Übung 5

moel
Windoof-User
Windoof-User
Beiträge: 24
Registriert: 19. Apr 2011 13:57

Re: Übung 5

Beitrag von moel »

redDragonfly hat geschrieben: Dass die Hashfunktion nicht kollisionsresistent ist, da H(x) = H(y), mit y = x*77. (Die Definition für "kollisions-resistent" steht bei V5-F4.)
Das hiesse gleichzeitig das unser n riessig sein müsste damit er kollisionsresistent ist, je grösser desto besser, und das unabhängig davon wieviel werte in der Menge abgebildet werden können. Jedoch andererseits hast du insofern recht das er absolut kollisionsresistent ist, wenn es hiesse mod 2 hoch n wobei n die anzahl der bits ist. Aber berechne dann mal den Hashwert eines Textes über 2 Seiten?

bei der c)
geht es nicht darum das die kombination aus Hashwert und Signatur?
Weil,
Wenn die Signatur geknackt wird (RSA) haben wir noch lange nicht die Hashfunktion. =>d.h. also wir hätten die Nachricht könnten sie lesen, jedoch könnten wir sie nicht verändern da sonst der Hashwert nicht mit der Nachricht überein stimmen würde.
Erst wenn wir noch die Hashfunktion knacken würden wären wir dazu fähig.

denke ich mal. :(

redDragonfly
Windoof-User
Windoof-User
Beiträge: 25
Registriert: 14. Apr 2010 22:32

Re: Übung 5

Beitrag von redDragonfly »

moel hat geschrieben: Das hiesse gleichzeitig das unser n riessig sein müsste damit er kollisionsresistent ist, je grösser desto besser, und das unabhängig davon wieviel werte in der Menge abgebildet werden können. Jedoch andererseits hast du insofern recht das er absolut kollisionsresistent ist, wenn es hiesse mod 2 hoch n wobei n die anzahl der bits ist. Aber berechne dann mal den Hashwert eines Textes über 2 Seiten?
Ich bin jetzt auch nicht so die Leuchte auf dem Gebiet, aber ich denke ehrlich gesagt nicht, dass man das so betrachten darf, als ob man das per Hand berechnen würde, sondern eher, dass ein Rechner das für einen übernimmt. Für diesen ist das dann um ein Vielfaches einfacher.
Außerdem bin ich mir immer noch nicht sicher, ob diese Hasfunktion m mod n (für irgendein riesiges n), so sinnvoll ist, weil H(m) = m wäre, oder? Immerhin wäre die Funktion aber kollisionsresistent...
moel hat geschrieben: bei der c)
geht es nicht darum das die kombination aus Hashwert und Signatur?
Weil,
Wenn die Signatur geknackt wird (RSA) haben wir noch lange nicht die Hashfunktion. =>d.h. also wir hätten die Nachricht könnten sie lesen, jedoch könnten wir sie nicht verändern da sonst der Hashwert nicht mit der Nachricht überein stimmen würde.
Erst wenn wir noch die Hashfunktion knacken würden wären wir dazu fähig.
Ich denke, im Prinzip hast du Recht. Aber um eine passende Signatur zu erstellen, braucht man doch die Hashfunktion, oder nicht? Hieße das nicht, dass wir die Hashfunktion geknackt = heraus gefunden haben?
Ich meine auch, irgendwo stand, dass bei existential forgery under a chosen attack die Nachricht selber keinen Sinn machen muss, bzw. sogar irgendein Unsinn sein darf. Es geht nur darum, eine gültige Signatur zu erstellen. Das Paar einer sinnvollen oder bestimmten Nachricht und passender Signatur ist selective oder universal forgery.

Vlt liest ja noch jemand mit, der die Übung etwas sauberer mitgeschrieben hat und kann dazu was sagen...?

Antworten

Zurück zu „Archiv“