Kryptofragen
Fragen der letzen Klausuren
Fragen der letzen Klausuren
Fichier Détails
Cartes-fiches | 42 |
---|---|
Utilisateurs | 10 |
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Université |
Crée / Actualisé | 12.01.2017 / 17.01.2021 |
Lien de web |
https://card2brain.ch/box/20170112_kryptofragen
|
Intégrer |
<iframe src="https://card2brain.ch/box/20170112_kryptofragen/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Die Verifikation von RSA-Signaturen, kann durch den Einsatz des Chinesischen Restsatzes effizienter gemacht werden.
Der Rundenschlüssel im DES-Algorithmus hat 32 Bit.
Der OFB-Modus synchronisiert sich nach einem verlorenen Block erst nach 2 Schritten.
OAEP mit RSA verhindert erfolgreiche chosen-ciphertext-Angriffe.
Für eine primitive Wurzel g modulo p gilt g ^(p-1/2)=(p-1).
Sei n ein RSA-Modulus. Die Berechnung von phi(n) und die Faktorisierung von n sind gleich schwer.
Beim CFB wird mit E_k ver- und mit E_k^-1 entschlüsselt.
Der Rundenschlüssel beim DES hat die halbe Blocklänge.
Berechnungen von x^e erfordern e-1 Multiplikationen.
Sei n = p*q, und p, q sind Primzahlen , a Element N, 0 < a < n, dann gilt: a^phi(n) kongruent 1 mod n.
Im TLS-Protokoll werden Pseudo-Zufallszahlen mit Hashfunktionen erzeugt.
RSA mit OAEP verhindert einen erfolgreichen Angriff beim kleinen Nachrichtenraum.
Für einen RSA-Modulus n ist die Berechnung von Phi(n) genauso schwer wie die Faktorisierung von n.
Basis-RSA ist zur Verschlüsselung von EC-Karten-Pins geeignet.
Für sichere HMAC ist die Kollisionsresistenz der Hashfunktion notwendig.
In SSL werden kryptographische Hashfunktionen als Pseudozufallsgeneratoren benutzt.
Der Diffie-Hellman-Schlüsselaustausch ist ohne authentifizierte Kommunikationspartner unsicher.
Im Zertifikat findet sich der geheime Schlüssel des Eigentümers.
OAEP verhindert die Attacke gegen den kleinen Nachrichtenraum.
Rundenschlüssel beim DES sind 56 Bit lang.
Für eine primitive Wurzel g modulo p gilt
g^(p-1)/2 = [-1].
DSA ist ein Verfahren für Unterschriften und
zum Verschlüsseln.
AES erlaubt Schlüssel- und Blocklängen von 256 Bit.
Der CFB-Modus synchronisiert sich nicht nach verlorenen Blöcken.
Das ElGamal-Verfahren ist zur Verschlüsselung von Matrikelnummern geeignet.
Die RSA-Verschlüsselung ist zur Verschlüsselung von Matrikelnummern geeignet.
Einweg-Hashfunktionen sind kollisionsresistent.
m --> m^3 + m mod 2^n ist für große n kollisionsresistent.
Message Authentication Codes werden mit dem öffentlichen Schlüssel berechnet.
AES ist ein Feistel-Chiffre.
Der Startwert kann bei CBC problemlos wiederverwendet werden.
Beim Bilden eines HMAC wird die Hashfunktion 2x angewendet
In SSL wird der Server immer mittels digitaler Signatur authentifiziert.
Bei MD5 kann man heute Urbilder eines Hashwertes effizient berechnen.
a^x mod n kann mit maximal 2048 modularen Multiplikationen berechnet werden, falls |n| = 1024.
x-->g^x mod p (p eine große Primzahl) kann keine Einwegfunktion sein, falls ord(g) nur ca. 2^160 ist.
Jeder Rundenschlüssel von DES ist 64 Bit lang.
RSA mit OAEP ist zur Verschlüsselung von Matrikelnummern geeignet.
Im SSL Protokoll kommen MACs zum Einsatz.
m --> m^3 mod pq ist für alle großen Primzahlen p und q invertierbar.