9. Blatt

Jun.-Prof. Dr. G. Erdélyi
Siegen, 24.01.2017
Übung zur Vorlesung
IT-Sicherheit
Blatt 9, Besprechung am 31. Januar und 1. Februar 2017
Aufgabe 1 Angenommen, Bob verschlüsselt die Nachrichten m1 und m2 mit Hilfe des
ElGamal-Verfahrens. Eve startet einen Known-Message-Angriff. Neben den öffentlichen
Schlüsseln p = 13 und γ = 2 kennt Eve die Nachrichten m1 = 18 und m2 = 8, den Wert
β = 2 sowie die Signaturen (sig(m1 )) = (σ, ρ1 ) = (6, 0) sowie (sig(m2 )) = (σ, ρ2 ) = (6, 10).
Welche Werte für die geheimen Zufallszahlen b und s ermittelt Eve mit Hilfe des KnownMessage-Angriffs?
Aufgabe 2 Alice möchte Bob ihre geheime Zahl s = 10 über das Fiat-Shamir-Protokoll
übermitteln. Dabei wählt sie die Primzahlen p = 13 und q = 7. Führen Sie das FiatShamir-Protokoll aus, wenn Alice zusätzlich die Zahl r = 4 und Bob die Zahl a = 1 als
Zufallszahlen benutzen. Welche Nachricht schickt Alice am Ende des Verfahrens an Bob?
Wie verifiziert Bob die Nachricht?
Aufgabe 3
a) Wie funktioniert ein Algorithmus zur Gesichtserkennung grundsätzlich?
b) Mit welchen Schwierigkeiten bzw. Grenzen sind Verfahren zur Gesichtserkennung
konfrontiert?
Aufgabe 4
a) Beschreiben Sie das Challenge-Response-Verfahren für symmetrische Kryptosysteme.
b) Welche Grundidee steckt hinter Challenge-Response-Verfahren?
c) Wo finden Challenge-Response-Verfahren Anwendung?
d) Führen Sie das symmetrische Challenge-Response-Verfahren zwischen Anna (Client)
und Bob (Server) durch, wenn affine Chiffres als Verschlüsselungsfunktionen verwendet werden, wobei Anna den Schlüssel (a, b) = (3, 7) und Bob die Zufallszahl 20
verwendet.
e) Welche Nachteile bzgl. der Sicherheit offenbaren Challenge-Response-Verfahren?