Du befindest dich hier: FSI Informatik » Prüfungsfragen und Altklausuren » Hauptstudiumsprüfungen » Lehrstuhl 11 » krypto_ws14_15   (Übersicht)

Atmosphäre mit Marc, als Prüfer, war sehr angenehm und locker. Mit Frau Saglietti, die als Beobachter dabei sitzt, habe ich leider in dieser Prüfung sehr schlechte Erfahrungen gemacht.

F: Was ist ein Kryptosystem?

Fünf-Tupel mit P, C, K, E, D

F: Müssen die Verschlüsselungs-und Entschlüsselungsfunktion immer gleich sein?

Nein, abhängig von symmetrischen oder asymmetrischen Verfahren

F: Was ist der Unterschied zwischen symmetrisch und asymmetrisch?

symmetrisch: einen geheimen Schüssel, Entschlüsselung und Verschlüsselungsfunktion identisch
asymmetrisch: 2 Schlüssel (privat und public), public steht jedem zur Verfügung, privat muss geheim sein

F: Welche Vor-und Nachteile haben sie?

symmetrisch: schneller als asymmetrisch, aber geheimer Schlüsselaustausch notwendig
asymmetrisch: langsamer als symmetrisch, aber public key muss authentifiziert werden

F: Wie werden symmetrische und asymmetrisch Verfahren in der Praxis eingesetzt?

symmetrisch: Verschlüsselung der Nachrichten
asymmetrisch: Verschlüsselung der Schlüssel zum geheimen Schlüsselaustausch

F: Welches asymm Kryptosystem haben wir kennengelernt?

RSA

F: Was ist die Voraussetzung dass ein asymm Kryptosystem sicher ist?

private key darf nicht aus public berechnet werden
public key muss authentifiziert werden

F: Wie wird das gewährleistet?

bei RSA Schwierigkeit des diskreten Logarithmusproblems

F: Wieviele Schlüssel gibt es in einem symmetrischen System, wenn es n Teilnehmer gibt?

wusste ich nicht, hab mal n^2 oder n! geraten, ist aber (n*(n+1))/2

F: Wieviele Schlüssel gibt es in einem asymmetrischen System?

Genausoviele?

F: Überleg nochmal

Ach so, stimmt. Genau n

F: Wie funktioniert RSA?

2 Primzahlen wählen, Modul n berechnen, eulersche Zahl phi berechnen (Anzahl der teilerfremden Zahlen zu n), teilerfremde Zahl e zu phi wählen, multiplikative Inverse d zu e wählen, sodass gilt: d*e = 1 mod phi(n)

F: Ist garantiert, dass es immer ein multiplikatives Inverse gibt?

Ja, da e teilerfremd zu phi(n) ist.

F: Was ist nun der öffentliche Schlüssel und der private?

öffentl: (e,n), privat: (d,n)

F: Was kann man mit RSA noch machen?

Signieren

F: Wie funktioniert eine Digitale Signatur? Schreibe sie so auf, dass sie auch sicher ist?

„Du meinst wahrscheinlich wegen der Multiplikativität?“
s = (h(m))^d mod n
s, m werden verschickt
Verifier berechnet s^e mod n und überprüft ergebnis, ob = h(m)

F: Welche Struktur muss m bei RSA haben?

Muss eine Zahl sein

F: Kann m beliebig groß sein?

Nein, muss kleiner als das Modul n sein

F: Was passiert, wenn m größer als n ist?

Dann müssen mehrere Runden ausgeführt werden

F: Jaaa, was meinst du damit genau?

So genau haben wir das nicht besprochen. Das habe ich bei Wikipedia gelesen^^

F: Denk doch mal an EBC und CBC. Wozu sind diese gut?

Habe dann die Funktionsweise von CBC erklärt und dann ist mir auch aufgefallen, dass man den Klartext einfach in Blöcke unterteilt und jeden Block einzeln verschlüsselt.

An sich war die Prüfung sehr fair. Beide Fragen, bei denen ich nen Hänger hatte, haben wir in der Vorlesung so nicht besprochen. Am Ende wollte mir Frau Saglietti eine 3,0 geben. Marc Spisländer konnte noch eine 2,7 aushandeln. Ob das nun fair oder nicht fair ist, kann jeder selbst beurteilen. Ich habe danach auf jeden Fall noch ca. eine dreiviertel Stunde meinen Unmut über die Bewertung kundgetan.

An sich habe ich mich 9 Tage auf die Prüfung vorbereitet. Da mir aber vieles schon bekannt war, habe ich vll. effektiv 2 volle Tage dafür aufgewendet.