Anwendungsfragen: Verschlüsselung

asymmetrischer Verschlüsselungsalgorithmus

Frage:

Was ist der wichtigste asymmetrische Verschlüsselungsalgorithmus und wer sind die Erfinder?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

multiplikative Inverse modulo $n$ einer positive ganze Zahl

Frage:

Unter welcher Voraussetzung an eine positive ganze Zahl kann deren multiplikative Inverse modulo $n$ bestimmt werden?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

multiplikative Inverse modulo 5 zur Zahl 3

Frage:

Bestimme die multiplikative Inverse modulo 5 zur Zahl 3!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Inverse 3 modulo 15

Frage:

Gibt es zur Zahl $3$ eine multiplikative Inverse modulo $15$? Wenn ja, wie lautet sie? Wenn nein, warum nicht? 

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

$\varphi(5)$

Frage:

Bestimme die Eulersche Phi Funktion der Zahl 5!

$\varphi(5) = \; ?$

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

$\varphi(15)$

Frage:

Bestimme die Eulersche Phi Funktion der Zahl 15!

$\varphi(15) = \; ?$

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

RSA-Verfahren

Frage:

Beschreibe die Funktionsweise des RSA-Verfahrens!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Sicherheitsparameter Verfahren

Frage:

Nenne eine symmetrische und eine asymmetrische Verschlüsselung (sowie deren Sicherheitsparamter) welche vermutlich noch bis 2015 sicher sein werden.

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

RSA Operationen vertauschen

Frage:

Wendet man auf eine Nachricht erst die Verschlüsselungsoperation und anschließend die Entschlüsselungsoperation an, so ergibt sich die ursprüngliche Nachricht. Gilt das beim RSA Algorithmus auch umgekehrt? 

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Brute Force RSA

Frage:

 Zur Verschlüsselung eines Briefes benutzt Alice ein Verfahren, dessen Sicherheitsparameter 64 ist. Was bedeutet das genau? Wie lange dauert ein Brute Force Angriff gegen den Schlüssel, wenn der Angreifer pro Sekunde 1 Milliarde Schlüssel durchprobieren kann?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Beispiel Authenzitätsverletzung

Frage:

Alice und Bob vereinbaren einen gemeinsamen geheimen Schlüssel zur Übertragung eines
Mietvertrags. Etwas später meint Bob: Alice, ich brauche von Dir noch die Unterschrift unter die
Hausordnung. Kannst Du das bitte mit dem symmetrischen Verschlüsselungsverfahren machen,
einen geheimen Schlüssel haben wir bereits vereinbart. Was sollte Alice nun antworten? 

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

AES vs RSA

Frage:

Beim AES Verfahren gelten Schlüssel der Länge 256 als sicher, bei RSA gelten viel längere Schlüssel von 1024 Binärstellen im Modul als nicht sicher. Wie erkläre, was auf ersten Blick als Widerspruch erscheint? 

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

AES

Frage:

Ihre Bank verwendet den Advanced Encryption Standard AES zur Verschlüsselung der Übertragung.
Beziehe Stellung als Experte zu dieser Situation!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

DES

Frage:

Ihre Bank verwendet den Data Encryption Standard DES zur Verschlüsselung der Übertragung.
Beziehe Stellung als Experte zu dieser Situation!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

RSA Verfahren: Hash‐Wert der Nachricht unterschreiben

Frage:

Warum ist es speziell beim RSA Verfahren so wichtig, nicht die Nachricht sondern beispielsweise einen Hash‐Wert der Nachricht zu unterschreiben?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Komplexitätsklasse NP

Frage:

Was bedeutet es, wenn eine Aufgabe in der Komplexitätsklasse NP liegt?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Komplexitätsklasse NP‐vollständig

Frage:

Was bedeutet es, wenn eine Aufgabe in der Komplexitätsklasse NP‐vollständig liegt?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Schutzziel Symmetrische Verschlüsselung

Frage:

Welches Schutzziel kann mit einem symmetrischen Verschlüsselungsverfahren gewährleistet werden?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Wörterbuch‐Angriff gegen eine Block‐Chiffre

Frage:

Beschreibe, wie ein Wörterbuch‐Angriff gegen eine Block‐Chiffre funktioniert!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Zufallszahlen in der Verschlüsselung

Frage:

Warum benötigt man in der Verschlüsselung Zufallszahlen?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

RSA Generierung gleicher Schlüssel

Frage:

Bei der Erstellung von Schlüsselpaaren im RSA Verfahren werden Zufallszahlen benutzt. Ist es möglich, dass Bob und Alice zufällig denselben Schlüssel haben? Wenn ja, warum. Wenn nein, warum nicht. 

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Zufallszahlen

Frage:

Nenne ein Beispiel für Zahlenwerte, die man als Zufallszahl benutzen könnte, die aber unsicher sind. 

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

"echte" Zufallszahlen

Frage:

Nenne Vorgänge, die echte, kryptographisch sichere Zufallszahlen erzeugen!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

privaten Schlüssel eines asymmetrischen Verfahrens speichern

Frage:

Wie speichert man am besten den privaten Schlüssel eines asymmetrischen Verfahrens?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Problem Schlüsselverteilung

Frage:

Warum ist die Verteilung von Schlüsseln in einem asymmetrischen Verschlüsslungsverfahren ein Problem?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Problemlösung Schlüsselverteilung

Frage:

Wie kann das Problem der Verteilung von Schlüsseln in asymmetrischen Verschlüsselungsverfahren gelöst werden?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Problem Schlüsselverlust

Frage:

Ist der Verlust eines privaten Schlüssels in public key Infrastruktur (PKI) ein Problem?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Zeitstempel

Frage:

Warum ist es erforderlich, bei einer digitalen Signatur immer einen sicheren Zeitstempel an das Dokument zu heften?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.