TU Wien:Kryptographie VU (Egly)/Prüfung 2008-12-05

Aus VoWi
Zur Navigation springen Zur Suche springen

Unvollständiges Gedächtnisprotokoll zur Prüfung vom 5.12.2008 (vielleicht kann das ja jemand vervollständigen):

  • Beispiel 1 (20 Pkt.):
    • Welche Maxime wird durch Security by Obscurity (SbO) gebrochen? Nennen Sie einen Algorithmus, der SbO einsetzt.
    • Welche beiden symmetrischen Verschlüsselungsverfahren gibt es? Nennen Sie je 2 Beispiele.
    • Ein Wort mit Vigenere-Verschlüsselung verschlüsseln. Erklären (mit Begründung), ob Vigenere-Verschlüsselung anfällig auf Häufigkeitsanalyse ist.
  • Beispiel 2 (20 Pkt.) AES
    • Grundlegende Funktionsweise von AES erklären
    • Ein zu verschlüsselndes Wort in den State (4x4 - Matrix) transformieren.
    • Erklären Sie SubBytes, ShiftRows, MixColumns, AddRoundKey
  • Beispiel 3 (20 Pkt.)
    • Was sind Hashfunktionen? Nennen Sie 2 Anwendungsbeispiele.
    • Was bedeutet Kollisionsresistenz?
    • Wie können Hashfunktionen generiert werden?
    • Zeigen Sie, dass in
  • Beispiel 4 (20 Pkt.)
    • Erläutern Sie den Diffie-Hellman-Schlüsselaustausch. Was sind die öffentlichen Komponenten? Zeigen Sie, warum die beiden generierten Schlüssel gleich sind.(Lösung: )
  • Beispiel 5 (übungsbezogenes Beispiel) (25 Pkt.)
    • Einfache Multiplikation: Wieviele Stellen werden für die Zwischenergebnisse bei Multiplikation in benötigt?
    • RSA: Gegeben sind p und q. Berechnen Sie n, e und d.

--80.123.11.200 12:51, 6. Dez. 2008 (CET)