03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

B Lösungen<br />

, < Wert des Byte >) hasht <strong>und</strong> mit dem übermittelten Funktionswert vergleicht, um den<br />

Funktionswert zum Klartextbyte zu entschlüsseln. Außer Sender <strong>und</strong> Empfänger kann dies<br />

niemand, da niemand sonst den Schlüssel kennt. Die Numerierung der Bytes verh<strong>in</strong>dert,<br />

daß gleiche Bytes gleiche Funktionswerte ergeben, es wird so e<strong>in</strong>e synchrone Stromchiffre<br />

erzeugt, vgl. §3.8.2. Im Beispiel wird angenommen, daß e<strong>in</strong> Byte e<strong>in</strong>en s<strong>in</strong>nvollen Kompromiß<br />

zwischen der Anzahl der Versuche bei der Entschlüsselung durch den Empfänger<br />

<strong>und</strong> der Nachrichtenexpansion durch die wesentlich längeren Funktionswerte der Hashfunktion<br />

(typischerweise 160 Bit) <strong>und</strong> Nummer des Bytes (typischerweise 64 Bit) ist. Es<br />

ist klar, daß statt Bytes vom Bit bis (bei heutiger Technologie etwa) zum Langwort von 4<br />

Bytes alles genommen werden kann.<br />

Aufgabe auf Seite 438.<br />

3-12 Authentikationscodes<br />

510<br />

a) Ausgetauscht sei der Schlüssel 00111001. Zu sichern sei der Klartext HTTT.<br />

Beim Authentikationscode wird dann H, 0 T, 1 T, 0 T, 1 als „Schlüsseltext“ generiert <strong>und</strong><br />

übertragen.<br />

b) Fängt e<strong>in</strong> Angreifer e<strong>in</strong>e Komb<strong>in</strong>ation aus H oder T sowie MAC ab, so bleiben für ihn<br />

immer zwei (der vier) Schlüsselwerte ununterscheidbar, da H bzw. T <strong>in</strong> jeder Spalte der<br />

Tabelle, <strong>in</strong> der sie vorkommen, genau zweimal vorkommen. Genau diese zwei Werte unterscheiden<br />

sich aber dar<strong>in</strong>, ob für den anderen Wert des „Münzwurfs“ der MAC den<br />

Wert 0 oder 1 haben muß. (Behauptung kann <strong>in</strong> dem e<strong>in</strong>fachen Authentikationscode leicht<br />

durch vollständige Betrachtung aller Möglichkeiten verifiziert werden.) Deshalb hat der<br />

Angreifer ke<strong>in</strong>e bessere Strategie als Raten, was mit der Wahrsche<strong>in</strong>lichkeit 0,5 dazu führt,<br />

daß der Empfänger die Verfälschung des Angreifers erkennt.<br />

E<strong>in</strong>fachere Darstellung: Wenn k = k1k2, so ist k(H) = k1 <strong>und</strong> k(T) = k2. (Dies ist im<br />

Folgenden, der Aufgabenstellung entnommenen Bild veranschaulicht, <strong>in</strong> dem k1 fett gezeichnet<br />

ist.) Also kann der Authentikationscode wie rechts im Bild gezeichnet dargestellt<br />

werden: Hier ist der Wert des MAC <strong>in</strong> Abhängigkeit vom Schlüssel <strong>und</strong> Text dargestellt.<br />

Offensichtlich erfährt man also durch den aktuellen MAC für H nichts über den für T <strong>und</strong><br />

umgekehrt.<br />

Text mit MAC<br />

H,0 H,1 T,0 T,1<br />

0,0 H - T -<br />

Schlüssel 0,1 H - - T<br />

1,0 - H T -<br />

1,1 - H - T<br />

Text<br />

H T<br />

0,0 0 0<br />

Schlüssel 0,1 0 1<br />

1,0 1 0<br />

1,1 1 1<br />

c) Ne<strong>in</strong>, weil der Empfänger se<strong>in</strong>e Schlüsselabschnitte ja <strong>in</strong> e<strong>in</strong>er festen Reihenfolge verwendet.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!