03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

A Aufgaben<br />

See p. #54<br />

See p. #65<br />

See p. #78<br />

See p. #78<br />

See p. #298<br />

Lösung auf Seite 503.<br />

3-11 Symmetrisch konzelierter Message Digest = MAC ?<br />

a) H<strong>in</strong> <strong>und</strong> wieder hört man folgendes Rezept zur Generierung von Message Authentication<br />

Codes (MACs):<br />

1) Bilden Sie nach e<strong>in</strong>em öffentlich bekannten Verfahren e<strong>in</strong>e Prüfziffer zur Nachricht<br />

<strong>und</strong> verschlüsseln Sie die Prüfziffer mit e<strong>in</strong>em symmetrischen Konzelationssystem.<br />

Übertragen Sie die Nachricht mit der verschlüsselten Prüfziffer.<br />

Der Empfänger entschlüsselt die Prüfziffer <strong>und</strong> prüft, ob sie paßt, <strong>in</strong>dem er mit dem<br />

öffentlich bekannten Verfahren zur erhaltenen Nachricht die Prüfziffer berechnet.<br />

S<strong>in</strong>d beide Prüfziffern gleich, wird die Nachricht als authentisch betrachtet.<br />

Was halten Sie von diesem Rezept?<br />

(Als Tip: Nehmen sie das sicherstmögliche öffentliche Verfahren zur Bildung von Prüfziffern,<br />

nämlich e<strong>in</strong>e kollisionsresistente Hashfunktion, <strong>und</strong> das sicherste symmetrische<br />

Konzelationssystem, die Vernam-Chiffre, <strong>und</strong> überlegen Sie dann, ob die Komb<strong>in</strong>ation<br />

sicher ist.)<br />

b) Was halten Sie von folgender Verbesserung: Statt den Hashwert mittels des symmetrischen<br />

Schlüssels zu verschlüsseln, wird der symmetrische Schlüssel mit gehasht (so beispielsweise<br />

im Transport Layer Security (TLS) Protokoll). Falls Sie der Me<strong>in</strong>ung s<strong>in</strong>d,<br />

daß dies nicht für alle kollisionsresistenten Hashfunktionen e<strong>in</strong>e sichere Konstruktion ist:<br />

Welche zusätzliche Eigenschaft muß die kollisionsresistente Hashfunktion haben? (Als<br />

Startpunkt zum Nachdenken: Könnte der Hashwert dem Angreifer etwas über den symmetrischen<br />

Schlüssel verraten?)<br />

c) Falls die <strong>in</strong> b) gegebene Konstruktion für symmetrische Authentikation für e<strong>in</strong>e konkrete<br />

Hashfunktion sicher ist: Können Sie dann aus dieser Hashfunktion e<strong>in</strong> symmetrisches<br />

Konzelationssystem bauen? (Das wäre spannend, denn weitverbreitet ist im Geheimdienstbereich<br />

die Ansicht: Gute Hashfunktionen dürfen auch Gegnern bekannt werden,<br />

während gute Konzelationssysteme vor ihm tunlichst geheimgehalten werden müssen.<br />

In Deutschland beispielsweise beziehen sich die wissenschaftlichen Publikationen<br />

des BSI im Bereich Kryptographie ausschließlich auf Hashfunktionen, vgl. z. B. [Dobb_98].)<br />

Lösung auf Seite 509.<br />

3-12 Authentikationscodes<br />

438<br />

a) Rechnen Sie e<strong>in</strong> kle<strong>in</strong>es Beispiel zur Authentikation von 4 Bits mit dem <strong>in</strong> der folgenden<br />

Tabelle gegebenen Authentikationscode (= Bild 3.15). H (Head) <strong>und</strong> T (Tail) s<strong>in</strong>d jeweils<br />

der Klartext.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!