diff --git a/ex01/kn01.pdf b/ex01/kn01.pdf index b0ddf09..78341cf 100644 --- a/ex01/kn01.pdf +++ b/ex01/kn01.pdf Binary files differ diff --git a/ex01/kn01.tex b/ex01/kn01.tex index 4d66038..52d02b4 100644 --- a/ex01/kn01.tex +++ b/ex01/kn01.tex @@ -116,7 +116,7 @@ Bei symmetrischen Verfahren muss der Schlüssel mit ausgetauscht werden, soll dies sicher erfolgen, so benötigt man weiteren Aufwand (Diffie-Hellman). Dafür sind symmetrische Verfahren meist schneller, da sie kürzere Schlüssel für die gleiche Sicherheit benötigen.\\ Asymmetrische Verfahren kommen ohne den direkten Austausch von Schlüsseln aus, allerdings ist hier das Problem, dass sichergestellt werden muss, dass der öffentliche Schlüssel tatsächlich der richtigen Person gehört. Außerdem sind asymmetrische Verfahren meist langsamer, da sie längere Schlüssel benötigen um Sicherheit zu gewähren. \item Es existiert ein geteiltes Geheimnis (shared secret), dieses wird an die Nachricht angehängt und mit gehashed. Hash und Nachricht (ohne secret) werden versandt. Der Empfänger hasht die NAchricht, nachdem er das Geheimnis angehängt hat und vergleicht das Ergebnis mit dem übermittelten Hash. Sind sie gleich, so wurde die Nachricht vom erwarteten Sender übermittelt, da niemand sonst das Geheimnis kennt. - \item TODO + \item Der Sender hasht die Nachricht und verschlüsselt den Hashwert mit seinem privaten Schlüssel. Der Empfänger hasht die Nachricht ebenfalls und entschlüsselt außerdem den übermittelten verschlüsselten Hashwert mit dem PublicKey des Senders. Stimmen die Ergebnisse überein, so kann der Empfänger davon ausgehen, dasss die Nachricht tatsächlich so vom Sender kam. \end{enumerate} \Aufgabe{Blockchiffren}{5+10+10+10} \begin{enumerate}