Beschreiben Sie kurz den Fluhrer Mantin shamir Angriff gegen WEP verschlüsselte WLANs
Finde Rahmen mit IV = (3, 255, x), x ∈ {0, ..., 255}
Führe Key Scheduling für i = 0, 1, 2, 3 durch in s3 steht ein Wort abhängig von k3
Wahrscheinlichkeit, dass sich bis zum Ende des Key Scheduling s0, s1, s2 nicht mehr ändern:
In so einem günstigen Fall führt die Erzeugung des 1. Schlüsselstromszeichens z0 zu einem Wert, der von k3 abhängt.
Für die weiteren Bytes k4, …, k7 von kWEP, finde Rahmen mit IV = (4, 255, y), x ∈ {0, ..., 255}
Erlautern Sie ¨ kurz, den Begriff der Folgenlosigkeit (engl. perfect forward secrecy) und was es damit beim Schlusselaustausch von TLS 1.3 auf sich hat.
Die Kompromittierung von Langzeitschlüsseln darf nicht zur Kompromittierung (aller) der Kurzzeitschlüssel führen und umgekehrt.
Bei TLS 1.3 wird der Schlüsselaustausch nur noch mit Diffie-Hellman (DHE, ECDHE), nicht mehr mit RSA o. ä. durchgeführt.
Zuletzt geändertvor 2 Jahren