sehen uns 963734 3 morgen um 782290 4 12h 344287 5 Alice 312265 Mit Schritt 3 wird Spreu hinzugefugt 1 Hallo Larry 532105 2 wir telefonieren 2769852 3 ubermorgen um 793122 4 16h 891231 5 Susan 553419 Auf dem Kommunikationskanal werden folgende Nachrichten ubertragen 1 Hallo Larry 532105 2 wir sehen uns 963734 3 ubermorgen um 793122 4 16h 891231 5 Alice 312265 1 Hallo Bob 465231 2 wir telefonieren 2769852 3 morgen um 782290 4 12h 344287 5 Susan 553419 Der Empfanger wahlt die Pakete mit dem korrekten MAC aus blau dargestellt und verwirft die ubrigen Pakete grau dargestellt Alsdann rekonstruiert er die ursprungliche Nachricht indem er die Botschaften mit aufsteigender Seriennummer zusammensetzt Ohne Kenntnis des MAC kann in diesem Beispiel objektiv nicht entschieden werden von wem an wen diese Nachricht geht und ob es in der Nachricht um ein Telefonat oder ein Treffen geht sowie an welchem Tag und um welche Uhrzeit dieses stattfinden soll Die Integritat der ubermittelten Nachricht ist dadurch sichergestellt dass samtliche textgemass zusammenpassende Kombinationen fur sich genommen plausibel sind Anwendungshinweise BearbeitenEntscheidend fur dieses Verfahren ist dass sich mehrere im Idealfall eine grosse Anzahl von Kombinationen ergeben in denen die Pakete plausibel zusammengefugt werden konnen Dabei ist die Integritat der zu ubermittelnden Nachricht dadurch sicherzustellen dass samtliche Kombinationen der jeweils ahnlichen Pakete der ubertragenen Information fur sich genommen moglichst vollkommen plausibel zu sein scheinen Handelt es sich bei der Nachricht hingegen etwa um eine Datei die sich uberhaupt nur auf eine Weise wieder sinnvoll zusammensetzen lasst ist das Verfahren nicht sicher sofern sich die ursprungliche Nachricht durch ein einfaches Ausprobieren der unterschiedlichen Kombinationen wiederherstellen lasst Dieses Risiko lasst sich dadurch minimieren dass die Nachricht in ausreichend viele und ausreichend kleine Pakete unterteilt wird und die hinzugefugte Spreu so gewahlt wird dass sie grundsatzlich zu der Art der ubermittelten Nachricht passt Wird eine Datei in n Pakete unterteilt und zu jedem Weizen Paket k Spreu Pakete hinzugefugt so ergeben sich k n displaystyle k n nbsp mogliche Kombinationen in denen die Nachricht wieder zusammengesetzt werden konnte Fur n 100 und k 4 ergabe sich eine Anzahl von mehr als 1 10138 displaystyle 1 cdot 10 138 nbsp moglichen Kombinationen was ein richtiges Zusammensetzen der Nachricht durch Ausprobieren samtlicher Kombinationen praktisch unmoglich machen wurde Weblinks BearbeitenDer Originaltext von Ron RivestEinzelnachweise Bearbeiten Ronald L Rivest Chaffing and Winnowing Confidentiality without Encryption In Cryptobyts RSA Laboratories 1998 Abgerufen von https de wikipedia org w index php title Spreu und Weizen Algorithmus amp oldid 238462303