Du befindest dich hier: FSI Informatik » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 13 » Fragen (Übersicht)
no way to compare when less than two revisions
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
— | pruefungen:hauptstudium:ls13:modkrypt-2021-02-18 [25.03.2021 11:58] (aktuell) – angelegt neBen | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
+ | Prüfer: Prof. Dr. Schröder, Beisitzer: Aravind, Sprache: englisch | ||
+ | |||
+ | Ich hatte die Vorlesung im WS19/20 gehört, die Klausur wegen Corona aber erst später online gehabt. | ||
+ | |||
+ | Für Prüfungen über Zoom ist es von enormen Vorteil, wenn man ein Gerät mit Stifteingabe hat, damit man Dinge schnell skizzieren kann. | ||
+ | |||
+ | ====== Fragen ====== | ||
+ | |||
+ | |||
+ | Was war dein Lieblingsthema? | ||
+ | * MiniCrypto mit vielen Primitiven, die auf OWF basieren | ||
+ | Was ist eine OWF? | ||
+ | * einfach zu berechnen, schwer zu invertieren | ||
+ | * Invert-Game aufgemalt | ||
+ | Wenn f(x) eine OWF ist, ist dann f(x)||x_0 x_1 auch eine? | ||
+ | * Ja, weil nur 2 Bits verraten werden | ||
+ | Wie würdest du das beweisen? | ||
+ | * Reduktion aufgemalt | ||
+ | Wie bildet man CCA aus OWF? | ||
+ | * Den Weg von OWF zu CCA aufgemalt | ||
+ | Wie bildet man OWP aus OWF? | ||
+ | * Das war nicht Stoff der Vorlesung | ||
+ | Wie bildet man PRG aus OWP? | ||
+ | * Hardcore Predicate | ||
+ | * hc-Game erklärt | ||
+ | Wie bildet man PRF aus PRG? | ||
+ | * GGM-Konstruktion skizziert | ||
+ | Warum sollte das sicher sein? | ||
+ | * Hybrid Argument (ein Schritt müsste non-negl sein, damit das gesamte non-negl wäre) | ||
+ | Wenn f(x) eine PRF ist, ist dann, von length preserving abgesehen, f'(x) := f(x)||f(\bar(x)) auch eine PRF? | ||
+ | * Ja, weil die Funktionswerte nicht von uniformly random values unterscheidbar sind | ||
+ | Nein, das geht nicht, weil f' | ||
+ | |||
+ | Was ist dein lieblings PubKey Encryption-Scheme? | ||
+ | * elGamal | ||
+ | * Weiterentwicklung von DH-KA | ||
+ | * Konstruktion aufgemalt | ||
+ | Welche Sicherheit erreicht elGamal? | ||
+ | * CPA, nicht aber CCA, weil es rerandomisiert werden kann | ||
+ | Wie erreicht man CCA-Security? | ||
+ | * Nicht so einfach wie bei PrivKey (CPA + MAC), sondern KEM/DEM | ||
+ | Wie konstruiert man ein CCA-KEM? | ||
+ | * Die RSA-KEM-Konstruktion aufgemalt | ||
+ | Was ist ein Signature-Scheme? | ||
+ | * Nachrichten mit sk signieren und die Signatur mit pk überprüfen | ||
+ | * Die coolste Konstrution ist Fiat-Shamir-Transformation mit Schnorr-Protokoll | ||
+ | Wie funktioniert das? | ||
+ | * Schnorr-Protokoll aufgemalt und Modifikation durch Fiat-Shamir-Transformation erklärt (dabei r=x+cl statt r=cx+l geschrieben) | ||
+ | |||
+ | Trotz zwei Fehlern 1.0 bekommen | ||