• Keine Ergebnisse gefunden

Probeklausur zur Vorlesung

N/A
N/A
Protected

Academic year: 2022

Aktie "Probeklausur zur Vorlesung"

Copied!
14
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Probeklausur zur Vorlesung

Security

15. Juli 2019

Name: Vorname:

Matrikelnummer: Unterschrift:

Die folgende Tabelle ist nichtfür Sie bestimmt, sondern für die Punkteverwaltung!

Aufgabe 1 2 3 4 5 6 7 Σ

Erreichbare Punkte 10 11 14 7 9 7 8 58

+ 12

Erreichte Punkte

• Die Dauer der Klausur beträgt 90 Minuten.

• Es sind keine Hilfsmittel zugelassen. Entfernen Sie insbesondere Mobiltelefone, Vorle- sungsmitschriften, lose Blätter und Bücher von Ihrem Tisch!

• Sollte es Unklarheiten mit den Aufgabenstellungen geben (z.B. aufgrund sprachlicher Probleme), dann können Sie, zur Klärung kurze Fragen stellen.

• Schreiben Sie diese Klausur nur, wenn Sie gesund und prüfungstauglich sind!

• Die Bindung der Blätter dieser Klausurdarf nicht entfernt werden!

• Aufgabe 6 ist eine optionale Zusatzaufgabe (Bonus).

• Bitte legen Sie Ihren Studentenausweis und einen Lichtbildausweis auf den Tisch!

• Täuschungsversuche aller Art werden mit der Note 5 geahndet! Beachten Sie, dass auch elektronische Geräte (z.B. Mobiltelefone) unerlaubte Hilfsmitteldarstellen!

• Sie können auf jedem Blatt zusätzlich noch Ihre Matrikelnummer angeben.

• Jeder Lösungsweg muss klar ersichtlich sein. Algorithmen sind zu kommentieren!

• Von der Vorlesung abweichende Notationen sind zu definieren!

• Am Ende finden Sie drei leere Seiten zur freien Verfügung. Sie können zusätzlich auch die Rückseite der Blätter benutzen. Andere Papierbögen sind nicht zulässig!

• Nach der Korrektur Ihrer Klausur können Sie im Rahmen meiner Sprechstunde (oder nach Vereinbarung) in die Korrektur Einsicht nehmen.

Viel Erfolg!

(2)

Aufgabe 1: Grundlagen (10 Punkte) Geben Sie an, ob die folgenden Aussagen richtig (R) oder falsch (F) sind:

Asymmetrische Kryptosysteme sind im Allgemeinen deutlich schneller als symmetri- sche Kryptosysteme.

Sei p eine Primzahl, dann folgt aus dem kleinen Satz von Fermat, dass für eine beliebige ganze Zahl a immer ap ≡amodp gilt.

Der Diffie-Hellman Schlüsselaustausch ist bei geschickter Parameterwahl nicht anfäl- lig für „Man-In-The-Middle-Angriffe“.

Sei k >1 und kZ=def {b∈Z|es gibt ein a∈Z mit b =k·a}. Das Paar (kZ,+) ist eine Gruppe, wobei „+“ die normale Addition von Zahlen bezeichnet.

Eine kryptographische Hashfunktion sollte keine Kollisionen haben, die man in der Praxis effizient / schnell finden kann.

Sei (G,·)eine beliebige Gruppe und a, b, c∈G, dann folgt ausa·b̸=a·cauch=c.

Mit dem Miller-Rabin Algorithmus kann man Zahlen finden, die mit hoher Wahr- scheinlichkeit Primzahlen sind.

Die Sicherheit des RSA-Verfahrens basiert auch auf der Tatsache, dass man keinen effizienten Algorithmus kennt, um natürliche Zahlen in ihre Primfaktoren zu zerlegen.

Es gibt zyklische Gruppen, die von zwei verschiedenen Generatoren erzeugt werden.

Der Diffie-Hellman Schlüsselaustausch kann jede Gruppe verwenden, für die das Pro- blem des diskreten Logarithmus schwer ist und für die die Gruppenverknüpfung effizient ausgerechnet werden kann.

Aufgabe 2: Mathematische Grundlagen (11 Punkte)

i) Bestimmen Sie die vollständige Zerlegung in Primfaktoren von 112 und 99 und be- rechnen Sie den ggT(112,99) und das kgV(108,96).

ii) Geben Sie die Mächtigkeiten von Z37 und Z32 an.

(3)

iii) Finden Sie ein minimales x >0mit x≡(8 + 7)13mod13.

Hinweis: Jeder korrekte Rechenweg ist zulässig!

iv) Bestimmen Sie die Lineardarstellung von ggT(8,51) und finden Sie, wenn möglich, einen Restx, so dass 8·x≡1mod51. Sollte kein geeignetesxexistieren, so erklären Sie dies. Welche Eigenschaft mussain einer Kongruenza·x≡1modnhaben, damit keine Lösung fürx existiert?

(4)

Aufgabe 3: Restklassen & Diffie-Hellman Schlüsselaustausch (14 Punkte)

Berechnen Sie nun 2imod17für 0≤i≤10und füllen Sie die folgende Tabelle aus:

i 0 1 2 3 4 5 6 7 8 9 10

2

i

mod 17

i) Gilt {20,21, . . . ,210}=Z17?

ii) Sei (G,·) eine endliche Gruppe und es gibt ein g ∈G mit G={g0, g1, g2, . . .}. Wie werden solche Gruppen bezeichnet und wie nennt man g? Hat die Gruppe (Z17 ) diese Eigenschaft? Begründen Sie!

iii) Welche Eigenschaften muss die Gruppe G und das ausgezeichnete Element g G haben, damit der Diffie-Hellman Schlüsselaustausch in der Praxis funktioniert und sicher ist? Wäre die Gruppe (Z,+) (Gruppe der ganzen Zahlen mit Addition!) und g = 1 für den Schlüsselaustausch geeignet? Begründen Sie die Aussage.

(5)

iv) Angenommen Alice wählt zufällig a = 5 und Bob zufällig b = 3. Der öffentliche Anteil des Schlüsselaustauschs sei Z17 und g = 3. Welches Geheimnis teilen Alice und Bob nach Beendigung des Schlüsselaustauschs und welche Protokollparameter werden verschickt?

v) Beschreiben Sie kurz und aussagekräftig drei verschiedene Angriffsmöglichkeiten (z.B. mathematische Fehler, verbesserte Angriffsmöglichkeiten oder Implementie- rungsfehler) auf den Diffie-Hellman Schlüsselaustausch.

(6)

Aufgabe 4: Mathematische Grundlagen (7 Punkte) i) Seien a, b, c Z mit c | a und c | b. Zeigen Sie, dass dann für alle d, e Z gilt

c|da+eb.

ii) Kann man den kleinen Satz von Fermat dazu verwenden eine natürliche Zahl zwei- felsfrei als Primzahl zu erkennen (Primzahltest)? Begründen Sie Ihre Aussage!

iii) Wieviele Primzahlen gibt es grobzwischen2511 und 2512? Machen Sie Ihre Abschät- zung so präzise wie möglich und erklären Sie die notwendigen Tatsachen.

(7)

Aufgabe 5: RSA-Verfahren (9 Punkte) Gegeben seien p= 5 und ϕ(n) = 64.

1. Bestimmen Sieq und n für das RSA-Verfahren.

2. Wählen Sie den öffentlichen RSA-Verschlüsselungsexponent e≥2so klein wie mög- lich, und begründen Sie Ihre Wahl. Wie viele Möglichkeiten gibt es in Abhängigkeit von n für die Wahl von e?

3. Entschlüsseln Sie die Nachricht c= 3.

Hinweis: 31059modn

4. Beschreiben Sie die notwendigen Schritte (evtl. Skizze), um eine RSA-Signatur zu prüfen. Welcher Nachteil ergibt sich, wenn der öffentliche Exponent sehr groß ist?

Hat dies technische Auswirkungen?

(8)

Aufgabe 6: Gruppen (7 Punkte) Sei n >1und Wn = {e2πikn C |0 k < n} eine Menge von komplexen Zahlen die alle auf dem Einheitskreis um den Ursprung des kartesischen Koordinatensystems liegen. Als Verknüpfung ·: Wn Wn soll die normale Multiplikation komplexer Zahlen verwendet werden.

Hinweis: Verwenden Sie die Tatsache e2πi = 1

i) Sei nun speziell n = 4, ζ0 =e2πi4·0, ζ1 =e2πi4·1, ζ2 =e2πi4·2 und ζ3 =e2πi4·3. Füllen Sie die folgende Verknüpfungstafel vollständig aus:

· ζ

0

ζ

1

ζ

2

ζ

3

ζ

0

ζ

1

ζ

2

ζ

3

ii) Welche Eigenschaften muss ein Paar(G,)mit der inneren Verknüpfung: G×G→ G erfüllen, damit es eine Gruppe ist?

iii) Zeigen Sie, dass(0, ζ1, ζ2, ζ3},·)eine zyklische Gruppe ist.

(9)

Augabe 7 Bonusaufgabe (8 Punkte) i) Berechnen Sie alle Teiler von27 und 53.

ii) Kürzlich wurde gezeigt, dass Kollisionen für die Hashfunktion SHA-1 existieren.

Wie wirkt sich diese Entdeckung auf existierende RSA-Signaturen aus, was würden Sie Ihren Kunden für die Zukunft empfehlen und wie lösen Sie das Problem Ihres Kunden?

(10)

In der Vorlesung wurden Challenge-Response Protokolle vorgestellt, die eine kryptographische Hashfunktion h verwenden.

a) Beschreiben Sie alle Schritte eines einfachen Challenge-Response Protokolls mit Hilfe einer aussagekräftigen Zeichnung, in der jeder Schritt kurz aber prägnant beschrieben wird.

(11)

b) Gegeben sei die Funktion f: Z71 Z71 mit f(x) = 13xmod71. Zeigen Sie, dass f bijektiv ist.

Hinweis: Sie müssen keine konkreten Werte ausrechnen, es reicht die Existenz der notwendigen Zwischenwerte zu begründen!

(12)

Notizen 1

(13)

Notizen 2

(14)

Notizen 3

Referenzen

ÄHNLICHE DOKUMENTE

• Sollte es Unklarheiten mit den Aufgabenstellungen geben (z.B. aufgrund sprachlicher Probleme), dann k¨onnen Sie w¨ahrend der Klausur kurze Fragen stellen.. • Die Bindung der

Markieren Sie die folgenden K¨astchen mit R f¨ur richtig und mit F f¨ur falsch. F¨ullen Sie die folgende Wahrheitswerteta- belle korrekt aus.. Verwenden Sie die vollst¨andige

um zu verkünden, daß der erste Teil bereits in persische Dichtung übertragen ist,.. sondern um andere Punkte zu besprechen, die im ersten Teil geringfügig

Geben Sie für die folgenden Aufrufe jeweils an, ob sie definiert sind, und wenn ja, in welcher Klasse die aufgerufene Methode definiert wurde:. •

Für jede richtige Antwort gibt es einen Punkt, für jede falsche Antwort wird ein Punkt abgezogen... Weiterer Platz für Antworten zu

Für jede richtige Antwort gibt es einen Punkt, für jede falsche Antwort wird ein Punkt abgezogen.. Wenn nein, begründen Sie dies mit aussagenlogischen Umformungen.. 1. Wir suchen

Ziel: A und B wollen (mithilfe von ¨offentlichen Schl ¨usseln, Master Keys) einen gemeinsamen, geheimen Schl ¨ussel (Session Key) bestimmen.. Dieser kann dann beispielsweise f

Aufgabe 4: Relativistische Dr¨ ahte (6 Punkte) Zwei unendliche lange und infinitesimal d¨ unne Leiter mit der Linienladungsdichte λ sind im Ruhesystem parallel im Abstand