• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Klausurvorbereitung Fragen

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
Wo ist das Problem mit der Kollisionsresistenz?
Schwache Kollisionsresistenz ist, dass man zu einem Wert x mit dem Hash h(x) keinen zweiten Wert x' finden kann, der den gleichen Hash hat (h(x) = h(x')).
Starke Kollisionsresistenz bedeutet, dass es nicht möglich ist zwei beliebig gewählt Werte x und x' zu finden, die den gleichen Hashwert haben.

Zum Thema Modulo/Restklassenringe bietet die Erklärung in der Wikipedia einen ganz guten Start denke ich.

Und welche Fragen gibt es zum Thema Kerberos?

MfG
Mr. J
 

Tryndamere

Neu angemeldet

Registriert
23 Juli 2013
Beiträge
49
Ähm das mit den was starke und schwache Kollisionsresitenz ist, ist mir ja klar.
Wie gesgat ich dachte es gibt eine allgemeine Berechnung für so etwas.

JEtzt habe ich noch eine enrvige frage

Also ich habe folgendes zum Berechnen des Schnorr Identifikationsschemas.

Das ist ja relativ simpel zum anwenden aber natürlich ist auch hier das einzige Problem das bescheurte außenrum -.-

Also

y= a^k % p

a= 70322
k= 543
p= 88667

also: 70322^543 % 88667

Da man das natürlich nciht im Taschenrechner rechnen kann wäre nun hier mein Lösungsweg:

70322 ist ja shcon im Moduloraum daher da nichts machbar aber es lässt sich auch so schreiben

(70322^3(mod p))^181 (mod p)

das lässt sich schonmal eintippen bei mir (zumindest der fordere Teil) aber bei mir unterscheidet sich hier shcon die Antwort von Wolfram Alpha zu meinem TR (bei mir kommt REstklasse 0 raus, was ja damit 0^181 wäre und damit totaler Sieg, aber stimmt natürlich nicht) rauskommen sollte 50094 ^181 und dan weiter zerteilen.

Wie wo was verhaue ich gerade?

Wie lässt sich so etwas vernünftig rechnen?

//Edit:

Ich bin gerade über Fermat gestolpert

https://de.wikipedia.org/wiki/Kleiner_fermatscher_Satz

irgendwie kann ich dessen korrektheit mir nicht vorstellen.

wenn ich nun die70322^3 errechnen kann durch 70322 mod 3 = 2 . und ich komm da nicht mehr raus. 181 ist ja auch prim und würde dadurch auch in den Satz passen und dann würde gelten: 2 mod 181 = 2 mod 88667 = 2 ...

oder habe ich hier etwas missverstanden

alos wenn ich 70322 mod 3 ^181 mod 88667 ausrechne scheint noch das selbe rauszukommen ... jetzt wirds echt seltsam ^^

ich frag mich langsam ob ich eine kryptoprüfung schreibe oder Zahlentheorie. Ich dachte wir sollen beweisen, das wir den Algo verstanden haben ...
 
Zuletzt bearbeitet:

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
[...]Wie gesgat ich dachte es gibt eine allgemeine Berechnung für so etwas.

Soweit ich weis, nein.


[...]
also: 70322^543 % 88667

Wie lässt sich so etwas vernünftig rechnen?

Das Zauberwort heist in diesem Fall "umformen". Man kann 70322^543 mod 88667 alternativ auch als 70322^2^271 * 70322 mod 88667 schreiben.
70322^543 mod 88667 = 70322^2^271 * 70322 mod 88667 = 47760^271 * 70322 mod 88667 = 47760^2^135 * 47760 * 70322 mod 88667 = 59025^135 * 50094 mod 88667 = ...
Wenn man diese Vereinfachung weiter durchführt, erhält man am Ende ein Ergebnis und konnte den gesamten Rechenweg mit einem herkömmlichen Taschenrechner durchführen.

Da man das natürlich nciht im Taschenrechner rechnen kann wäre nun hier mein Lösungsweg:[...]
ich frag mich langsam ob ich eine kryptoprüfung schreibe oder Zahlentheorie. Ich dachte wir sollen beweisen, das wir den Algo verstanden haben ...[/QUOTE]

Soweit ich mich erinnern kann, wurden in den Prüfungen immer eher kleinere Zahlen verwendet um die Rechnung nicht unnötig zu verkomplizieren. Aber davon unabhängig ist Kryptographie auch immer ziemlich viel Mathematik.

MfG
Mr. J
 

Tryndamere

Neu angemeldet

Registriert
23 Juli 2013
Beiträge
49
vielen Dank für deine Hilfe

Ja ich hoffe das schöne zahlen gegeben sind.


Mir ist aber egrade eine blöde Frage zum DES eingefallen

Die Schlüßelberechnung:

k = 64 Bit - 8 Parritätsbits
|k| = 56 bit

Rundenschlüßel wird ja wie folg berechnet:

-> Aufteilen des Schlüßels in r und l

-> diese werden nun je nach Runde um 1 oder 2 nach links geshiftet

-> Kompressionspermutation (Schlüßel wird "umgestellt und auf 48 Bit verkleinert -> Ab in die Funktion)

-> der unkompremierte Schlüßel ist die Eingabe für die nächste Runde

Meine frage ist beim Linksshift.

Angenommen der Schlüßel ist 1010...

Ich kann mir gerade echt nicht vorstellen das der Linksshift ganz primitiv abläuft also wirkich

nach runde 1
0101010...

Runde 2
001010...

Runde 3
00001010..

Am Ende wäre ja der schlüßel
ja

0000...

Irgendwie kann ich mir das nicht vorstellen wenn in der letzten Runde der Schlüßel immer 48x 0 ist.

Oder ist es so:

(machen wir einmal 8 Bit)

1011 0011

Runde 1
1101 1011

Runde 2
1110 1101

Runde 3
0111 1011

Also das Shifterübergreifend geshcoben wird, alles was hinten rausfällt vorne ans andere Regsiter "rangeklebt"

Damit hätte ich jedes mal neue Schlüßel und macht zumindest einen sicheren Eindruck als 00000....

Leider gibt es in keinem meiner Fachbücher dazu ein beispiel oder eine Erklärung was hier genau passiert. Steht halt drin "es wird geshiftet" (Und immerhin liegen hier 7 Bücher über Kryptographie, KryptoSysteme usw. d.h. 7 Erklärungen die die Frage nicht beantworten)


Ja mir war bewusst das Krypto sehr Mathe lastig ist, aber ich wusste nicht das 90% meiner Zeit für Mathematikprobleme drauf geht. Immerhin is es bald vorbei und ich wiederhole gerade alles von vorne.

MfG
 

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
Dein zweiter Ansatz ist korrekt, es handelt sich um einen zirkulären Linksshift. Dazu gibts leider nichts in der deutschen Wikipedia, aber die Englische hat einen Artikel dazu. Es werden also alle Stellen, die beim Shift "rausfallen", an der anderen Seite wieder angefügt.

Wenn ein gutes Buch zum Thema Kryptographie noch benötigt wird, kann ich hier nochmal Einführung in die Kryptographie von Johannes Buchmann (ISBN:3-540-40508-9) empfehlen. Ich finde es ziemlich verständlich und gut geschrieben.

MfG
Mr. J
 

Skipjack

Neu angemeldet

Registriert
17 Juli 2013
Beiträge
213
Meine frage ist beim Linksshift.

Angenommen der Schlüßel ist 1010...

Ich kann mir gerade echt nicht vorstellen das der Linksshift ganz primitiv abläuft also wirkich

Ich schlage Dir einen Deal vor:
Du schreibst ab jetzt Schlüssel mit "ss" und ich verrate Dir die Antwort.
Ehrlich "Schlüßel" tut mir in den Augen weh ... bitte, bitte. ;)

Ok, es wird ein rotierender Linksshift gemacht. Was links rausfällt, kommt rechts wieder rein.
Bei der NIST (http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf) kannst Du es auch nachlesen:
In all cases, by a single left shift is meant a rotation of the bits one place to the left, so that after one left shift the bits in the 28 positions are the bits that were previously in positions 2, 3,..., 28, 1.
 
Zuletzt bearbeitet:

Tryndamere

Neu angemeldet

Registriert
23 Juli 2013
Beiträge
49
Ah ok dachte ich es mir doch.

Ja den Buchmann habe ich hier. Leider hatte dieses Buch ein Raucher vor mir und stinkt deshalb bestalisch. Kann es also nur gezielt verwenden. (Echt eine Zumutung so etwas mit einem Bib Buch zu machen.)

Sonst ist meine Hauptlektüre "Kryptographie" von Dietmar Wätjen.


Ok Schlüssel besser? :D

Ok das heißt aber das die Bits nicht ins nächste REgister fallen sondern im gleichem bleiben also nciht wie im Beispiel bei mir
(ich habe vl undeutlich geschriebenm, das ich aus den 8 Bit 2 4 Bit Register annehme)
1101 0010

nicht 0110 1001 sondern 1110 0001

Ok dann vielen Dank :-)
Ich hoffe das nicht mehr so viele Fragen auftauchen. Was mich echt wundert, das in so vielen Büchern nur drinsteht "links shift"
 

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
Naja, vielleicht ist die Beschreibung für DES nicht mehr so akkurat, weil es sich um einen veralteten Algorithmus handelt und eigentlich nicht mehr benutzt werden sollte. Möglicherweise reicht aber der Hinweis "links shift" je nach Buch im Kontext aus.
Und ja, der Shift wird für jeden Subblock separat ausgeführt. Man startet ja mit einem 32 Bit Block, expandiert auf 48 Bit, zerlegt diese 48 Bit in 8 Blöcke zu je 6 Bit. Jeder dieser 6 Bit Blöcke wird mittels S-Box auf 4 Bit abgebildet und diese 8 4-Bit-Blöcke werden anschließend dann geshiftet.

MfG
Mr. J
 
Zuletzt bearbeitet:

Skipjack

Neu angemeldet

Registriert
17 Juli 2013
Beiträge
213
Ok Schlüssel besser? :D
Danke, viiiiieeeel besser. :T

Was mich echt wundert, das in so vielen Büchern nur drinsteht "links shift"
Du findest oft the Begriff "circular left shift", wo das circular darauf hinweist, dass alles was auf der einen Seite rausfällt, an der anderen wieder reingeschoben wird.


Naja, vielleicht ist die Beschreibung für DES nicht mehr so akkurat, weil es sich um einen veralteten Algorithmus handelt und eigentlich nicht mehr benutzt werden sollte.
DES ist der Kern von Triple-DES und den wirst Du noch auf viele Jahre hinaus an vielen Stellen finden - gerade in heterogenen interoperablen Umgebungen - und ggf. auch neu implementieren müssen.

Und ja, der Shift wird für jeden Subblock separat ausgeführt. Man startet ja mit einem 32 Bit Block, expandiert auf 48 Bit, zerlegt diese 48 Bit in 8 Blöcke zu je 6 Bit. Jeder dieser 6 Bit Blöcke wird mittels S-Box auf 4 Bit abgebildet und diese 8 4-Bit-Blöcke werden anschließend dann geshiftet.

Es ging um die Erzeugung der Rundenschlüssel. Da werden 24 Bit Register ge-shiftet.
 

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
[...]DES ist der Kern von Triple-DES und den wirst Du noch auf viele Jahre hinaus an vielen Stellen finden - gerade in heterogenen interoperablen Umgebungen - und ggf. auch neu implementieren müssen.

Das ist richtig, allerdings ist hier auch bereits der Nachfolger AES verfügbar und ich sehe keinerlei Vorteile von 3DES vs. AES.


Es ging um die Erzeugung der Rundenschlüssel. Da werden 24 Bit Register ge-shiftet.

Mein Fehler, ich hatte etwas zu schnell nachgelesen. Allerdings sind die Bitstrings C & D die man mittels Funktion PC1 gewinnt nicht 24 sondern 28 Bit lang, welche dann geshiftet werden. PC2 bildet diese dann zusammen auf einen Bitstring der Länge 48 ab.
Ein Beispiel dazu findet sich im Buchmann Buch auf Seite 110.

MfG
Mr. J
 
Zuletzt bearbeitet:

Skipjack

Neu angemeldet

Registriert
17 Juli 2013
Beiträge
213
Das ist richtig, allerdings ist hier auch bereits der Nachfolger AES verfügbar und ich sehe keinerlei Vorteile von 3DES vs. AES.
Dann will ich Dir einen nennen: 3DES können Alle.

Der ganze Zahlungsverkehr (Terminals, Karten, Authorisierungssysteme ...) funktioniert noch mit 3DES, die (akutelle) elektronische Gesundheitskarte macht 3DES ... viele grosse Systemlandschaften mit Historie benutzen 3DES und das wird sich auch nur langsam ändern. Beim Zahlungsverkehr würde ich mal auf >10 Jahre tippen. Es gibt Schemes, die nutzen aktuell sogar noch DES für die PIN Validierung!

Also macht es sehr wohl - auch für jemanden im Studium - noch Sinn, sich damit zu beschäftigen, weil er mit grosser Wahrscheinlichkeit auch in Jahren noch mit 3DES konfrontiert werden wird.

Darauf wollte ich hinaus, als ich auf Deine Bemerkung
weil es sich um einen veralteten Algorithmus handelt und eigentlich nicht mehr benutzt werden sollte.
geantwortet habe.
 

Mr_J

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
991
Ja, deswegen schrieb ich ja auch "nicht mehr benutzt werden sollte". Natürlich wird es noch weiterhin eingesetzt, da es für lange Zeit der Standard war und somit auch noch einige Zeit vergehen wird bis dieser vollständig ersetzt wird. Trotzdem sollte man bei Neuentwicklungen doch eher auf AES setzen. Sinnvoll ist es sicherlich weiterhin auch alte Algorithmen zu betrachten, allerdings wäre es dann auch sinnvoll diese korrekt und vollständig zu beschreiben (was im Buchmann-Buch ja auch gemacht wird). Was ich versucht habe zu sagen, ist dass möglicherweise die Personen die diese Bücher verfasst haben, dem Algorithmus keine so hohe Bedeutung mehr zumessen und daher die Beschreibung etwas ungenau ausfällt.

MfG
Mr. J
 

Tryndamere

Neu angemeldet

Registriert
23 Juli 2013
Beiträge
49
So heute hab ich miene Prüfung geschrieben und es war mal echt ....

Nichts von dme was ich hier gefragt habe kam dran. Es kam nur dran

Und bis auf einen beweis sieht es relativ gut aus.

Dabke für eure Hilfe
MfG
 
Oben