03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

3 Aufgaben zu Kryptologische Gr<strong>und</strong>lagen<br />

an, die auch für |p| = |q| ≥ 300 noch effizient durchführbar s<strong>in</strong>d. Das Durchprobieren<br />

aller möglichen Startwerte z. B. zeigt nur, daß Sie verstanden haben, wie der s 2 -mod-n-<br />

Generator bei viel zu kle<strong>in</strong>er Wahl der Schlüssellänge gebrochen werden kann. Entsprechendes<br />

gilt für Weiterquadrieren <strong>und</strong> Beobachten, wie sich der Zyklus schließt. Zeigen<br />

sollen Sie, daß Sie verstanden haben, wie entschlüsselt wird.)<br />

c) Was passiert, wenn man den s 2 -mod-n-Generator als symmetrisches Konzelationssystem<br />

verwendet <strong>und</strong> den Schlüsseltext über e<strong>in</strong>e Leitung ohne Fehlertoleranz sendet, <strong>und</strong> durch<br />

e<strong>in</strong>en physischen Fehler e<strong>in</strong> Bit kippt? Und wenn e<strong>in</strong> Bit vollständig verlorengeht?<br />

d) Können sie mit dem s 2 -mod-n-Generator e<strong>in</strong> symmetrisches Authentikationssystem fabrizieren,<br />

das weniger Schlüsselaustausch braucht als e<strong>in</strong> echter Authentikationscode? Wie<br />

geht das ggf.? Wie sicher ist Ihr System?<br />

e) Wieviel Schlüsselaustausch ist nötig, wenn man mit dem s 2 -mod-n-Generator als symmetrischem<br />

Konzelationssystem mehrere Nachrichten h<strong>in</strong>tere<strong>in</strong>ander senden will? Was muß<br />

jeder speichern?<br />

f) Optional: Erreicht der s 2 -mod-n-Generator irgendwann e<strong>in</strong>mal den <strong>in</strong>neren Zustand si = 1<br />

so s<strong>in</strong>d auch alle <strong>in</strong>neren Folgezustände = 1 da 1 2 = 1. Also s<strong>in</strong>d alle ab da ausgegebenen<br />

Bits 1. Es ist klar, daß dies nur „sehr selten“ vorkommen darf, sonst wäre der s 2 -mod-n-<br />

Generator kryptographisch unsicher. Berechnen Sie die Wahrsche<strong>in</strong>lichkeit, daß der s 2 -<br />

mod-n-Generator nach i Schritten den <strong>in</strong>neren Zustand 1 erreicht hat. (Tip: Es ist kaum<br />

etwas zu berechnen, Sie müssen nur auf e<strong>in</strong> e<strong>in</strong>faches Argument kommen.)<br />

Lösung auf Seite 522.<br />

3-19 GMR<br />

a) Ihr geheimer Schlüssel sei p = 11, q = 7. Signieren Sie die Nachricht m = 01 an der<br />

Referenz R = 28. (Die Länge der Nachrichten sei immer 2 bit.) Geht dies bei R = 28?<br />

Wenn ne<strong>in</strong>, nehmen Sie statt dessen R = 17.<br />

b) Nehmen Sie an, <strong>in</strong>sgesamt sollen 8 Nachrichten signiert werden. Welche Teile des Referenzenbaumes<br />

<strong>und</strong> der zugehörigen Signaturen muß der Signierer bei der vierten Nachricht<br />

neu erzeugen? Und bei der fünften? Welche Teile werden verschickt; was muß der<br />

Empfänger testen? (Am besten e<strong>in</strong> Bild malen <strong>und</strong> e<strong>in</strong>kr<strong>in</strong>geln.)<br />

c) Skizzieren sie den Beweis für die <strong>in</strong> §3.5.3 genannte Kollisionsresistenz der Familie der<br />

fpr f (m). Wo <strong>in</strong> Ihrem Beweis wird die präfixfreie Codierung benötigt?<br />

See p. #113<br />

Lösung auf Seite 524.<br />

443

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!