FB18 - Das Forum für Informatik

fb18.de / Bachelorstudieng / PM Technische Informatik

Fragen vor der GSS Klausur am 2.10.07

Fragen vor der GSS Klausur am 2.10.07 2007-09-25 21:17
Ragmaanir
Hi,

hier eine Fragen die uns beim lernen gekommen ist:

1. Introduction to Cryptography (II) - Folie 2
Auf Folie 2 steht ja dass x ein Plaintext sein soll.
Wieso ist x dann eine Teilmenge von M??
Wir hatten eher an element-von gedacht.
(auf der nachfolgenden Folie wird die definition implizit wiederholt)

RE: Fragen vor der GSS Klausur am 2.10.07 2007-09-25 22:04
ole
x(eine nachricht) ist teilmenge des message spaces(M), also der menge aller möglichen nachrichten.

siehe zu teilmengen beziehung auch http://de.wikipedia.org/wiki/Teilmenge#Definition

gruß
ole

RE: Fragen vor der GSS Klausur am 2.10.07 2007-09-25 22:27
Ragmaanir
Was eine Teilmenge ist weiß ich.

A={0,1}
=> A*={0,00,01,10,11,000,…}
M = A*

Eine Nachricht ist dann eine Menge?
Dann könnte eine Nachricht so aussehen?:
x = {0,00,01,10,11,000,…}

Das finde ich ehrlich gesagt nicht einleuchtend.
Eine Nachricht hat doch eine Ordnung/Reihenfolge, eine Menge nicht.

x(eine nachricht) ist teilmenge des message spaces(M), also der menge aller möglichen nachrichten.
Wenn M die Menge aller möglicher Nachrichten ist, wieso ist x dann nicht ein Element der Menge, sondern eine Teilmenge?
x wäre dann ja eigentlich garkeine Nachricht sondern eine Menge von Nachrichten oder die leere Menge.

RE: Fragen vor der GSS Klausur am 2.10.07 2007-09-25 22:44
ole
ups mein fehler. sorry.
M ist die menge aller möglichen zeichen aus denen eine nachricht bestehen kann. also das alphabet.
NICHT die menge aller möglichen nachrichten.

dann sollte die definintion wieder rund sein.

RE: Fragen vor der GSS Klausur am 2.10.07 2007-09-25 22:56
f0k
1. Introduction to Cryptography (II) - Folie 2
Auf Folie 2 steht ja dass x ein Plaintext sein soll.
Wieso ist x dann eine Teilmenge von M??
Wir hatten eher an element-von gedacht.
Bin mir nicht ganz sicher, aber ich glaube, genau das habe ich ihm in der Vorlesung auch gesagt und er hat sich's aufgeschrieben. (Vielleicht war es aber auch 'ne andere Stelle.)
Na jedenfalls habt ihr Recht. Auf Folie 4 seht ihr dann auch, dass er z.B. [latex]eK_1(m_1)=c_3[/latex] schreibt - das müsste ja sonst z.B. [latex]eK_1(\{m_1\})=\{c_3\}[/latex] heißen, wenn Nachrichten immer Teilmengen des Nachrichtenraums wären.

@ole: Nein, A ist das Alphabet und [latex]M \subseteq A^*[/latex] die Menge der Nachrichten.

RE: Fragen vor der GSS Klausur am 2.10.07 2007-09-25 23:40
Ragmaanir
Alles klar.
Danke!

RE: Fragen vor der GSS Klausur am 2.10.07 2007-09-26 22:06
Ragmaanir
So, da ist schon die nächste Frage:

Introduction to Cryptography (III) - Folie 33/34

[latex]x_n+1 = (a * x_{n+c}) \textit{ mod } m[/latex]

Kann es sein dass das "+c" verrutscht ist?

[latex]x_n+1 = (a * x_{n}+c) \textit{ mod } m[/latex]

RE: Fragen vor der GSS Klausur am 2.10.07 2007-09-26 22:29
f0k
Kann es sein dass das "+c" verrutscht ist?
Offensichtlich. Wäre sonst schwierig für den PRNG, wenn er zur Berechnung einer Zahl erst in die Zukunft schauen müsste, was für eine Zahl er c Schritte später ausspuckt.

Ich hoffe, Du benachrichtigst auch Posegga über die Fehler? Die Welt ist dazu da, sie besser zu machen.

RE: Fragen vor der GSS Klausur am 2.10.07 2007-09-26 23:29
Ragmaanir
Ich hoffe, Du benachrichtigst auch Posegga über die Fehler?
Ich habe jetzt ne mail abgeschickt.

RE: Fragen vor der GSS Klausur am 2.10.07 2007-09-27 12:26
Anonymer User
Sind die formalen Definitionen denn überhaupt klausurrelevant? So ganz sauber und fehlerfrei sind sie ja offensichtlich nicht immer.

RE: Fragen vor der GSS Klausur am 2.10.07 2007-09-27 14:44
Fred
Es kamen auf jeden Fall fragen zur Mächtigkeit von Mengen.

RE: Fragen vor der GSS Klausur am 2.10.07 2007-09-29 22:03
Ragmaanir
So,noch ein paar Fragen:

Chosen Plaintext Attack / Adaptive Plaintext Attack:
Wo genau liegt hier der Unterschied? Ist es so zu verstehen dass man bei ersterem nur einmal Plaintexte verschlüsseln kann während man bei letzterem dies jederzeit tun kann und so auch neue Plaintexte abhängig von Plaintexten die man gerade verschlüsselt hat generieren kann?

Ist letzteres einfach eine wiederholte Chosen Plaintext Attack?

Gibt es Fälle in denen man eine Chosen Plaintext Attack aber keine Adaptive Chosen Plaintext Attack ausführen kann?

Chosen Ciphertext Attack:
Warum kommt die Adaptive Chosen Ciphertext Attack im Skript nicht vor?

WEP & Initialisierungs Vektor:
Der IV wird doch verwendet wenn der Key sich nicht/selten ändert, oder?
Würde man keinen IV verwenden würde der PRNG immer mit der selben "zufälligen" Bytefolge verschlüsseln. Diese könnte man relativ einfach rausbekommen wenn man Nachrichten abfängt und ein bischen über die Plaintexte weiß (zb HTTP-Protocol-Header etc). Deswegen wird ein zufälliger IV zum Key hinzugezogen um nicht immer den selben Seed für den PRNG zu verwenden.
Ein Problem gibt es dann aber trotzdem noch (Birthday-Paradoxon). Die wahrscheinlichkeit dass dieselbe IV zweimal verwendet wird ist schon bei relativ wenigen Paketen recht hoch.
Soweit korrekt?

Virtuelle Verbindung = ?
Wtf ist das? Ist das einfach ein Weg durch ein Rechnernetz?: (A,R1,R2,R7,R9,B) // Knoten=Rechner, Kanten=Direkte Verbindungen
Diese Verbindung müssen dann alle Pakete verwenden (bei Verbindungs-orientierten Protokollen)?


Gab es einschränkungen? Sind alle Skriptteile Klausurrelevant?

RE: Fragen vor der GSS Klausur am 2.10.07 2007-09-30 11:56
sChQrf
Chosen Plaintext Attack / Adaptive Plaintext Attack:
Wo genau liegt hier der Unterschied? Ist es so zu verstehen dass man bei ersterem nur einmal Plaintexte verschlüsseln kann während man bei letzterem dies jederzeit tun kann und so auch neue Plaintexte abhängig von Plaintexten die man gerade verschlüsselt hat generieren kann?

Ist letzteres einfach eine wiederholte Chosen Plaintext Attack?
http://en.wikipedia.org/wiki/Chosen-plaintext_attack
Generell ja. Ein Unterschied, der auf Wikipedia nicht steht, ist einer für die "Praxis": Bei der Chosen Plaintext hast du als Angreifer normalerweise keinen Zugriff auf/Kontrolle über die Verschlüsselung.

Gibt es Fälle in denen man eine Chosen Plaintext Attack aber keine Adaptive Chosen Plaintext Attack ausführen kann?
Bsp. Folie 11, "Intr. to C. 2": Du spielst demjenigen, der verschlüsselt, eine Nachricht zu, in der Hoffnung, dass der sie verschlüsselt und weitergibt.
Bei Adaptive wird das nicht auf Dauer klappen (bzw. du weisst nie, ob der Nachricht nich noch etwas hinzugefügt wurde), deswegen ist da die Annahme, du bist selbst in der Lage, zu verschlüsseln.

Chosen Ciphertext Attack:
Warum kommt die Adaptive Chosen Ciphertext Attack im Skript nicht vor?
http://en.wikipedia.org/wiki/Chosen-ciphertext_attack
Die Trennung scheint da nicht so hart zu sein. Eine einmalige Entschlüsselung hilft bei einem guten Algorithmus ja meist wenig, deswegen wird vermutlich davon ausgegangen, dass man mehrere Male entschlüsseln kann. In dem Wiki-Artikel ist im letzten Absatz was dazu, aber das scheint mir eher theoretisch zu sein.

RE: Fragen vor der GSS Klausur am 2.10.07 2007-09-30 12:21
Anonymer User
Sind die letzten beiden Kapitel Access Control und SecureCode für die Bachlor Klausur relevant?

RE: Fragen vor der GSS Klausur am 2.10.07 2007-09-30 14:46
Janni
Hi,

nachdem was ich weiß ist alles relavant, außer die Quantum Verschlüsselung.

WEP & Initialisierungs Vektor:
Der IV wird doch verwendet wenn der Key sich nicht/selten ändert, oder?
Würde man keinen IV verwenden würde der PRNG immer mit der selben "zufälligen" Bytefolge verschlüsseln. Diese könnte man relativ einfach rausbekommen wenn man Nachrichten abfängt und ein bischen über die Plaintexte weiß (zb HTTP-Protocol-Header etc). Deswegen wird ein zufälliger IV zum Key hinzugezogen um nicht immer den selben Seed für den PRNG zu verwenden.
Ein Problem gibt es dann aber trotzdem noch (Birthday-Paradoxon). Die wahrscheinlichkeit dass dieselbe IV zweimal verwendet wird ist schon bei relativ wenigen Paketen recht hoch.
Soweit korrekt?

So hab ich das auch verstanden. Man möge mich korrigieren, wenn ich falsch liege.
Der Initialisierungsvektor wiederholt sich nicht nur sehr schnell, er wird auch noch unverschlüsselt mitgeliefert, so dass jeder Angreifer merkt, wenn er 2 Pakete hat, die gleich verschlüsselt sind. Und auf derselben Folie steht ja auch, was passiert, wenn man 2 gleich verschlüsselte Texte hat. Der Key wird meines Wissens nach (grade in der Praxis) gar nicht geändert.
Eine weitere Angriffsmöglichkeit ist einen Login abzuhören (Challenge Response Authentication), bei der der Angreifer in Kenntnis des verschlüsselten Textes nebst Klartext kommt (Die Challenge).

RE: Fragen vor der GSS Klausur am 2.10.07 2007-09-30 15:48
Viprex
Hi,

nachdem was ich weiß ist alles relavant, außer die Quantum Verschlüsselung.
Woher weißt du das denn? Am Ende der GSS Vorlesung waren doch 2 Wochen nur für Diplomer? Zumindest wurde das angekündigt. Jetzt frage ich mich, welche Themen dort behandelt wurden, wenn nicht die beiden letzten Kapitel Buffer Overflow und Secure Code.

Access Control gehört m. E. noch zum Bachelorteil, sind ja auch nur ein paar Folien, die nichts bedeutendes sagen ;-)

RE: Fragen vor der GSS Klausur am 2.10.07 2007-09-30 17:07
Janni
Woher weißt du das denn?

mh. Hat mir jemand gesagt, dass Posegga das meinte. Selbst gehört habe ich es nicht.

Jetzt frage ich mich, welche Themen dort behandelt wurden, wenn nicht die beiden letzten Kapitel Buffer Overflow und Secure Code.

Die wurden da behandelt, da bin ich sicher. Auch wenn ich nicht selbst da war. Aber das hat mit Quantum Krypto ja relativ wenig zu tun.
Außerdem ist das Kapitel QK ja ausserhalb der offiziellen Folien (Vor Teil Secure Code), also könnte das schon sein.

Access Control gehört m. E. noch zum Bachelorteil, sind ja auch nur ein paar Folien, die nichts bedeutendes sagen ;-)
Naja, ich glaube es ist für die Klausur bedeutender als QK. ;-)

Aber bevor hier jemand sagt der Janni ist schuld :-P Verlasst euch lieber nicht auf mich

RE: Fragen vor der GSS Klausur am 2.10.07 2007-09-30 20:52
f0k
Chosen Ciphertext Attack:
Warum kommt die Adaptive Chosen Ciphertext Attack im Skript nicht vor?
In der Vorlesung meinte er, man könnte jetzt auch noch "Adaptive Chosen Ciphertext Attack" mit aufführen, hat er aber gelassen. sChQrfs Erklärung passt aber auch ganz gut [22]

Gab es einschränkungen? Sind alle Skriptteile Klausurrelevant?
Da es hier noch niemand erwähnt hat: Alle Folien, bei denen "Kür" in der Ecke steht, sind nicht klausurrelevant.

RE: Fragen vor der GSS Klausur am 2.10.07 2007-10-01 15:18
Ragmaanir
So, mal zu Teil 1:

B5 - CSMA/CD:
Wie lange muss man mindestens senden um eine Kollision zu bemerken?
2*tau, denn: Wenn A und B die voneinander am weitesten entfernten Stationen sind, dann brauch eine Nachricht von A nach B tau Zeit. Wenn B anfängt zu senden kurz bevor das Signal von A bei B angekommen ist, dann gibt es eine Kollision. A muss solange weitersenden bis das Signal von B bei A ankommt damit A die Kollision feststellen kann. Das Signal von B braucht wieder tau Zeit um zu A zu kommen.

Weshalb ist eine Minimale framegröße notwendig?
Damit der Sender mindestens 2tau lang Sendet, ansonsten würden Kollisionen nicht von allen Teilnehmern festgestellt.

Korrekt?

RE: Fragen vor der GSS Klausur am 2.10.07 2007-10-01 16:16
Anonymer User
Moinsens,

Könnte mir jemand auf die Frage ob Authentizität unabhängig von Integrität feststellbar ist, geben?
Ich würde ja spontan mal sagen nein, aber wirklich begründen kann ich das nicht.

Gruß,
Vincent