• Keine Ergebnisse gefunden

Sicherheit: Fragen und L¨ osungsans¨ atze – ¨ Ubung 5

N/A
N/A
Protected

Academic year: 2022

Aktie "Sicherheit: Fragen und L¨ osungsans¨ atze – ¨ Ubung 5"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Prof. Dr. Jan J¨urjens, Thomas Ruhroth Lehrstuhl 14 Software Engineering

Fakult¨at ur Informatik

SFL Deadline 7.1.2015

Sicherheit: Fragen und L¨ osungsans¨ atze – ¨ Ubung 5

AUFGABE 1(Fiat-Shamir) (3LP):

I Alice ist im Besitz des Geheimnissess= 1337 und sie m¨ochte Bob davon ¨uberzeugen, ohne ihm das Geheimnis verraten zu m¨ussen. Da f¨allt ihr ein, dass sie ein entspre- chendes Verfahren in der SFL-Vorlesung kennengelernt hat. Zur Vorbereitung hat sie die Zahlenp= 19 und q = 29 erzeugt.

a) Welche Werte muss Alice jetzt ¨offentlich machen?

b) Alice w¨ahlt die Werter1= 7, r2 = 23, r3 = 30, r4 = 550 aus. Welche Werte muss sie an Bob senden?

c) Bob sendet jeweils ein Bit b= 1 aus. Womit antwortet Alice?

II Auch Bob behauptet nun, ein Geheimnis ˜szu kennen. Er ver¨offentlicht dazuv= 653 undn= 1111.

a) Bob nenntx= 900 und auf das Bit b= 1 antworter er mity= 149. Kennt er das Geheimnis ˜s?

b) Alice misstraut Bob ein wenig und fragt nochmal nach. Diesmal nennt erx= 529 und auf b= 0 antwortet ery = 78. Was lernt Alice daraus?

c) Alice ist ¨uberzeugt, dass Bob das Geheimnis ˜skennt. Als sie Bob schon anbieten will, s gegen ˜s auszutauschen, nennt Bob ihr gerade x = 308, in der Annahme, Alice z¨ogere noch. Anstatt ihn ¨uber das Missverst¨andnis aufzukl¨aren, fragt Alice mitb= 1 noch ein letztes Mal nach. Bob antwortet darauf y= 808. Wie reagiert Alice?

AUFGABE 2(CR-Verfahren) (3BP):

Bob hat Alice erkl¨art, dass es sich lediglich um einen Zahlendreher gehandelt hat, er wollte eigentlich y= 880 nennen.

Daraufhin ist Alice einverstanden, die Geheimnisse auszutauschen, muss aber aus Zeit- mangel bitten, dies an einem sp¨ateren Zeitpunkt zu erledigen.

Damit sie und Bob sich auch wieder erkennen schl¨agt sie vor, mithilfe eines CR-Verfahrens, welches sie aus der Vorlesung kennt, das Wiedererkennen zu vereinfachen.

Bob allerdings h¨alt nicht viel von symmetrischen Verfahren und will deshalb die assyme- trische Abwandlung nutzen.

Wie m¨usste ein entsprechendes assymetrische CR-Verfahren aussehen?

Sicherheit: Fragen und L¨osungsans¨atze – ¨Ubung 5 1

(2)

Prof. Dr. Jan J¨urjens, Thomas Ruhroth Lehrstuhl 14 Software Engineering

Fakult¨at ur Informatik

SFL Deadline 7.1.2015

AUFGABE 3(Kerberos) (2BP + 2LP):

Zum vereinbarten Zeitpunkt bekommt Alice eine Nachricht von Bob, dass er Aufgrund eines Datenverlustes nicht in der Lage w¨are, seine Identit¨at mithilfe des vereinbarten CR- Verfahrens zu beweisen.

Alice bietet ihm daraufhin an, sich mithilfe des Kerberos-Protokolls zu authentifizieren.

1. Wie l¨auft diese Authentifizierung ab?

2. Der Absender der Nachricht sei nicht Bob, sondern Eva gewesen, und diese versucht nun, sich gem¨aß Alices Angebot als Bob zu authentifizieren.

Uberlegen Sie sich m¨¨ ogliche Versuche Evas und welche Folgen diese haben. (2BP)

Sicherheit: Fragen und L¨osungsans¨atze – ¨Ubung 5 2

Referenzen

ÄHNLICHE DOKUMENTE

• Senden sie ihren Public Key an Thomas Ruhroth, wobei dieser mit dem Public Key von Thomas Ruhroth verschl¨ usselt sein sollte.. Dei Daten die sie daf¨ ur ben¨ otigen fin- den Sie

W¨ ahlen Sie den f¨ ur die initiale Verkn¨ upfung ben¨ otigten Schl¨ ussel Ks aus.. F¨ ur die Operation SubByte (Step (1) in den Folien) ist nun eine S-Box der Gr¨ oße 16 × 16

Algorithmen f¨ ur die Verschl¨ usselung k¨ onnen nach dem Schema “algorithm/mode/- padding” ausgew¨ ahlt werden, geben Sie die Bedeutung und Zweck f¨ ur die einzelnen

F¨ ur einen Text wird die Anzahl der einzelnen Buchstaben (Groß/Kleinschreibung wird ignoriert) bestimmt und als Ziffernfolge aller Buchstabenzahlen ohne f¨ uhrende Nullen

Dabei existieren nun f¨ ur den Bereich oder die Kon- fliktklasse Zeitplaner die “Unternehmen” oder eher Teilbereiche {Hauptfachvorlesungen, Nebenfachvorlesungen, zus¨

Die Common Criteria enthalten im Abschnitt General Model (Seite 39 und 40) mit den Abbildungen Figure 2 – Security concepts and relationships und Figure 3 – Evaluation concepts

Ein ACE enth¨ alt jeweils die Information, ob einem Benutzer oder einer Benut- zergruppe eine bestimmte Zugriffsart erlaubt (allow) oder verweigert (deny) werden soll.

• void engineUpdate(byte[] input, int offset, int len): h¨ angt den Teil von input an das interne Byte-Array an, der bei offset beginnt und eine L¨ ange von len hat.. •