VSS Aufgabenblatt12

Als pdf oder txt herunterladen
Als pdf oder txt herunterladen
Sie sind auf Seite 1von 1

Ausgabedatum: 27.06.

2023

Übungsblatt 12: Kryptographie II


Verteilte Systeme und Systemsicherheit · SoSe 2023
Abgabe spätestens bis 04.07.2023 10:00
Peer-Review spätestens bis 09.07.2023 23:59
Besprechung am 04., 05. und 06.07.2023

Vorbemerkung: Das Übungsblatt dient der Vertiefung und Anwendung des Stoffes im Kurs Verteilte Syste-
me und Systemsicherheit. Wir erwarten, dass Sie die Aufgaben eigenständig bearbeiten. Im Übungsbetrieb
werden die Aufgaben, deren Lösungen sowie die zugrundeliegenden Inhalte besprochen. Die Übungster-
mine für dieses Blatt finden am 04., 05. und 06.07.2023 statt. Der Inhalt aller Aufgaben ist klausurrelevant.
Der Besuch der Vorlesung ist für das Verständnis der Inhalte und die erfolgreiche Teilnahme an der Klausur
essenziell. Die Termine finden Sie im Moodle-Kurs Verteilte Systeme und Systemsicherheit.
Die Abgabe für dieses Blatt erfolgt unter: https://svs.informatik.uni-hamburg.de/abgabe/vss-ss23/12/. Einrei-
chungen können bis zur Abgabefrist beliebig oft aktualisiert werden.

Aufgabe 1 Hashfunktionen
Hashfunktionen sind im Kontext der Kryptographie ein oft genannter und wichtiger Bestandteil.
a) Es wird häufig behauptet, dass Hashfunktionen die Eingabe verkürzen. Erläutern Sie, warum diese
Aussage ungenau ist.
b) Jede kryptographische Hashfunktion h : M → H mit |M| > |H| weist Kollisionen auf. Erläutern Sie, warum
dies der Fall ist.
c) Was bedeutet Kollisionsresistenz bei Hashfunktionen? Steht die Kollisionsresistenz im Widerspruch
dazu, dass bei Hashfunktionen Kollisionen existieren? Begründen Sie ihre Antwort.

Aufgabe 2 Kryptographische Grundbegriffe


Es wird zwischen symmetrischen und asymmetrischen Kryptosystemen unterschieden.
a) Was sind die Unterschiede zwischen einem symmetrischen und einem asymmetrischen Kryptosystem?
b) Was ist ein hybrides Kryptosystem und welche Vorteile bietet es?

Aufgabe 3 Quantenkryptographie
Mittels Quantenkryptographie lässt sich eine abhörsichere Kommunikation auf der Basis quantenmechani-
scher Eigenschaften realisieren. Erläutern Sie, wie dieses Verfahren funktioniert.
Weshalb ist es aktiven Angreifern möglich, die Verfügbarkeit der Kommunikation vollständig zu stören, also
jegliche Kommunikation zu unterdrücken?

Aufgabe 4 Verbindungs- und Ende-zu-Ende-Verschlüsselung


Im Internet werden Nachrichten, die ein Sender an einen Empfänger übermittelt, nicht direkt zugestellt, son-
dern über mehrere Zwischenstationen („Hops“) geleitet, die jeweils über Kommunikationsstrecken („Leitun-
gen“) kommunizieren.
a) Erklären Sie anhand dieses Szenarios kurz den Unterschied zwischen Verbindungsverschlüsselung
und Ende-zu-Ende-Verschlüsselung.
b) Charakterisieren Sie jeweils das unterstellte Angreifermodell hinsichtlich Verhalten und Verbreitung.
Hinweis: In beiden Fällen wird ein asymmetrisches Kryptosystem verwendet und die Kommunikationspartner
haben ihre öffentlichen Schlüssel bereits auf sicherem Wege ausgetauscht.

Aufgabe 5 Verschlüsselte Cloud-Speicherung


Sie wollen ein Protokoll zum verschlüsselten Ablegen und Abfragen von Daten in einem Cloudspeicher entwi-
ckeln. Das Protokoll soll einen Zugriff von verschiedenen Geräten erlauben, ohne dass der Nutzer von Hand
Schlüsselmaterial zwischen diesen übertragen muss.
a) Beschreiben Sie, was wie und mit welchem Schlüssel verschlüsselt wird.
b) Welche Verschlüsselungsarten (Verbindungsverschlüsselung, Ende-zu-Ende-Verschlüsselung) ver-
wendet Ihr Protokoll?

Das könnte Ihnen auch gefallen