01866 Einsendearbeit 2

01866 EA 2

Hi,

ich werde hier mal meine Ergebnisse veröffentlichen und hoffe ich bekomme ein wenig Feedback dazu.

Aufgabe 1)

Da bin ich ratlos. Weiß jemand was man da machen muss?

Aufgabe 2)

Nach einigen ausprobieren musste ich feststellen, dass die Lösung einfacher als gedacht ist.
Es muss lediglich die vierte mit der ersten Zeile vertauscht werden
(1 4).

Aufgabe 3)

Laut Angabe habe ich 2 Kerne mit 2 GHz. Ein GHz ist hier definiert als 2^30 Hz.

Somit kann der Prozessor 2 (Anzahl Kerne) x 2 (wegen 2 GHz) x 2^30 Schlüssel pro Sekunde testen.

a)

Bei 32 bit gibt es 2^32 verschiedene Schlüssel.

Berechnung:

2^32 / (2 x 2 x 2^30) = 1 s

D.h. der Prozessor braucht genau eine Sekunde um alle möglichen Schlüssel zu testen.

b) 16777216 s

c) 4294967296 s

d) 79228162514264337593543950336 s

Aufgabe 4)

Gegeben: n = 119 ; e = 5 und m = 19

Berechnung zur Verschlüsselung:

Crypt_e(m) = m^e mod n

= 19^5 mod 119
= 2.476.099 mod 119
= 66

Berechnung zur Entschlüsselung:

DeCrypt_d(c) = c^d mod n

mit d = 6:

= 66^6 mod 119 = 64

mit d = 19:

= 66^19 mod 119 = 94

mit d = 77:

= 66^77 mod 119 = 19

d = 77 ist somit die korrekte Lösung.


Rest folgt...

Mfg Frank
 
Aufgabe 5:

a)

9.704.061 Eingaben sind nötig un H(e) = H(n) größer als 50 %. Aufgerundet auf 9.704.100

b)

Die Formel zur Berechnung lauter laut dem Skript Seite 79:

[14.000.000! x (14.000.000 - 2 + 1)] / 14.000.000^2

Hab leider keinen Taschenrechner der das ausrechnen kann. Kann man da irgendwie die Fakultät kürzen?
 
Aufgabe 6:

Laut Angabe hat die Hash-Funktion keine Kollisionsresistenz und einen zu kurzen Hash-Wert.

Diese Schwachstellen kann man wie folgt ausnutzen:

Ausgangslage:

Ich habe zwei Texte x_1 und x_2. Wobei in x_1 der z.B. echte Vertrag enthalten ist und in in x_2 der nach meiner Interessenslage optimierte Vertrag enthalten ist.

Vorgehen:

1. Für beide Texte lasse ich durch die Hash-Funktion den Hash-Wert h mit n Bit berechnen. Diese beiden Werte h_1 und h_2 werden mit sehr großer Wahrscheinlichkeit nicht identisch sein.

2. Ich konstruiere nun 2^n/2 Modifikationen von dem Text x_1 die alle auch (höchst wahrscheinlich) unterschiedliche Hash-Werte haben. Erreichen kann man das je nach Hash-Funktion mit zusätzlichen Lehrzeichen, alternative Formulierungen oder nicht sichtbaren ASCII-Zeichen.

3. Nun modifiziere ich meinen inhaltlich optimierten Text x_2 und berechne für jede Variante den Hash-Wert. Habe ich eine Variante x_2 die den gleichen Hash-Wert hat wie x_1 dann kann ich Dokument x_1 zur digitalen Signatur an das "Opfer" schicken.

4. Nachdem ich nun das digital signierte Dokument zurück erhalten habe kann ich nun die digitale Signatur an meine vom Hash-Wert passende x_2 Variante hängen und behaupten das "Opfer" hätte x_2 "unterschrieben". Beweisen kann ich das mit dem Hash-Wert.

Dieser Angriff wird mit kürzerem Hash-Wert immer einfacher, da es immer einfacher wird eine vom Hash-Wert passende Variante von x_2 zu einer Variante von x_1 zu finden.


Mfg Frank
 
Hallo Frank,

ich kann deine Ergebnisse soweit bestätigen.

Bei der Aufgabe 1 habe ich folgendes, bin mir dabei allerdings auch nicht sicher:
Die Ver- und Entschlüsselung mit den angegebenen Parametern funktioniert.
Das Feistel-Verfahren setzt keine spezielle Funktion voraus, da die Funktion XOR nach zweimaliger Anwendung wieder den ursprünglichen Wert liefert. Die hier angegebene Funktion ist allerdings relativ einfach und kurz, so dass Sie keinen hohen Schutz bietet.
Die Rundenschlüssel (Teilschlüssel) können wie bei DES durch Shift und Permutation errechnet werden.

Kannst du mir noch die Formel für die Aufgabe 5 a nennen?

Viele Grüße
Jochen
 
@jochenklee:

Hi,

das Feistel Verfahren funktioniert mit jedem F. Stimmt! Steht auch so im Skript nur dafür 30 Punkte?Ich dachte da muss man evtl. was beweisen...

Die Formel zu 5 a) habe ich nicht. Hab relativ schnell mit ausprobieren den Wert rausgehabt.

Mfg Frank
 
Hallo Frank,

ich glaube auch nicht, dass ich dafür 30 Punkte bekomme. Daher habe ich jetzt einach mal noch eine Tabelle aufgestellt in der ich die Vertauschungen über die Runden darstelle. Nach meiner Einschätzung ist F demnach für eine Verschlüsselung untauglich, da am Ende wieder der Klartext erscheint (genaugenommen alle 4 Runden).

Folgende Formel hab ich gefunden:
(13.999.999/14.000.000)^x <0,5

auflösen nach x:
ln0,5 / ln(13.999.999/14.000.000) <0,5
x>9.704.060


Viele Grüße
Jochen
 
Hi,

danke für die Infos. Das werde ich mir heute abend mal anschauen...

Ach ja, stimmst du meiner Formel zu 5 b) zu? Da bin ich mir nicht so sicher...

Mfg Frank
 
,Hallo

bei 1) Hab ich die Lösung im Internet gefunden;
probier mal aus wenn du immer nur 1en zu einem Ausgangscode, also zur linken Seite dazuaddierst, du bist sehr schnell beim invertierten Ausgangswert und dann wieder bei deinem Ausgangswert

bei 5b) Die Formel, die du angegeben hast, ist nicht vollständig.

Schau mal im Kurstext bei den Lösungen.

Und man braucht ein Programm um das dann auszurechnen.
 
Zu 1)
Da nach der letzten Runde, hier der 12., noch eine Vertauschung statt findet, ist ein Geheimtext entstanden, der vertauscht wurde.
Oder mach ich da einen Denkfehler?
 
,Hallo

bei 1) Hab ich die Lösung im Internet gefunden;
probier mal aus wenn du immer nur 1en zu einem Ausgangscode, also zur linken Seite dazuaddierst, du bist sehr schnell beim invertierten Ausgangswert und dann wieder bei deinem Ausgangswert

Hi,

wäre nett wenn du mir den Link schicken könntest...irgendwie stehe ich noch auf der Leitung was das Verständniss dieser Aufgabe angeht.

bei 5b) Die Formel, die du angegeben hast, ist nicht vollständig.

Schau mal im Kurstext bei den Lösungen.

Und man braucht ein Programm um das dann auszurechnen.

1 - [14.000.000! x (14.000.000 - 2 + 1)] / 14.000.000^2 > 0,5

Besser?

Mfg Frank
 
Nach 4 Runden ist man wieder beim Ausgangstext, hab dir Frank ne E-Mail geschickt, Quelle weiß ich nicht mehr, keine FU-Seite, Aufgaben aber sehr ähnlich

wieso setzt du m = 2, m ist doch die Anzahl der Nachrichten, deine Gleichung oben ist ja auch nicht größer als 0,5
die Gleichung steht ja auf Seite 97 im Kurstext
 
nach 4 Runden ist man wieder beim Ausgangstext, hab dir Frank ne E-Mail geschickt, Quelle weiß ich nicht mehr, keine FU-Seite, Aufgaben aber sehr ähnlich

Danke für die Email.

wieso setzt du m = 2, m ist doch die Anzahl der Nachrichten, deine Gleichung oben ist ja auch nicht größer als 0,5
die Gleichung steht ja auf Seite 97 im Kurstext

Ja warum eigentlich? m ist ja gesucht und nicht gegeben.

1 - [14.000.000! x (14.000.000 - m + 1)] / 14.000.000^m > 0,5

Jetzt müsste es stimmen :)

Mfg Frank
 
Also ich bin immer noch der Ansicht, dass bei 1b) nicht der Klartext wieder rauskommt.
Wie im Skript beschrieben, findet nach Runde 12 noch eine Vertauschung statt.

Code:
Bsp:
  Klartext:     1011 0110       Geheimtext:    0110 1011
  R1:            0110 0100                           1011 1001
  R2:            0100 1001                           1001 0100
  R3:            1001 1011                           0100 0110
  R4:            1011 0110                           0110 1011
  R5:            0110 0100                           1011 1001
  R6:            0100 1001                           1001 0100
  R7:            1001 1011                           0100 0110
  R8:            1011 0110                           0110 1011
  R9:            0110 0100                           1011 1001
  R10:           0100 1001                           1001 0100
  R11:           1001 1011                           0100 0110
  R12:           1011 0110                           0110 1011
  Geheimtext:    0110 1011            Klartext:      1011 0110
 
Dein Beispiel ist doch wunderbar.

Bei R4 und R8 und R12 ist wieder der ursprüngliche Text. Auch wenn das nochmal vertauscht wird, ist die Verschlüsselung doch leicht zu knacken.
 
Hallo,
wie kann man bei Aufgabe 5b) die in der Übungsaufgabe 2.5 beschriebene Formel 1 - (14.000.000! x (14.000.000 - m + 1) / 14.000.000^m) > 0,5 so umwandeln, dass ein ich keine RAM-Aufrüstung für das Ergebnis aus 14000000! brauche?
Kann man die Ausdrücke 14000000! und 14000000^m irgendwie gegeneinander kürzen oder wie habt ihr es gemacht?

Danke und Gruß
Matthias
 
Aufgabe 4)
Gegeben: n = 119 ; e = 5 und m = 19
Berechnung zur Verschlüsselung:
Crypt_e(m) = m^e mod n
= 19^5 mod 119
= 2.476.099 mod 119
= 66

Berechnung zur Entschlüsselung:
DeCrypt_d(c) = c^d mod n
mit d = 6:
= 66^6 mod 119 ungleich 66
mit d = 19:
= 66^6 mod 119 ungleich 66
mit d = 77:
= 66^6 mod 119 = 66
d = 77 ist somit die korrekte Lösung.

Servus!
irgendwas ist da wohl bei den Zahlen durcheinandergeraten (Entschlüsselung). Deine Exponenten sind immer 6 (66^6), statt 6,19 und 77. Außerdem vergleichst du das jeweilige Ergebnis mit 66, was Crypt_e(m) entspricht. Man soll aber mit Nachricht m=19 vergleichen:

a) d = 6: 66^6 mod 119 = 64, also ungleich m
b) d = 19: 66^19 mod 119 = 94, also ungleich m
c) d = 77: 66^77 mod 119 = 19 = m


Bei Aufgabe 3 habe ich die Sekunden zusätzlich als Zweierpotenzen angegeben: a=2^0, b=2^24, c=2^32 und d=2^96, aber das ist nur Spielerei. Für den 64Bit Schlüssel würde der Rechner bereits über 136 Jahre benötigen, wow...


Den Rest schaue ich mir später an, die WM ruft ;)





Gruß,

Marcel
 
Servus!
irgendwas ist da wohl bei den Zahlen durcheinandergeraten (Entschlüsselung). Deine Exponenten sind immer 6 (66^6), statt 6,19 und 77. Außerdem vergleichst du das jeweilige Ergebnis mit 66, was Crypt_e(m) entspricht. Man soll aber mit Nachricht m=19 vergleichen:

a) d = 6: 66^6 mod 119 = 64, also ungleich m
b) d = 19: 66^19 mod 119 = 94, also ungleich m
c) d = 77: 66^77 mod 119 = 19 = m

Hi,

habe ich ganz übersehen. Mein Post ist entsprechend verbessert.

Danke für den Hinweis.

Mfg Frank
 
Top