Mit forslag til opgaver til øvelserne:
(All from Chapter 8 in 4rd ed., p749-754)
Svaret er ja, det er uafhængige størrelser. Interessant nok kan man hvis man har en kryptografisk algoritme der understøtter det ene, lave en der understøtter det andet. Brug til at diskutere og afklare begreberne.
N versus N^2. Brug til at diskutere og afklare begreberne.
Nej. Bevis: ingen understøttelse af 1-1 mapning. Brug til at diskutere og afklare begreberne.
De har modtstået mange forsøg på angreb over lang tid pga. bred anvendelse. En interessant ting er at den ene er baseret på bit-fedteri og kendskab til kryptanalyse mens den anden er baseret på et matematisk problem.
Brug til at diskutere og afklare begreberne.
Brug til at diskutere og afklare begreberne. Levetiden afhænger af levetiden af session/nøgle/algoritme
Lav en fuld gennemgang og diskuter hvorfor der hele sker i den rækkefølge. Hvad kunne gøres anderledes og hvad kan ikke??
If time permits/bonuses:
Bogen er ret dårlig hvad angår algoritmerne til authentication. Jeg ser egentlig hellere (har jeg lige tænkt) at i fx gennemgår TLS/SSL ligesom i opgave P10. Jeg kan evt. sende jer en god pædagogisk gennemgang.