Jun.-Prof. Dr. G. Erdélyi Siegen, 24.01.2017 Übung zur Vorlesung IT-Sicherheit Blatt 9, Besprechung am 31. Januar und 1. Februar 2017 Aufgabe 1 Angenommen, Bob verschlüsselt die Nachrichten m1 und m2 mit Hilfe des ElGamal-Verfahrens. Eve startet einen Known-Message-Angriff. Neben den öffentlichen Schlüsseln p = 13 und γ = 2 kennt Eve die Nachrichten m1 = 18 und m2 = 8, den Wert β = 2 sowie die Signaturen (sig(m1 )) = (σ, ρ1 ) = (6, 0) sowie (sig(m2 )) = (σ, ρ2 ) = (6, 10). Welche Werte für die geheimen Zufallszahlen b und s ermittelt Eve mit Hilfe des KnownMessage-Angriffs? Aufgabe 2 Alice möchte Bob ihre geheime Zahl s = 10 über das Fiat-Shamir-Protokoll übermitteln. Dabei wählt sie die Primzahlen p = 13 und q = 7. Führen Sie das FiatShamir-Protokoll aus, wenn Alice zusätzlich die Zahl r = 4 und Bob die Zahl a = 1 als Zufallszahlen benutzen. Welche Nachricht schickt Alice am Ende des Verfahrens an Bob? Wie verifiziert Bob die Nachricht? Aufgabe 3 a) Wie funktioniert ein Algorithmus zur Gesichtserkennung grundsätzlich? b) Mit welchen Schwierigkeiten bzw. Grenzen sind Verfahren zur Gesichtserkennung konfrontiert? Aufgabe 4 a) Beschreiben Sie das Challenge-Response-Verfahren für symmetrische Kryptosysteme. b) Welche Grundidee steckt hinter Challenge-Response-Verfahren? c) Wo finden Challenge-Response-Verfahren Anwendung? d) Führen Sie das symmetrische Challenge-Response-Verfahren zwischen Anna (Client) und Bob (Server) durch, wenn affine Chiffres als Verschlüsselungsfunktionen verwendet werden, wobei Anna den Schlüssel (a, b) = (3, 7) und Bob die Zufallszahl 20 verwendet. e) Welche Nachteile bzgl. der Sicherheit offenbaren Challenge-Response-Verfahren?
© Copyright 2024 ExpyDoc