GSS Aufgabenblatt 7
2008-07-01 10:30
Southwood
Bei ein paar der Aufgaben fehlen mir gute Antworten.
29. Alice möchte eine lange Nachricht an Bob und Caroline schicken. Jeder der drei kennt alle öffentlichen Schlüssel PubA, PubB und PubC sowie jeweils den eigenen privaten Schlüssel PrivA, PrivB bzw. PrivC. Wie kann Alice eine einzige verschlüsselte Nachricht an beide Empfänger schicken? Gibt es eine Möglichkeit, dass die gesamte Nachrichtenlänge nicht wesentlich mit der Anzahl der Empfänger steigt?
- Alice muss doch die Nachricht zweimal mit den beiden PublicKeys verschlüsseln?!
28.3 Welche Angriffe können üblicherweise auf Authentifikationsprotokolle angewendet werden? Geben Sie je eine kurze Beschreibung.
- Man in the Middle Attack
- Evesdropping
(aber sonst … üblicherweise?)
28.4 Nehmen Sie an, eine Hash-Funktion werde verwendet, um Passwörter lokal auf einem PC zu speichern. Würden Sie eine "gewöhnliche Hash-Funktion" (wie md5), eine CRC oder
eine MAC-Funktion bevorzugen? Erläutern Sie Ihre Antwort, indem Sie die wichtigsten
Merkmale herausstellen.
- Also CRC nicht, klar. Aber ob MD5 oder MAC-Funktion. Geht doch eigentlich beides?!
29. Alice möchte eine lange Nachricht an Bob und Caroline schicken. Jeder der drei kennt alle öffentlichen Schlüssel PubA, PubB und PubC sowie jeweils den eigenen privaten Schlüssel PrivA, PrivB bzw. PrivC. Wie kann Alice eine einzige verschlüsselte Nachricht an beide Empfänger schicken? Gibt es eine Möglichkeit, dass die gesamte Nachrichtenlänge nicht wesentlich mit der Anzahl der Empfänger steigt?
- Alice muss doch die Nachricht zweimal mit den beiden PublicKeys verschlüsseln?!
28.3 Welche Angriffe können üblicherweise auf Authentifikationsprotokolle angewendet werden? Geben Sie je eine kurze Beschreibung.
- Man in the Middle Attack
- Evesdropping
(aber sonst … üblicherweise?)
28.4 Nehmen Sie an, eine Hash-Funktion werde verwendet, um Passwörter lokal auf einem PC zu speichern. Würden Sie eine "gewöhnliche Hash-Funktion" (wie md5), eine CRC oder
eine MAC-Funktion bevorzugen? Erläutern Sie Ihre Antwort, indem Sie die wichtigsten
Merkmale herausstellen.
- Also CRC nicht, klar. Aber ob MD5 oder MAC-Funktion. Geht doch eigentlich beides?!