• Keine Ergebnisse gefunden

Sicherheit: Fragen und L¨ osungsans¨ atze – ¨ Ubung 2

N/A
N/A
Protected

Academic year: 2022

Aktie "Sicherheit: Fragen und L¨ osungsans¨ atze – ¨ Ubung 2"

Copied!
3
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Prof. Dr. Jan J¨urjens, Thomas P. Ruhroth Lehrstuhl 14 Software Engineering

Fakult¨at ur Informatik

SFL Abgabe: 5.11.2014

Sicherheit: Fragen und L¨ osungsans¨ atze – ¨ Ubung 2

AUFGABE 1(AES Verschl¨usselungsverfahren) (5LP):

In dieser Aufgabe wird die AES Verschl¨usselung an einem Beispiel durchgef¨uhrt. Dabei wird die Schleife einmal durchlaufen (wenn man die finale unvollst¨andige Anwendung hizuz¨ahlt: 2mal).

1. Gegeben ist der initiale Schl¨ussel Ks. F¨uhren Sie die Expansion des Schl¨ussels f¨ur zwei Runden (eine vollst¨andige und eine finale Runde) durch.

Schl¨ussel Runde 1 Runde 2

F4 5D 51 18

B4 9E F4 98

58 CD 5E 9C

EA A8 CF A6

2. Gegeben ist ein Klartextblock der zu verschl¨usselnden Nachricht m. W¨ahlen Sie den f¨ur die initiale Verkn¨upfung ben¨otigten Schl¨ussel Ks aus. F¨uhren Sie die initiale Verkn¨upfung mit dem Schl¨ussel Ks vor dem Rundenstart durch und tragen Sie das Ergebnis in die Zugeh¨orige Zustandsmatrix 1 ein.

Klartext Ks Zustandmatrix 1

35 81 22 6B

66 76 BB 7E

AF 56 3E 60

3E 50 B1 48

3. F¨ur die Operation SubByte (Step (1) in den Folien) ist nun eine S-Box der Gr¨oße 16×16 mit Werten in hexadezimaler Form gegeben (Folie Tabular representation of the substitution function). Mittels der S-Box ist nun die Operation auf obige Zustandsmatrix 1 anzuwenden. Im Ergebnis entsteht die Zustandsmatrix 2.

Zustandmatrix 2

Sicherheit: Fragen und L¨osungsans¨atze – ¨Ubung 2 1

(2)

Prof. Dr. Jan J¨urjens, Thomas P. Ruhroth Lehrstuhl 14 Software Engineering

Fakult¨at ur Informatik

SFL Abgabe: 5.11.2014

4. F¨uhren Sie nun die Shiftrow Operation (Step (2) in den Folien) durch. Dabei wird in Abh¨angigkeit der Blockl¨ange eine Verschiebung des Inhaltes der Zeilen durchgef¨uhrt.

F¨ur die Blockl¨ange von 32 Byte tragen Sie das Resultat in die Zustandsmatrix 3 ein.

Zustandmatrix 3

5. F¨ur die Operation MixColumn ben¨otigen wir die abgebildete Konstantenmatrix A.

Bestimmen Sie f¨ur die leer stehenden Felder der Zustandsmatrix 4 die entsprechenden Elemente und geben Sie die L¨osungsschritte an. Hinweis: Die Elemente der Zustands- matrix 4 ergeben sich durch Multiplikation der Zeilenvektoren der Konstantenmatrix A mit den entsprechenden Spaltenvektoren der Zustandmatrix 3.

Konstantenmatrix Zustandmatrix 4

02 03 01 01 BE A5 26

01 02 03 01 16 16 31

01 01 02 03 20 12 1C

03 01 01 02 93 35 EE D6

Sicherheit: Fragen und L¨osungsans¨atze – ¨Ubung 2 2

(3)

Prof. Dr. Jan J¨urjens, Thomas P. Ruhroth Lehrstuhl 14 Software Engineering

Fakult¨at ur Informatik

SFL Abgabe: 5.11.2014

6. F¨uhren Sie den Schritt AddRoundKey (Step (4) in den Folien) durch. W¨ahlen Sie daf¨ur den richtigen Schl¨ussel und tragen Sie das Ergebnis in die Zustandsmatrix 5 ein.

Ks Zustandmatrix 5

7. Welche Schritte (z.B. MixColumn, ShiftRow, SubByte, AddRoundKey) werden in welcher Reihenfolge in der finalen Runde genutzt? Geben Sie die fertige Verschl¨usse- lung in der Zustandsmatrix 6 an.

Zustandmatrix 6

AUFGABE 2(Elliptische Kurven) (5LP):

Zeichen Sie die Elliptische Kurve f¨ur a=-4,b=2 imR2. Bestimmen Sie auf 2 Nachkommas- tellen die fehlenden Koordinaten f¨ur die Punkte:

• P = (?,5)

• Q = (?,1)

• R = (-1,?)

Berechnen Sie auf zwei Nachkommastellen:

• -P

• 2*P

• P+Q

• Q+R

.

Zeichnen Sie bitte die Konstruktion von Q+R in ihren Graphen ein.

Sicherheit: Fragen und L¨osungsans¨atze – ¨Ubung 2 3

Referenzen

ÄHNLICHE DOKUMENTE

Algorithmen f¨ ur die Verschl¨ usselung k¨ onnen nach dem Schema “algorithm/mode/- padding” ausgew¨ ahlt werden, geben Sie die Bedeutung und Zweck f¨ ur die einzelnen

F¨ ur einen Text wird die Anzahl der einzelnen Buchstaben (Groß/Kleinschreibung wird ignoriert) bestimmt und als Ziffernfolge aller Buchstabenzahlen ohne f¨ uhrende Nullen

Zum vereinbarten Zeitpunkt bekommt Alice eine Nachricht von Bob, dass er Aufgrund eines Datenverlustes nicht in der Lage w¨ are, seine Identit¨ at mithilfe des vereinbarten

Die Common Criteria enthalten im Abschnitt General Model (Seite 39 und 40) mit den Abbildungen Figure 2 – Security concepts and relationships und Figure 3 – Evaluation concepts

Sie eignet sich zur Beschrei- bung von Zufallsvariablen, die nur eine diskrete Anzahl von Werten annehmen kann, wie z.. beim

• Jede Person muss jeder Personen des anderen Geschlechts einen eindeutigen Rang zuordnen (Priorit¨ atenliste)!.

Eine Menge M mit zwei Verkn¨ upfungen (die ¨ ublicherweise Addition und Multiplikation genannt werden) und folgenden Eigenschaften (Formelsammlung, S.. Frage

Zeigen Sie, dass die Bahnen Gx und Gy entweder disjunkt oder