Für Folien, Aufgaben und weiteres Lernmaterial zur Kryptographie besuchen Sie www.crypto-text...
Пікірлер: 10
@muellerhans5 жыл бұрын
2:40: ,,Ich kürze das immer ab; um Kreide zu sparen" :D
@Merilix22 жыл бұрын
Setzt der zuletzt gezeigte Angriff nicht voraus das alle x1 sortiert nach ihrem Hash zwischengespeichert werden müssen und zwar so das auch extrem schnell Treffer gefunden werden können? Frisst das nicht den gewonnenen Vorteil wieder auf? (Erinnert ein wenig an rainbow table angriffe)
@florianwege75633 жыл бұрын
Zu den Nachteilen vom Signieren von Teilnachrichten: Vielleicht könnte man es so machen, die Blöcke sich semantisch überlappen. Also dann werden nicht z.B. Geldbetrag und Name getrennt signiert, dass eines leicht austauschbar wäre, sondern ein Teil vom Geldbetrag und ein Teil vom Namen werden zusammen signiert oder zum Beispiel Zeitstempel dazu. Dadurch würden einfacher semantische Fehler auftreten/könnten wegvalidiert werden. Überhaupt könnte man das Integritätsproblem, das entsteht, wenn Teilnachrichten signiert werden, extrapolieren auf verschiedene Nachrichten. Vielleicht wäre die Signatur nicht nur auf einer Nachricht schön sondern über die ganze Sitzung oder gar den ganzen Kontext, den man mit dem Konversationspartner aufgebaut hat. Ansonsten fällt noch ein, dass durch das viele Signieren mehr Signaturen von Oskar mitgelesen werden können und dadurch z.B. mehr ephemeral Keys generiert werden müssen, wodurch die schneller depleten/Kollisionen entstehen.
@Merilix22 жыл бұрын
zum 1.Punkt: Hashfunktionen sind (u.a.) dafür da genau das zu abstrahieren. Statt sich für jeden Anwendungsfall überlegen zu müssen wie man semantisch die integrität sichern kann nutzt man eine gut verstandene und getestete Hash-Funktion die das allgemeingültig macht.
@19Caeddie074 жыл бұрын
Eine Frage: Warum hasht man nicht y und sendet dann die daraus resultierende Signatur mit? Dann wäre das Argument der Urbildresistenz/Einwegfunktion ja nicht mehr gegeben oder übersehe ich etwas?
@florianwege75633 жыл бұрын
Da schwingt auch die Frage mit, ob man zuerst signieren und dann das Komposit verschlüsseln sollte oder umgedreht.
@Golden2Talon5 ай бұрын
wieso spricht er das wort "hash" falsch aus T_T
@sergepouani94244 жыл бұрын
Gegeben ist eine Hashfunktion ℎ, die ein Byte aus acht Bits d1, … , d8 auf ein einzelnes Bit nach folgender Vorschrift abbildet: ℎ(d1, … , d8) = d1 ⊕ d2 ⊕ d3 ⊕ d4 ⊕ d5 ⊕ d6 ⊕ d7 ⊕ d8 mit ⊕ als XOR Nun soll mit Hilfe des Merkle-Damgard-Verfahrens auf Basis der Funktion ℎ ein Hashwert für längerer Nachrichten berechnet werden. Der dafür benötigte Initialwert (1 Bit) soll 0 sein. Das Auffüllen (Padding) soll ebenfalls mit 0 erfolgen. Wie lautet dann der Hashwert für d = 583 (binär: 1001000111)? wie kann ich diese Hashfunktion haben?
@killstriker645 жыл бұрын
Passen Sie nächstes Mal auf, dass der Kameramann Ihnen nicht bis zur Toilette folgt... Das ist ja manchmal echt nicht auszuhalten, wenn man am Abschreiben ist. Ansonsten spitzen Vorlesung, wie immer!
@ИванИваныч-б3и3 жыл бұрын
Oh ja. Herr Paar wird von vielen Menschen im Internet blöd angesprochen. Aber in seiner Gegenwart benehmen die sich, wie brave Schoßhündchen.