• Keine Ergebnisse gefunden

Kryptographie Stoffumfang 1. Du kannst die Hauptaufgaben der Kryptographie aufz¨ahlen. 2. Du kannst die Situation, in der die (klassische) Kryptographie stattfindet, mit den entsprechenden Fachbegriffen (Geheimtext, Klartext, Verschl¨usselungsfunktion c = E

N/A
N/A
Protected

Academic year: 2021

Aktie "Kryptographie Stoffumfang 1. Du kannst die Hauptaufgaben der Kryptographie aufz¨ahlen. 2. Du kannst die Situation, in der die (klassische) Kryptographie stattfindet, mit den entsprechenden Fachbegriffen (Geheimtext, Klartext, Verschl¨usselungsfunktion c = E"

Copied!
2
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Kryptographie Stoffumfang

1. Du kannst die Hauptaufgaben der Kryptographie aufz¨ahlen.

2. Du kannst die Situation, in der die (klassische) Kryptographie stattfindet, mit den entsprechenden Fachbegriffen (Geheimtext, Klartext, Verschl¨usselungsfunktion c = Ek(m), Entschl¨usselungsfunktion m = Dk(c)) graphisch oder sprachlich be- schreiben.

3. Du kannst das Prinzip von Kerckhoffs beschreiben.

4. Du kannst beschreiben, worum es bei der Kryptoanalyse und bei den einzelnen Angriffszenarien geht.

5. Du kannst eine Antwort auf die Frage geben, was symmetrische Verschl¨usselungsverfahren sind.

6. Du kannst die folgenden symmetrischen Verschl¨usselungsverfahren an einfachen Bei- spielen durchf¨uhren und ihre Vor- und Nachteile aufz¨ahlen.

• C¨asar-Chiffre

• Monalphabetische Verschl¨usselung

• Verschl¨usselung nach de Vigen`ere

• One Time Pad

7. Du kannst die Funktionsweise von Stromchiffren beschreiben und ihre Vor- und Nachteile nennen.

8. Du kannst den Output eines lineare Schieberegisters (maximal 4 Zellen) berechnen.

9. Du kannst die Funktionsweise von Blockchiffren beschreiben und kannst die (Code Book Mode und Cipher Block Chaining Mode)

10. Du kannst die Multiplikatonstabelle der primen Restklassengruppen Zn f¨ur kleine n∈N tabellarisch darstellen und rechnerisch interpretieren:

• Multiplikationen durchf¨uhren

• zua∈Zn das inverse Element a−1 finden

11. Du kannst untersuchen, ob ein Elementa∈Zn erzeugend, d.h. eine Primitivwurzel modulo n ist.

12. Du kannst angeben, wie viele Primitivwurzeln es inZp gibt, wennp eine Primzahl ist.

13. Du kannst die Werte der Eulerschen ϕ-Funktion ϕ(n) f¨ur gr¨ossere n mit Hilfe der Rechenregeln bestimmen.

14. Du kannst den Square-and-Multiply-Algorithmus (mit Hilfe von Multiplikationsta- bellen) anwenden.

1

(2)

15. Du kannst die Anzahl der Schl¨ussel berechnen, die bei einem symmetrischen Ver- schl¨usselungsverfahren und n Kommunikationspartnern n¨otig sind.

16. Du kannst die Funktionsweise und den Vorteil des Diffie-Hellman-Merkle-Schl¨ussel- austauschs (DHMS) beschreiben und (ohne Details) erkl¨aren, worauf seine Sicherheit beruht.

17. Du kannst einen DHMS f¨ur konkret gegebene Werte f¨ur g, a und b durchrechnen.

Dazu wird der Square-and-Multiply-Algorithms vorausgesetzt.

18. Du kannst das Szenario des Man-in-the-Middle-Angriff beschreiben.

19. Du kannst den Satz von Euler-Fermat (mit der Voraussetzung) formulieren.

20. Du kannst die Funktionsweise des RSA-Verfahrens und seine zentralen Eigenschaf- ten beschreiben (Public-Key-Eigenschaft, Entschl¨usselungseigenschaft, Signaturei- genschaft) beschreiben.

21. Du kannst beschreiben, auf welchem Prinzip die Sicherheit des RSA-Verfahrens beruht.

22. Du kannst erkl¨aren, wie sich mit Hilfe des RSA-Verfahrens, die Authentizit¨at einer Nachricht m uberpr¨¨ ufen l¨asst.

23. Du kannst f¨ur vorgegebene (kleine) Primzahlenp,q und einem vorgegebenen ¨offent- lichen Schl¨ussel e den privaten Schl¨ussel d mit Hilfe des erweiterten euklidschen Algorithmus berechnen.

24. Du kannst eine Klartextnachricht m (aus einem Zeichen) mit Hilfe des ¨offentlichen Schl¨ussels d verschl¨usseln bzw. eine Geheimtextnachricht c mit Hilfe des privaten Schl¨usselseentschl¨usseln. Auch hier wird die Verwendung des Square-and-Multiply- Algorithmus vorausgesetzt.

2

Referenzen

ÄHNLICHE DOKUMENTE

Satz Einwegsignaturen für Nachrichten beliebiger Länge Unter der Annahme kollisionsresistenter Hashfunktionen existiert ein CMA-sicheres Einwegsignatur-Verfahren für

Es muss bewiesen werden, dass unter der gegeben Annahme (Prinzip 2) kein Angreifer die

Der Beweis erfolgt per Reduktion: Ein erfolgreicher Angreifer A für Y bezüglich Z wird transformiert in einen Algorithmus B, der Annahme X verletzt. Bsp: Angreifer A auf

Es muss bewiesen werden, dass unter der gegeben Annahme (Prinzip 2) kein Angreifer die Sicherheit bzgl.. des gegeben Sicherheitsmodells (Prinzip 1)

Forderung: Ein System soll auch dann sicher sein, wenn der Gegner das System kennt, bis auf den verwendeten Schl¨ ussel.... Einige

In Klam- mern sind die in gp aufzurufenden Funktionen angegeben. Schauen Sie sich dabei f¨ur jede

d) Verschl¨ usseln Sie den Text Kryptovorlesung als Paar (c, d) durch Umwandlung des Textes in eine Zahl und benutzen Sie dabei die ,,Zufallszahl” k = (10 250 − 1)/3.. e)

Studiengang Kommunikationsinformatik (Master) Prof.. Dies ist die