Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
private key = symmetrisch
public key = asymmetrisch
R kann auch passiv sein (siehe Kurstext S.13 unten)
R
-F Unified Resource Locator
Aufgabe 2
R ist symmetrisch/private key
R siehe Schaubild
R asymmetrisch, schwer zu knacken
-F ist ein Hashfunktionsalgo
-F sowohl schwach als auch stark
R siehe Aufgabe 3, das ist eine einfache Geburtstagsattacke
-F mit seinem privatem
-F mit privatem Schlüssel der CA signiert
Stimmt, du hast recht steht da wirklich 😉Die secret Key Verfahren (symmetrisch)heißen aber auch private key Verfahren (s.53 unten)
hab ich echt für n scherz gehalten 😉 okay gut zu wissen -Geburtstagsattacke:
https://de.wikipedia.org/wiki/Kollisionsangriff
es sollte egal sein, ob die Nachricht verschlüsselt ist oder nicht. Den Hashwert kann man auf beides berechnen und vergleichen.
Ich bin grad etwa verwirrt über die vom Lehrstuhl bereitgestellte ML zur Klausur WS1213.
Bspw. Aufgabe 8, 9, 10, 12 und 13 kann ich die Thematiken im Kurstext gar nicht finden.
??? 😕
cool neue übungen mit lösung😀
Unter Stenografie versteht man das Verstecken einer Nachricht in einer
anderen, in der Regel größeren Nachricht.
Weshalb benutzen moderne Betriebssysteme bei der Verschlüsselung der BenutzerPasswörter neben dem Passwort auch einen sog. Salt-Value?
Unter welchen Voraussetzungen hilft der Salt-Value auch dabei, das systematische Ausprobieren von Passwörtern durch Programme wie crack oder johnzu erschweren?
Wtf? Welches Programm ist gemeint? Hashcat, John the Ripper, Cain & Abel? Der Salt ist keine geheime Zusatzinformation und ist üblicherweise in der Datenbank and den Hash angehängt. Format: "Hash:Salt". Der Salt ist nicht dazu gedacht das Brute-Forcen oder systematische Durchgehen von Wörtbüchern zu erschweren. Zweck ist es Angriffen mit Rainbowtables entgegenzukommen (Rainbowtables sind vereinfacht gesagt riesig grosse vorberechnete Hashtabellen, z. B. des Alphabets [a-zA-Z0-9*#{}\[\]\$_], normalerweise mehrere TB gross, so dass das Bruten Forcen auf das abgleichen des zu crackenden Hashes mit den Rainbowtables reduziert wird. Hier kann man sich solche rainbowtables herunterladen: https://www.freerainbowtables.com/de/tables2/Der Salt-Value verhindert, dass gleiche Passwörter verschiedener Benutzer den gleichen
verschlüsselten Wert ergeben. Richtig
Kann das Programm den Salt-Value nicht auslesen, so muss jedes Passwort mit jedem
möglichen Salt-Value verschlüsselt werden, was den Aufwand deutlich erhöht. Meiner Meinung nach Falsch.
Bei Aufgabe 2 hat sich dem Lehrstuhl allerdings ein Fehler eingeschlichen:
Stenografie vs Steganographie.
Ich bin grad etwa verwirrt über die vom Lehrstuhl bereitgestellte ML zur Klausur WS1213.
Bspw. Aufgabe 8, 9, 10, 12 und 13 kann ich die Thematiken im Kurstext gar nicht finden.
??? 😕
Nein, es ist nicht egal. Der Empfänger kann den Hash-Wert nicht validieren, da er dafür den privaten Schlüssel des Senders bräuchte, um die Daten erst einmal zu verschlüsseln.: Hash_Sender := Hash(Encrypt_privateKey(Daten)). Der private Schlüssel ist aber gemäss Prinzip puplic Key Kryptographie nur dem Sender bekannt
Bin mit Nikolai einverstanden..
Bei asymmetrischer Verschlüsselung hat der Empfänger (und nur der) bereits den zum Entschlüsseln benötigten privaten Schlüssel. Der Absender bekommt den zum Verschlüsseln benötigten öffentlichen Schlüssel.
Somit "F"
@Nikolai_
Würde nochmal 3b aufgreifen...
Wie sicher bist du dir dabei und woher weißt du es. Ich finde im Web und im Skript keine Antwort.
Encrypt_privateKey(Daten) ist ein Verschlüsselter Text...
Klartext: Hallo zu meinetwegen Verschlüssel: fs!0H
Warum soll Hash(fs!0H) nicht funktionieren? Der Hashwert ist ja nicht mit dem privaten Verschlüsselt, er wird nur anghängt und kann dann darauf angewendet werden...
Eine Hashfunktion verarbeitet doch einfach einen Input - egal ob arabisch griechisch oder eben irgendwas.. sind ja alles nur Zahlenwerte die Buchstaben repräsentieren.
Warum also Nein??
Doch, der Hashwert wird, wie in der Aufgabe gesagt, eben genau auf die mit dem privaten Schlüssel verschlüsselten Daten angewendet. Lest doch alle mal durch, wie digitale Signatur normalerweise funktioniert: https://de.wikipedia.org/wiki/Digitale_Signatur#Das_Grundprinzip
hey nikolai, will das thema nicht kleinreden, muss ja auch noch was lernen,..aber bezogen auf signaturen, bei denen der hash verschlüsselt ist, ist klar dass man den schlüssel benötigt..
Hash kannst du auf alle Daten, also generell auf Bitstrings, Bytes, in welcher Kodierung auch immer, anwenden. Aber in diesem Fall ist eher die Eigenschaft der Hashfunktion wichtig, nämlich dass ein gewisser Input einen mit einer grossen Wahrscheinlichkeit eindeutigen Output generiert. Umgekehrt aber man kann vom Output nicht auf den Input schliessen.aber eine hasfunktion muss nicht verschlüsselt sein. ..
ich denke eine hasfunktion kann auf jeden eingabewert angewandt werden... ein verschlüsselungen machen letztlich aus einem zahlenwert ja nur einen anderen zahlenwert durch Verschiebung, tauschen oder Verknüpfung.... das ist aber der hashfunktion egal.. Beispiel :
Die einstellige Quersumme ist eine einfache Hashfunktion. Sie ordnet einer beliebigen Zahl eine einstellige Zahl zu, so wird beispielsweiseauf
abgebildet. (aus 18 1+8=9... aus u.s.w)![]()
Der Hashfunktion ist doch egal ob die 25 in Wahrheit eine 11 ist die zuvor verschlüsselt wurde. Ich muss nicht entschlüsseln wofür die 25 steht um mit der Hasfunktion zu prüfen ob die nachricht verändert wurde...