Kryptofragen
Fragen der letzen Klausuren
Fragen der letzen Klausuren
Kartei Details
Karten | 42 |
---|---|
Lernende | 10 |
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 12.01.2017 / 17.01.2021 |
Weblink |
https://card2brain.ch/box/20170112_kryptofragen
|
Einbinden |
<iframe src="https://card2brain.ch/box/20170112_kryptofragen/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Lernkarteien erstellen oder kopieren
Mit einem Upgrade kannst du unlimitiert Lernkarteien erstellen oder kopieren und viele Zusatzfunktionen mehr nutzen.
Melde dich an, um alle Karten zu sehen.
m --> m^3 + m mod 2^n ist für große n kollisionsresistent.
Message Authentication Codes werden mit dem öffentlichen Schlüssel berechnet.
AES ist ein Feistel-Chiffre.
Der Startwert kann bei CBC problemlos wiederverwendet werden.
Beim Bilden eines HMAC wird die Hashfunktion 2x angewendet
In SSL wird der Server immer mittels digitaler Signatur authentifiziert.
Bei MD5 kann man heute Urbilder eines Hashwertes effizient berechnen.
a^x mod n kann mit maximal 2048 modularen Multiplikationen berechnet werden, falls |n| = 1024.
x-->g^x mod p (p eine große Primzahl) kann keine Einwegfunktion sein, falls ord(g) nur ca. 2^160 ist.
Jeder Rundenschlüssel von DES ist 64 Bit lang.
RSA mit OAEP ist zur Verschlüsselung von Matrikelnummern geeignet.
Im SSL Protokoll kommen MACs zum Einsatz.
m --> m^3 mod pq ist für alle großen Primzahlen p und q invertierbar.
OFB mit AES erfordert ein Padding der Klartexte.
Die Diskrete-Logarithmus-Annahme ist notwendig für die Sicherheit von ElGamal.
Die Verifikation von RSA-Signaturen, kann durch den Einsatz des Chinesischen Restsatzes effizienter gemacht werden.
Der Rundenschlüssel im DES-Algorithmus hat 32 Bit.
Der OFB-Modus synchronisiert sich nach einem verlorenen Block erst nach 2 Schritten.
OAEP mit RSA verhindert erfolgreiche chosen-ciphertext-Angriffe.
Für eine primitive Wurzel g modulo p gilt g ^(p-1/2)=(p-1).
Sei n ein RSA-Modulus. Die Berechnung von phi(n) und die Faktorisierung von n sind gleich schwer.
Beim CFB wird mit E_k ver- und mit E_k^-1 entschlüsselt.
Der Rundenschlüssel beim DES hat die halbe Blocklänge.
Berechnungen von x^e erfordern e-1 Multiplikationen.
Sei n = p*q, und p, q sind Primzahlen , a Element N, 0 < a < n, dann gilt: a^phi(n) kongruent 1 mod n.
Im TLS-Protokoll werden Pseudo-Zufallszahlen mit Hashfunktionen erzeugt.
RSA mit OAEP verhindert einen erfolgreichen Angriff beim kleinen Nachrichtenraum.
Für einen RSA-Modulus n ist die Berechnung von Phi(n) genauso schwer wie die Faktorisierung von n.
Basis-RSA ist zur Verschlüsselung von EC-Karten-Pins geeignet.
Für sichere HMAC ist die Kollisionsresistenz der Hashfunktion notwendig.
-
- 1 / 42
-