Hallo ich würde mich dem Thema gerne anschließen und hab da auch ein paar Fragen
Thema SSL Protokoll
Der Handshake ist ja wie folgt definiert (bitte korregieren wenn falsch) [] werden verwendet bei optionalen Dingen wenn es so eingestellt ist.
A --> B
(Hallo ich bin A, habe folgende Verfahren im Angebot, 32 bit Zuffalszahl R_a)
B --> A
(Wir verwenden folgende Verfahren, [Zertifikat], Public Key, [Zertifikatbitte], Zufallszahl R_b)
[A]
Zertifikat prüfen
[A --> B]
Zertifikat schiken B prüft, Public Key
A
genieriert Randomzahl PMS (Pre Master Secret)
A --> B
Encricption_PublicB (PMS)
A und B einzelnd
Berrechnen aus R_a, R_b, PMS = MS (Master Secret), Umstellen auf Synchrone Verschlüsselung mit MS als Schlüssel
Jetzt die Frage: Warum muss Alice PMS bestimmen und warum kann Bob das nicht tun.
Meine Idee:
A muss ja nicht zwingend einen Public, Private Key verwenden, damit kann nicht sichergestellt werden, das B PMS für A verschlüßeln kann. (Beispiel Browser, wenn ich https verwende habe ich ja auch keinen public key für den Server, denn dieser müsste ja bei der optionalen Zertifikatanfrage gesendet werden)
Lieg ich da mit meiner Idee richtig, oder ist das einfach nur falsch?
Zweite frage betrifft Hashfunktionen:
Wie finde ich herraus ob eine Hashfunktion stark Kollisionsresistent bzw. schwach Kollisionsressistent ist?
Def. der Bedingungen:
Für die Hashfunktion h gilt:
stark: Zu einem beliebigen x gibt es ein beliebiges y für das gilt: h(x) = h
schwach: Zu einem bestimmten x gibt es ein beliebiges y für das gilt h(x) = h
aus stark folgt schwach aber nicht umgekehrt
Für das brechen der starken Eigenschaft bin ich über das Schlagwort "Geburtstagsangriff" gestolpert.
In der Prüfung soll die Frage in etwa so aussehen:
Eingaben gegeben(x,y,h), bestimmen ob schwach oder stark Kollisionsresistent
Die dritte frage betrifft den DSA:
Mir ist aufgefallen, das beim DSA Gleitkommawerte rauskommen können(bzw sogar werden) auf die der Modulu Operator angewand wird. Wie soll man sowas im Taschenrechner berechnen?
Beispiel Verifizierung der Signatur
0 < s1,s2 < q (Bedingung DSA)
s2^-1 mod q
d.h.
1/s2 mod q
=> wenn s2 != 1 dann tritt genau dieser Fall auf.
konkretes Beispiel:
auch beim RSA
d = e^-1 mod phi
konkrete Zahlen:
3=23
phi
= 60
http://www.wolframalpha.com/input/?i=23^-1+mod%2860%29
Warum kommt 47 raus?
Mit freundlichen Grüßen