• Keine Ergebnisse gefunden

Hochschule f¨ ur Technik und Wirtschaft

N/A
N/A
Protected

Academic year: 2022

Aktie "Hochschule f¨ ur Technik und Wirtschaft"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Hochschule f¨ ur Technik und Wirtschaft

Studiengang Kommunikationsinformatik Studiengang Praktische Informatik Prof. Dr.–Ing. Damian Weber

Kryptographie – ¨ Ubung 5

Aufgabe 1 (Authentifizierung)

Implementieren Sie ein Challenge–Response–Protokoll zwischen einem Netzwerkclient und einem Netzwerkserver. Der Client muß sich gegen¨uber dem Server authentifizieren, um eine Antwort des Servers zu erhalten. Als Antwort Ihres Servers k¨onnen Sie die Ausgabe einer Datei w¨ahlen.

Wenn beispielsweise die Datei index.html hieße, w¨are authentifiziertes Surfen m¨oglich;

der Server w¨ußte, welche Clients ihn wirklich kontaktieren.

Benutzen Sie RSA–Verschl¨usselung (nonces!), um die Challenge–Response zu realisieren.

Seite 1 von 1

Referenzen

ÄHNLICHE DOKUMENTE

• Sie k¨onnen die Primzahlerzeugung dahingehend beschleunigen, daß Sie einen Primzahltest f¨ ur q erst dann anwenden, wenn Sie sicher sind, daß q nicht durch kleine Primzahlen

• Geben Sie alle L¨ osungsbl¨ atter ab und versehen Sie jedes mit Ihrem Namen und Ihrer Matrikelnummer. • Die zur Verf¨ ugung stehende Zeit betr¨ agt

Ziffern, Blanks und Sonderzeichen wurden nicht verschl¨ usselt; außerdem wurde die Groß–/Kleinschreibung beibehalten (Beispiel: wird der Buchstabe x zu y verschl¨ usselt, dann auch X

Studiengang Kommunikationsinformatik Studiengang Praktische

Studiengang Kommunikationsinformatik Studiengang Praktische Informatik Prof. Hierzu definiere man eine Klasse RSA, die als Attribute die BigInteger–Werte n, p, q, e, d, phi und die

Studiengang Praktische

Studiengang Praktische

Implementieren Sie die Pollard–% Methode (Floyd’s Zykelfinder) um Kollisionen auf einem Teil des Outputs der Hashfunktion SHA–1 zu