Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Aufgabenteil (mit Hilfsmittel)

Ähnliche Präsentationen


Präsentation zum Thema: "Aufgabenteil (mit Hilfsmittel)"—  Präsentation transkript:

1 Aufgabenteil (mit Hilfsmittel)
Network Security Netzwerksicherheit ecture ID: ET-IDA ( ) Aufgabenteil (mit Hilfsmittel) Zeit: 120 Minuten v5 Name: …………………………………………….. Matr. Nr.: ………………………….……………… Prof. W. Adi

2 1/4

3 Wie viele öffentliche Schlüssel sind für jeden Benutzer wählbar?
(25 P) P1: Ein RSA-System mit öffentlichem Schlüssel wird von zwei Benutzern A und B mit den jeweiligen geheimen Primzahlen für A: 19, 7 und für B: 17, 5 benutzt. Bestimmen Sie die entsprechenden öffentlichen Schlüssel von A aus der folgenden Liste: [12, 21, 35] und von B aus der Liste [16, 33, 22] und berechnen Sie jeweils den zugehörigen geheimen Schlüssel von A and B. Benutzer A verschlüsselt die Nachricht M=3, um das Kryptogramm YA an B zu senden und generiert aus M die Signatur SA. Berechnen Sie YA und SA. Entschlüsseln Sie die Nachricht auf der Seite von B und verifizieren Sie die Signatur SA von A. B signiert die erhaltene Nachricht M und sendet seine Signatur SB an A zurück. Berechnen Sie die Signatur SB. Wie viele öffentliche Schlüssel sind für jeden Benutzer wählbar? MH: Unterscheidet sich der Font auf dieser Folie absichtlich von den anderen?

4 1/4

5 Berechnen Sie die Multiplikative Inverse von β = x3 + 1.
P2: Ein Diffie-Hellman (DH) Austausch-System mit öffentlichem Schlüssel benutzt GF(26) mit dem irreduziblen Polynom P(x) = x6 + x als Feldmodulus. Berechnen Sie alle Exponenten des Element x von 1 bis 10. Wie hoch ist die multiplikative Ordnung von x?. Welches sind die möglichen multiplikativen Ordnungen der Elemente im GF(26)? β= (1+x3) sei ein Element aus GF(26). Berechnen Sie die Ordnung von β. Hinweis 1+x3 = x6. Benutzen Sie α=(1+x) als öffentliches Elements für ein DH System. Die Benutzer A und B haben die geheimen Schlüssel Xa=31 und Xb=43. Berechnen Sie den DH öffentlichen Schlüssel für A und B und den gemeinsamen Schlüssel ZAB in der Form αt für den kleinsten t und als binären Vektor. Welches ist die Ordnung für das Element (1+x)45. Berechnen Sie alle Elemente, die die gleiche Ordnung haben. Berechnen Sie die Multiplikative Inverse von β = x3 + 1. Falls β -1 = xk. Wie viel ist der kleinste k dafür? MH: Unterscheidet sich der Font auf dieser Folie absichtlich von den anderen? 2/4

6 1/4

7 Beweisen Sie, dass P eine Primzahl nach Pocklington’s Theorem ist.
P3: Das PGP Sicherungssverfahren nach Bild 1 wird eingerichtet, in dem eine für GF(P) geeignete Primzahl P = 2 x = 83 generiert wird, wobei q=41 ein Primzahl ist. Beweisen Sie, dass P eine Primzahl nach Pocklington’s Theorem ist. Ermitteln Sie ein primitives Element „a“ in GF(83) für das öffentliche Verzeichnis des Systems. Berechnen Sie die Wahrscheinlichkeit, dass ein zufällig gewähltes Element ein primitives ist? Nehmen Sie die geheimen Schlüssel für Diffie-Hellmann System über GF(83) für Sender und Empfänger im Bild 1 als Xa=13 und Xb=17 und ermitteln Sie deren Session-Key Ks. (Ks = at für den kleinsten t reicht auch als Ergebnis) Entwerfen Sie einen geeigneten RSA System zum Bild 1 so das die gleichen Geheimen Schlüssel in 3 für Sender und Empfänger verwenden können. Ermitteln Sie die dazugehörigen offene Schlüssel. Die Nachricht M= wird gesendet. Verwenden Sie als Hash Funktion H= ( M mod 100) mod Dann setzen Sie die Rechenformeln für alle im Bild 1 umrahmten Symbole. MH: Unterscheidet sich der Font auf dieser Folie absichtlich von den anderen?

8 PGP Message with Confidentiality & Authentication
Ks: Session Key PRa: A’s Private key for PK scheme PUa: A’s Public key for PK scheme EP : Public Key Encryptiom RSA DP : Public Key Decryptiom RSA EC: Symmetric Encryption DC: Symmetric Dycryption H : Hash Function || : Concatenation Z : Compression (not applied) MD: Message Digest A: Sender H(M)=MD Signed Message Z=1 PE(PUb, Ks) PE(PRa, MD) B: Emfänger PE(PUb, Ks) Message MD is ciphered using key PRa PE(PRa, MD) Ks MD Z-1=1 Bild 1 MD 3/4

9 1/4

10 Wie sicher ist das System nach diesem Verfahren?
(25 P) P4: Eine Schlüsselverteilungszentrale nach Bild 2 verwendet Einmal-Band (One-Time Pad) System mit dem geheimen Schlüssel KA-KDC und KB-KDC (s. Bild 2). Ein Zufallswert R1= wird als Schlüssel vom der Zentrale für die Benutzer A und B ausgewählt. Die Benutzerkennung für A und B sind im Bild 1 angegeben. Ermitteln Sie die Nachrichten M1, M2, M3 in Binär-Format. (Symbol || = Concatenation) Wie sicher ist das System nach diesem Verfahren? Die Schlüssellängen für dieses Verfahren sind zu lang. Schlagen Sie ein alternatives effektiveres Chiffrierverfahren anstelle des „One-Time-Pad“ vor. MH: Unterscheidet sich der Font auf dieser Folie absichtlich von den anderen?

11 Key Distribution Center (KDC) (Secret key)
KA-KDC = A= 0101 KB-KDC = B= 0011 KDC generates R1= M1= KA-KDC(A||B) M2= KA-KDC( R1 || KB-KDC(A||R1) ) Alice Computes R1 Bob computes R1 to communicate with Alice M3= KB-KDC(A||R1) MH: Unterscheidet sich der Font auf dieser Folie absichtlich von den anderen? Alice and Bob communicate: using R1 as session key for shared symmetric encryption Bild 2 4/4

12 1/4


Herunterladen ppt "Aufgabenteil (mit Hilfsmittel)"

Ähnliche Präsentationen


Google-Anzeigen