Aufgabenteil (mit Hilfsmittel)

Slides:



Advertisements
Ähnliche Präsentationen
Eine Einführung in das RSA-Verfahren an Beispielen
Advertisements

Mündliche Fachprüfung
Beispiel: RSA Man nehme 2 große Primzahlen p und q. p = 3 , q = 5
Beispiel zum RSA-Algorithmus
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Hauptseminar Asymmetrische Verschlüsselung & Zertifikate

Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken IX Christian Schindelhauer
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Kryptographische Hash-Funktionen
Zahlentheorie Algebra und Kryptografie
Proseminar Kryptographie – Kolja Engelmann Sichere Signatursysteme Proseminar Kryptographie Kolja Engelmann,
Public Key Kryptographie mit dem RSA Schema
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Hashverfahren und digitale Signaturen
Sicherheitsbeweise für zertifikatlose
Elektronische Signatur
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Sicherheit beim Internet-Banking
präsentiert von Ulli, Nina& Kerstin
Kryptosysteme, Digitale Signaturen, Keymanagement
Hartmut Klauck Universität Frankfurt WS 04/
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Was ist Kryptographie? Alice Bob Maloy (Spion)
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Polynome und schnelle Fourier-Transformation
Projektstudium Chipkarten Kathrin Baumgartner, Anne Cesarz, Kurt Beer
Kurzvortrag für die Lehrerfortbildung
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
Seite 1 Protecting Mobile Agents vs. Malicious Hosts Dennis Knorr
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
GZ der Informatik / Sicherheit 1 GZ der Informatik VIII Kryptografie, Digitale Signaturen, SET Univ.-Ass. DI. Markus Seidl University of Vienna
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken VIII Christian Schindelhauer
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Pretty Good Privacy Public Encryption for the Masses
Kerberos Konzept und Funktion © Sascha Bandel.
Michal Olejniczak Pawel Kiedrowski
Signed Messages - Protokoll Fehlerfreier Fall Fehlerhafte Fälle –EinzelfehlerEinzelfehler –DoppelfehlerDoppelfehler.
WEP(Wired Equivalent Privacy) Ein veralteter Standard- Verschlüsselungsalgorithmus für WLAN´s Wird aufgrund verschiedener Schwachstellen als unsicher angesehen.
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Attacken auf Public – Key - Verfahren 2. Der.
LINUX II Unit Remote Zugriff via SSH.
Systems Architecture RSA & DSA Signaturen Elliptische-Kurven-Kryptographie Mechmet Chiousemoglou Christian Krause 29.Mai.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Mathematik für alle Bernhard Riemann
Verschlüsselung nach dem RSA-Verfahren
RSA public key encryption
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Kryptographie.
Mathematik für alle Bernhard Riemann
Symmetrische Verschlüsselung
Multivariate Kryptosysteme
Verschlüsselung.
Kryptographie - Abbildungen -.
 Präsentation transkript:

Aufgabenteil (mit Hilfsmittel) Network Security Netzwerksicherheit ecture ID: ET-IDA-082 (2416082) Aufgabenteil (mit Hilfsmittel) Zeit: 120 Minuten 14.08.2008 v5 Name: …………………………………………….. Matr. Nr.: ………………………….……………… Prof. W. Adi

1/4

Wie viele öffentliche Schlüssel sind für jeden Benutzer wählbar? (25 P) P1: Ein RSA-System mit öffentlichem Schlüssel wird von zwei Benutzern A und B mit den jeweiligen geheimen Primzahlen für A: 19, 7 und für B: 17, 5 benutzt. Bestimmen Sie die entsprechenden öffentlichen Schlüssel von A aus der folgenden Liste: [12, 21, 35] und von B aus der Liste [16, 33, 22] und berechnen Sie jeweils den zugehörigen geheimen Schlüssel von A and B. Benutzer A verschlüsselt die Nachricht M=3, um das Kryptogramm YA an B zu senden und generiert aus M die Signatur SA. Berechnen Sie YA und SA. Entschlüsseln Sie die Nachricht auf der Seite von B und verifizieren Sie die Signatur SA von A. B signiert die erhaltene Nachricht M und sendet seine Signatur SB an A zurück. Berechnen Sie die Signatur SB. Wie viele öffentliche Schlüssel sind für jeden Benutzer wählbar? MH: Unterscheidet sich der Font auf dieser Folie absichtlich von den anderen?

1/4

Berechnen Sie die Multiplikative Inverse von β = x3 + 1. P2: Ein Diffie-Hellman (DH) Austausch-System mit öffentlichem Schlüssel benutzt GF(26) mit dem irreduziblen Polynom P(x) = x6 + x3 + 1 als Feldmodulus. Berechnen Sie alle Exponenten des Element x von 1 bis 10. Wie hoch ist die multiplikative Ordnung von x?. Welches sind die möglichen multiplikativen Ordnungen der Elemente im GF(26)? β= (1+x3) sei ein Element aus GF(26). Berechnen Sie die Ordnung von β. Hinweis 1+x3 = x6. Benutzen Sie α=(1+x) als öffentliches Elements für ein DH System. Die Benutzer A und B haben die geheimen Schlüssel Xa=31 und Xb=43. Berechnen Sie den DH öffentlichen Schlüssel für A und B und den gemeinsamen Schlüssel ZAB in der Form αt für den kleinsten t und als binären Vektor. 5. Welches ist die Ordnung für das Element (1+x)45. Berechnen Sie alle Elemente, die die gleiche Ordnung haben. Berechnen Sie die Multiplikative Inverse von β = x3 + 1. Falls β -1 = xk. Wie viel ist der kleinste k dafür? MH: Unterscheidet sich der Font auf dieser Folie absichtlich von den anderen? 2/4

1/4

Beweisen Sie, dass P eine Primzahl nach Pocklington’s Theorem ist. P3: Das PGP Sicherungssverfahren nach Bild 1 wird eingerichtet, in dem eine für GF(P) geeignete Primzahl P = 2 x 41 + 1 = 83 generiert wird, wobei q=41 ein Primzahl ist. Beweisen Sie, dass P eine Primzahl nach Pocklington’s Theorem ist. Ermitteln Sie ein primitives Element „a“ in GF(83) für das öffentliche Verzeichnis des Systems. Berechnen Sie die Wahrscheinlichkeit, dass ein zufällig gewähltes Element ein primitives ist? Nehmen Sie die geheimen Schlüssel für Diffie-Hellmann System über GF(83) für Sender und Empfänger im Bild 1 als Xa=13 und Xb=17 und ermitteln Sie deren Session-Key Ks. (Ks = at für den kleinsten t reicht auch als Ergebnis) Entwerfen Sie einen geeigneten RSA System zum Bild 1 so das die gleichen Geheimen Schlüssel in 3 für Sender und Empfänger verwenden können. Ermitteln Sie die dazugehörigen offene Schlüssel. Die Nachricht M= 342685 wird gesendet. Verwenden Sie als Hash Funktion H= ( M mod 100) mod 32 . Dann setzen Sie die Rechenformeln für alle im Bild 1 umrahmten Symbole. MH: Unterscheidet sich der Font auf dieser Folie absichtlich von den anderen?

PGP Message with Confidentiality & Authentication Ks: Session Key PRa: A’s Private key for PK scheme PUa: A’s Public key for PK scheme EP : Public Key Encryptiom RSA DP : Public Key Decryptiom RSA EC: Symmetric Encryption DC: Symmetric Dycryption H : Hash Function || : Concatenation Z : Compression (not applied) MD: Message Digest A: Sender H(M)=MD Signed Message Z=1 PE(PUb, Ks) PE(PRa, MD) B: Emfänger PE(PUb, Ks) Message MD is ciphered using key PRa PE(PRa, MD) Ks MD Z-1=1 Bild 1 MD 3/4

1/4

Wie sicher ist das System nach diesem Verfahren? (25 P) P4: Eine Schlüsselverteilungszentrale nach Bild 2 verwendet Einmal-Band (One-Time Pad) System mit dem geheimen Schlüssel KA-KDC und KB-KDC (s. Bild 2). Ein Zufallswert R1= 11011101 wird als Schlüssel vom der Zentrale für die Benutzer A und B ausgewählt. Die Benutzerkennung für A und B sind im Bild 1 angegeben. Ermitteln Sie die Nachrichten M1, M2, M3 in Binär-Format. (Symbol || = Concatenation) Wie sicher ist das System nach diesem Verfahren? Die Schlüssellängen für dieses Verfahren sind zu lang. Schlagen Sie ein alternatives effektiveres Chiffrierverfahren anstelle des „One-Time-Pad“ vor. MH: Unterscheidet sich der Font auf dieser Folie absichtlich von den anderen?

Key Distribution Center (KDC) (Secret key) KA-KDC = 10110101 11010111 10110101 11010111 A= 0101 KB-KDC = 11101001 10101011 11100100 01001101 B= 0011 KDC generates R1= 11011101 M1= KA-KDC(A||B) M2= KA-KDC( R1 || KB-KDC(A||R1) ) Alice Computes R1 Bob computes R1 to communicate with Alice M3= KB-KDC(A||R1) MH: Unterscheidet sich der Font auf dieser Folie absichtlich von den anderen? Alice and Bob communicate: using R1 as session key for shared symmetric encryption Bild 2 4/4

1/4