TU Wien:Kryptographie VU (Egly)/Pruefung 2011-01-25
Zur Navigation springen
Zur Suche springen
Gedächtnisprotokoll Prüfungsfragen. Jeweils 20 PUnkte pro Beispiel.
- 1.)
- a) Was ist rot13. Was ist eine Involution.
- b) Was ist die Methode von Kasiski.
- c) Was versteht man unter MD-Strenghtening
- d) Gegeben ist die Vignere-Tabelle, verschlüsseln sie das Wort "fickmich" mit dem schlüssel "gerne". Ist die Vigenere-Cipher (mit und ohne Schlüssel) anfällig für Häufigkeitsanalyse. Argumentieren Sie ausführlich.
- 2.)
- a) Vigenere-2 sei ein Verschlüsselungsverfahren, das man durch sequentielles Ausführen von 2 Vignere-Ciphern mit Schlüsseln gleicher Länge erhält. Beschreiben Sie exakt die algebraische Struktur von Vigenere-2
- b) Was sind die Vor- und Nachteile von Vigenere-2?
- c) Gegeben sind zwei Polynome und , berechnen Sie .
- 3.)
- a) Was ist eine Hashfunktion? Einsatzzwecke aufzählen.
- b) Was versteht man unter einer Kollision? Welche Komponenten sind bekannt / frei wählbar.
- c) Nennen Sie 2 Arten, eine Hashfunktion zu konstruieren.
- d) Nennen Sie 2 gebräuchliche Hashfunktionen.
- 4.)
- a) Das multiplikative Inverse von ist . Weiters sei , wobei ist. Berechnen Sie .
- 5)
- a) Beweisen Sie: Sei , Aus folgt .
- b) Berechnen Sie in mittels schneller modularer Exponentation. (Achtung: hilfreich: , siehe a).
- c) Wieviele Bitstellen sind bei intelligenter Anwendung modularer Exponentation in maximal notwendig?