SEARCH
You are in browse mode. You must login to use MEMORY

   Log in to start


From course:

IT-Sicherheit

» Start this Course
(Practice similar questions for free)
Question:

S/Key-Verfahren

Author: Leonard Fourier



Answer:

- Benutzer: besitzt geheimes Benutzerpasswort s - Localer PC: kennt auch s - Entfernter Server: kennt s nicht 1. OTP-Berechnung, Initiierung > berechnung von OTP p mithilfe einer krypt. Hashfunktion aus s > wahl der Anzahl der PW N und eines Seed-Wertes k > Berechnung p = H(s/k), jeweils > Übertragung von Nutzerkennung und startwerten p, N, k an Login-Server 2. Nutzung > Hashkette entgegengesetzt zur Erzeugung genutzt > Server kennt p_N, N, k > PC brechnet p_N-1 = H^N-1(S/K) > Server vergleicht Ergebnisse SICHERHEIT: Angreifer kennt p_i und möchte p_i-1 berechnen Angreifer müsste p_i-1 = H^-1(p_i) berechnen, was nicht geht


0 / 5  (0 ratings)


- Benutzer: besitzt geheimes Benutzerpasswort s
- Localer PC: kennt auch s
- Entfernter Server: kennt s nicht

1. OTP-Berechnung, Initiierung
> berechnung von OTP p mithilfe einer krypt. Hashfunktion aus s
> wahl der Anzahl der PW N und eines Seed-Wertes k
> Berechnung p = H(s/k), jeweils
> Übertragung von Nutzerkennung und startwerten p, N, k an Login-Server
2. Nutzung
> Hashkette entgegengesetzt zur Erzeugung genutzt
> Server kennt p_N, N, k
> PC brechnet p_N-1 = H^N-1(S/K)
> Server vergleicht Ergebnisse
SICHERHEIT: Angreifer kennt p_i und möchte p_i-1 berechnen
Angreifer müsste p_i-1 = H^-1(p_i) berechnen, was nicht geht
1 answer(s) in total