Du befindest dich hier: FSI Informatik » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 13 » Fragen   (Übersicht)

no way to compare when less than two revisions

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.


pruefungen:hauptstudium:ls13:modkrypt-2021-02-18 [25.03.2021 11:58] (aktuell) – angelegt neBen
Zeile 1: Zeile 1:
 +Prüfer: Prof. Dr. Schröder, Beisitzer: Aravind, Sprache: englisch
 +
 +Ich hatte die Vorlesung im WS19/20 gehört, die Klausur wegen Corona aber erst später online gehabt.
 +
 +Für Prüfungen über Zoom ist es von enormen Vorteil, wenn man ein Gerät mit Stifteingabe hat, damit man Dinge schnell skizzieren kann.
 +
 +====== Fragen ======
 +
 +
 +Was war dein Lieblingsthema?
 +  * MiniCrypto mit vielen Primitiven, die auf OWF basieren
 +Was ist eine OWF?
 +  * einfach zu berechnen, schwer zu invertieren
 +  * Invert-Game aufgemalt
 +Wenn f(x) eine OWF ist, ist dann f(x)||x_0 x_1 auch eine?
 +  * Ja, weil nur 2 Bits verraten werden
 +Wie würdest du das beweisen?
 +  * Reduktion aufgemalt
 +Wie bildet man CCA aus OWF?
 +  * Den Weg von OWF zu CCA aufgemalt
 +Wie bildet man OWP aus OWF?
 +  * Das war nicht Stoff der Vorlesung
 +Wie bildet man PRG aus OWP?
 +  * Hardcore Predicate
 +  * hc-Game erklärt
 +Wie bildet man PRF aus PRG?
 +  * GGM-Konstruktion skizziert
 +Warum sollte das sicher sein?
 +  * Hybrid Argument (ein Schritt müsste non-negl sein, damit das gesamte non-negl wäre)
 +Wenn f(x) eine PRF ist, ist dann, von length preserving abgesehen, f'(x) := f(x)||f(\bar(x)) auch eine PRF?
 +  * Ja, weil die Funktionswerte nicht von uniformly random values unterscheidbar sind
 +Nein, das geht nicht, weil f'(0^n) = f(0^n)||f(1^n) und f'(1^n) = f(1^n)||f(0^n) somit sind die Inputs nicht unabhängig von einander
 +
 +Was ist dein lieblings PubKey Encryption-Scheme?
 +  * elGamal
 +  * Weiterentwicklung von DH-KA
 +  * Konstruktion aufgemalt
 +Welche Sicherheit erreicht elGamal?
 +  * CPA, nicht aber CCA, weil es rerandomisiert werden kann
 +Wie erreicht man CCA-Security?
 +  * Nicht so einfach wie bei PrivKey (CPA + MAC), sondern KEM/DEM
 +Wie konstruiert man ein CCA-KEM?
 +  * Die RSA-KEM-Konstruktion aufgemalt
 +Was ist ein Signature-Scheme?
 +  * Nachrichten mit sk signieren und die Signatur mit pk überprüfen
 +  * Die coolste Konstrution ist Fiat-Shamir-Transformation mit Schnorr-Protokoll
 +Wie funktioniert das?
 +  * Schnorr-Protokoll aufgemalt und Modifikation durch Fiat-Shamir-Transformation erklärt (dabei r=x+cl statt r=cx+l geschrieben)
 +
 +Trotz zwei Fehlern 1.0 bekommen