Seite 1 von 1

Übung 13 - Multiple Choice (P2)

Verfasst: 12. Feb 2013 10:06
von tud
Hallo,

ich habe ein paar Fragen zur Übung 13, Aufgabe P2.

a) Wir haben besprochen, dass es sinnvoll ist, so große RSA-Module zu verwenden, indem wir recht grobe Abschätzungen vornahmen. Jedoch wären doch auch durchaus noch RSA-Module mit einer Bitlänge von 1020 Bit sicher. Der Übunggang zur Unsicherheit ist doch fließend, man kann doch nicht sagen, dass es mindestens genau 1024 Bit sein sollten.
c) Meiner Meinung nach gibt es tatsächlich keinen solchen Angriff, denn mit 100%-iger Wahrscheinlichkeit ist das einfach nicht machtbar. Hier war ja nicht die Rede von einem Angriff, der zu 99,999% eine Hashfunktion bricht.

Zusatzfrage zu c): Mit "Hashfunktion brechen" ist hier "eine Kollisionen finden" gemeint?

Vielen Dank.

Re: Übung 13 - Multiple Choice (P2)

Verfasst: 12. Feb 2013 10:30
von olg
tud hat geschrieben:Hallo,

c) Meiner Meinung nach gibt es tatsächlich keinen solchen Angriff, denn mit 100%-iger Wahrscheinlichkeit ist das einfach nicht machtbar. Hier war ja nicht die Rede von einem Angriff, der zu 99,999% eine Hashfunktion bricht.

Zusatzfrage zu c): Mit "Hashfunktion brechen" ist hier "eine Kollisionen finden" gemeint?
Die Frage der Sicherheit hängt vom Sicherheitsparameter ab. Wenn du verlangst, dass \(2^{n}\) 'unbrechbar' sein soll, musst du nach dem Geburtstagsparadox minimal 2n als Bitlänge wählen.
Für n=80 findest du nach der Geburtstagsattacke mit Wahrscheinlichkeit 1/2 nach etwas mehr als \(2^{n/2} = 2^40\) Auswertungen eine Kollision.

Also ist die Aussage c) falsch. Die Geburtstagsattacke ist genau jener Angriff, der die Hashfunktion mit nicht vernachlässigbarer Wahrscheinlichkeit brechen kann. (Ja, mit brechen ist hier gemeint, irgendeine eine Kollision zu finden).

Re: Übung 13 - Multiple Choice (P2)

Verfasst: 12. Feb 2013 10:44
von tud
Es war ja nicht die Frage nach einem Angriff, der mir sehr hoher Wahrscheinlichkeit die Hashfunktion bricht. Es war nach einem Angriff die Frage, der in JEDEM Fall weniger als 2^60 Auswertungen braucht. Und das gibt eben es nicht.