12.07.2015 Aufrufe

Übungsblatt 6 Lösung (PDF) - IKS

Übungsblatt 6 Lösung (PDF) - IKS

Übungsblatt 6 Lösung (PDF) - IKS

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IKS</strong>Institut für Kryptographie und SicherheitInstitut für Kryptographie und SicherheitLehrstuhl Prof. Dr. J. Müller-QuadeStammvorlesung Sicherheit 2011Lösung Übungsblatt 6Aufgabe 1:Wir betrachten das ElGamal-Verschlüsselungsverfahren über der Gruppe G = Z × 23 und dem Erzeugerg = 5.a) Verschlüsseln Sie die beiden Klartexte M 1 = 7 und M 2 = 19 mit dem öffentlichen SchlüsselP K = 3.Lösungsvorschlag:Wir wählen r 1 = 3 und erhalten C 1 = (10, 5). Wir wählen r 2 = 2 und erhalten C 2 = (2, 10).b) Wie lautet der öffentliche Schlüssel zum geheimen Schlüssel SK = 7? Entschlüsseln Sie diebeiden Chiffrate C 1 = (13, 15) und M 2 = (9, 2) mit dem geheimen Schlüssel SK = 7.Lösungsvorschlag:Der öffentliche Schlüssel zum geheimen Schlüssel SK = 7 ist P K = 17. Wir entschlüsseln C 1 = (13, 15)und C 2 = (9, 2) zu M 1 = 17 und M 2 = 12.c) Wieviel Bit Nutzinformation kann ein einzelnes ElGamal-Chiffrat über G = Z × 23 haben?Lösungsvorschlag:Über G = Z × 23 kann man mit ElGamal eines von 22 Elementen von G verschlüsseln, also kann ein Chiffratüber G = Z × 23 eine Nachricht mit log 2 22 ≈ 4, 4 Bit enthalten.Aufgabe 2:Das Wide-Mouth-Frog-Protokoll ist vielleicht das einfachste Protokoll, das ein symmetrisches Verfahrenund eine vertrauenswürdige Schlüsselzentrale benutzt. Alice und Bob besitzen jeweils einen geheimenSchlüssel A bzw. B mit der Schlüsselzentrale. Mit Hilfe von nur zwei Nachrichten übermittelt Alice anBob einen geheimen Sitzungsschlüssel K. Mit T A und T B werden Zeitstempel bezeichnet.1. Alice erzeugt das Tupel (Alice, E A (T A , Bob, K)) und schickt es an die Schlüsselzentrale.2. Die Schlüsselzentrale entschlüsselt die Nachricht von Alice. Sie erzeugt einen neuen Zeitstempel T SZund sendet das verschlüsselte Tupel E B (T SZ , Alice, K) an Bob.


Vergleichen Sie das symmetrische Schlüsselaustauschverfahren Wide-Mouth-Frog mit Kerberos bezüglichder folgenden Kriterien:a) Schlüsselerzeugungb) Nachrichtenkomplexität (Anzahl der Nachrichten)c) Notwendigkeit von synchronen Uhrend) Was passiert wenn der zweite Teilnehmer (Bob) nicht erreichbar ist.Lösungsvorschlag:Wide-Mouth-FrogKerberosa) Alice erzeugt K SZ erzeugt Kb) 2 Nachrichten 4 Nachrichten, eine davon key confirmationc) benötigt benötigtd) SZ gibt Fehlermeldung an Alice Alice bekommt TimeoutAufgabe 3:Für digitale Signaturen werden kryptographische Hashfunktionen verwendet. Für diese wird gefordert,dass sie nur schwer invertierbar sein sollen (Einwegeigenschaft) und dass es schwer sein soll, Kollisionenzu finden (Kollisionsresistenz). Was passiert, wenn für eine Digitale Signatur eine Hashfunktion benutztwird, diea) nicht die Einwegeigenschaft besitzt?Lösungsvorschlag:Besitzt die Hashfunktion nicht die Einwegeigenschaft, ist aber kollisionsresistent, so kann sie für digitaleSignaturen verwendet werden.b) nicht kollisionsresistent ist?Lösungsvorschlag:Ist eine Hashfunktion nicht kollisionsresistent, so bricht jedes Signaturschema, das diese Funktion benutzt,sofort und vollständig zusammen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!