TU Wien:Kryptographie VU (Egly)/Prüfung 2008-12-05
Zur Navigation springen
Zur Suche springen
Unvollständiges Gedächtnisprotokoll zur Prüfung vom 5.12.2008 (vielleicht kann das ja jemand vervollständigen):
- Beispiel 1 (20 Pkt.):
- Welche Maxime wird durch Security by Obscurity (SbO) gebrochen? Nennen Sie einen Algorithmus, der SbO einsetzt.
- Welche beiden symmetrischen Verschlüsselungsverfahren gibt es? Nennen Sie je 2 Beispiele.
- Ein Wort mit Vigenere-Verschlüsselung verschlüsseln. Erklären (mit Begründung), ob Vigenere-Verschlüsselung anfällig auf Häufigkeitsanalyse ist.
- Beispiel 2 (20 Pkt.) AES
- Grundlegende Funktionsweise von AES erklären
- Ein zu verschlüsselndes Wort in den State (4x4 - Matrix) transformieren.
- Erklären Sie SubBytes, ShiftRows, MixColumns, AddRoundKey
- Beispiel 3 (20 Pkt.)
- Was sind Hashfunktionen? Nennen Sie 2 Anwendungsbeispiele.
- Was bedeutet Kollisionsresistenz?
- Wie können Hashfunktionen generiert werden?
- Zeigen Sie, dass in
- Beispiel 4 (20 Pkt.)
- Erläutern Sie den Diffie-Hellman-Schlüsselaustausch. Was sind die öffentlichen Komponenten? Zeigen Sie, warum die beiden generierten Schlüssel gleich sind.(Lösung: )
- Beispiel 5 (übungsbezogenes Beispiel) (25 Pkt.)
- Einfache Multiplikation: Wieviele Stellen werden für die Zwischenergebnisse bei Multiplikation in benötigt?
- RSA: Gegeben sind p und q. Berechnen Sie n, e und d.
--80.123.11.200 12:51, 6. Dez. 2008 (CET)