TU Wien:Kryptographie VU (Egly)/Pruefung 2011-01-25

Aus VoWi
Zur Navigation springen Zur Suche springen


Gedächtnisprotokoll Prüfungsfragen. Jeweils 20 PUnkte pro Beispiel.

  • 1.)
    • a) Was ist rot13. Was ist eine Involution.
    • b) Was ist die Methode von Kasiski.
    • c) Was versteht man unter MD-Strenghtening
    • d) Gegeben ist die Vignere-Tabelle, verschlüsseln sie das Wort "fickmich" mit dem schlüssel "gerne". Ist die Vigenere-Cipher (mit und ohne Schlüssel) anfällig für Häufigkeitsanalyse. Argumentieren Sie ausführlich.
  • 2.)
    • a) Vigenere-2 sei ein Verschlüsselungsverfahren, das man durch sequentielles Ausführen von 2 Vignere-Ciphern mit Schlüsseln gleicher Länge erhält. Beschreiben Sie exakt die algebraische Struktur von Vigenere-2
    • b) Was sind die Vor- und Nachteile von Vigenere-2?
    • c) Gegeben sind zwei Polynome und , berechnen Sie .
  • 3.)
    • a) Was ist eine Hashfunktion? Einsatzzwecke aufzählen.
    • b) Was versteht man unter einer Kollision? Welche Komponenten sind bekannt / frei wählbar.
    • c) Nennen Sie 2 Arten, eine Hashfunktion zu konstruieren.
    • d) Nennen Sie 2 gebräuchliche Hashfunktionen.
  • 4.)
    • a) Das multiplikative Inverse von ist . Weiters sei , wobei ist. Berechnen Sie .
  • 5)
    • a) Beweisen Sie: Sei , Aus folgt .
    • b) Berechnen Sie in mittels schneller modularer Exponentation. (Achtung: hilfreich: , siehe a).
    • c) Wieviele Bitstellen sind bei intelligenter Anwendung modularer Exponentation in maximal notwendig?