FB18 - Das Forum für Informatik

fb18.de / Bachelorstudieng / PM Technische Informatik

GSS Aufgabenblatt 7

GSS Aufgabenblatt 7 2008-07-01 10:30
Southwood
Bei ein paar der Aufgaben fehlen mir gute Antworten.

29. Alice möchte eine lange Nachricht an Bob und Caroline schicken. Jeder der drei kennt alle öffentlichen Schlüssel PubA, PubB und PubC sowie jeweils den eigenen privaten Schlüssel PrivA, PrivB bzw. PrivC. Wie kann Alice eine einzige verschlüsselte Nachricht an beide Empfänger schicken? Gibt es eine Möglichkeit, dass die gesamte Nachrichtenlänge nicht wesentlich mit der Anzahl der Empfänger steigt?

- Alice muss doch die Nachricht zweimal mit den beiden PublicKeys verschlüsseln?!

28.3 Welche Angriffe können üblicherweise auf Authentifikationsprotokolle angewendet werden? Geben Sie je eine kurze Beschreibung.

- Man in the Middle Attack
- Evesdropping
(aber sonst … üblicherweise?)

28.4 Nehmen Sie an, eine Hash-Funktion werde verwendet, um Passwörter lokal auf einem PC zu speichern. Würden Sie eine "gewöhnliche Hash-Funktion" (wie md5), eine CRC oder
eine MAC-Funktion bevorzugen? Erläutern Sie Ihre Antwort, indem Sie die wichtigsten
Merkmale herausstellen.

- Also CRC nicht, klar. Aber ob MD5 oder MAC-Funktion. Geht doch eigentlich beides?!

RE: GSS Aufgabenblatt 7 2008-07-01 11:27
T
man soll ja zu aktuellen übungsaufgaben nicht zuviel sagen, aber:

- Alice muss doch die Nachricht zweimal mit den beiden PublicKeys verschlüsseln?!
schau dir mal wp:PGP an.

- Also CRC nicht, klar. Aber ob MD5 oder MAC-Funktion. Geht doch eigentlich beides?!
und wieder die wikipedia:
Für ein symmetrisches Authentifizierungssystem wird ein zuvor an Sender und Empfänger ausgegebener geheimer Schlüssel benötigt.

RE: GSS Aufgabenblatt 7 2008-07-01 12:02
Becher
Ein Tipp: Ist es einfacher auf MD5 oder auf MAC eine Wörterbuchattacke durchzuführen?

RE: GSS Aufgabenblatt 7 2008-07-01 12:58
Wulf
Was passiert eigentlich, wenn zwei Benutzer dasselbe Passwort verwenden?!
Und müssen Angriffe auf Authentifikationsprotokolle allle technisch sein? Social Engineering klappt angeblich auch ganz gut.