Ich überarbeite gerade für einen Computersicherheitskurs und bin bei einer der letzten Fragen festgefahren. Hier ist es:
Alice ( ) möchte eine kurze Nachricht an Bob ( ) senden, indem sie ein gemeinsames Geheimnis , um zu bestätigen, dass die Nachricht von ihr stammt. Sie schlägt vor, eine einzelne Nachricht mit zwei Teilen zu senden: wobei eine Hash-Funktion ist und die Verkettung bezeichnet.M B S a b A → B :h ∥
- Erklären Sie sorgfältig, was Bob tut, um zu überprüfen, ob die Nachricht von Alice stammt, und warum er dies (abgesehen von den Eigenschaften von ) möglicherweise glaubt.
- Angenommen, erfüllt die Einweg-Eigenschaft nicht und es ist möglich, Vorbilder zu erzeugen. Erklären Sie, was ein Angreifer tun kann und wie.
- Wenn das Generieren von Vorbildern vergleichsweise zeitaufwändig ist, schlagen Sie eine einfache Gegenmaßnahme vor, um das Protokoll zu verbessern, ohne zu ändern .
Ich glaube ich kenne den ersten. Bob muss einen Hash der empfangenen Nachricht zusammen mit seinem freigegebenen Schlüssel nehmen und diesen Hash mit dem von Alice empfangenen Hash vergleichen. Wenn sie übereinstimmen, sollte dies beweisen, dass Alice ihn gesendet hat.
Bei den zweiten beiden Fragen bin ich mir allerdings nicht sicher. Wäre die Antwort für den zweiten, dass ein Angreifer einfach die ursprüngliche Nachricht mit einem Hash erhalten kann? Ich bin mir nicht sicher, wie das gemacht werden soll.