Datanet 2008 øvelser

Last edit

Summary: Mit forslag til opgaver til øvelserne: (All from Chapter 8 in 4rd ed., p749-754) ===Cryptography=== R1 confidentiality versus integrity R5 . . .

Changed:

< {{{ De har modtstået mange forsøg på angreb over lang tid pga. bred

to

> {{{
> De har modtstået mange forsøg på angreb over lang tid pga. bred

Changed:

< et matematisk problem. }}}

to

> et matematisk problem.
> }}}

Changed:

< {{{ Brug til at diskutere og afklare begreberne. Levetiden afhænger af
< levetiden af session/nøgle/algoritme }}}

to

> {{{
> Brug til at diskutere og afklare begreberne. Levetiden afhænger af
> levetiden af session/nøgle/algoritme
> }}}

Changed:

< {{{ Lav en fuld gennemgang og diskuter hvorfor der hele sker i den
< rækkefølge. Hvad kunne gøres anderledes og hvad kan ikke?? }}}

to

> {{{
> Lav en fuld gennemgang og diskuter hvorfor der hele sker i den
> rækkefølge. Hvad kunne gøres anderledes og hvad kan ikke??
> }}}

Changed:

< {{{ Bogen er ret dårlig hvad angår algoritmerne til

to

> {{{
> Bogen er ret dårlig hvad angår algoritmerne til

Changed:

< pædagogisk gennemgang. }}}

to

> pædagogisk gennemgang.
> }}}


Mit forslag til opgaver til øvelserne:

(All from Chapter 8 in 4rd ed., p749-754)

Cryptography

 
Svaret er ja, det er uafhængige størrelser. Interessant nok kan
man hvis man har en kryptografisk algoritme der understøtter det ene,
lave en der understøtter det andet. Brug til at diskutere og afklare
begreberne.  
N versus N^2. Brug til at diskutere og afklare begreberne.
 
Nej. Bevis: ingen understøttelse af 1-1 mapning. Brug til at
diskutere og afklare begreberne.  
 
De har modtstået mange forsøg på angreb over lang tid pga. bred
anvendelse. En interessant ting er at den ene er baseret på
bit-fedteri og kendskab til kryptanalyse mens den anden er baseret på
et matematisk problem.  

Security

Brug til at diskutere og afklare begreberne.

Protocols and applied security

 
Brug til at diskutere og afklare begreberne. Levetiden afhænger af
levetiden af session/nøgle/algoritme 
 
Lav en fuld gennemgang og diskuter hvorfor der hele sker i den
rækkefølge. Hvad kunne gøres anderledes og hvad kan ikke??  

If time permits/bonuses:

 
Bogen er ret dårlig hvad angår algoritmerne til
authentication. Jeg ser egentlig hellere (har jeg lige tænkt) at i fx
gennemgår TLS/SSL ligesom i opgave P10. Jeg kan evt. sende jer en god
pædagogisk gennemgang.