Theoriefragen Flashcards

1
Q

Was benötigt man um eine affine Chiffre zu knacken

A

um eine affine Chiffre zu knacken, benötigt man zwei Geheimtextzeichen mit zugehörigen Klartextzeichen

man müsste ein Lineares Gleichungssystem mit Gleichungen und 2 Unbekannten aufstellen .

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Worauf muss der Angreifer achten wenn er x1 und x2 wählt

A
  • X1 und X2 müssen aus der Menge Z26 sein
  • X1, und X2 müssen ein multiplikatives Inverses besitzen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was muss für die Module m1,m2,…,mn vorausgesetzt sein, damit CRT angewendet werden kann?

A

Alle module müssen paarweise Teilerfremd sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche Aufgabenstellung löst der Chinesische Restsatz?

A

im Bereich der modularen Arithmetik (Zahlentheorie)
-> Anwendung in Informatik

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wie viele Lösungen liefert der Chinesische Restsatz in Zm, wobei m = m1,m2…,mn? Gibt es auch Lösungen in Z größer gleich m?

A

eine eindeutige Lösung , wenn mi paarweise Teilerfremd, sonst keine oder mehrere Lösungen.
Wenn es mehrere Lösungen gibt dann ist es möglich dass die Anzahl der Lösungen >= m ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Bei einem Brute-Force Angriff auf DES müssen im Durchschnitt etwa
2^55 Schlüssel getestet werden.

A

Richtig:
DES (Data Encryption Standard) hat einen Schlüsselraum von 2^56. Bei einem Brute-Force Angriff, bei dem alle möglichen Schlüssel ausprobiert werden, muss man im Durchschnitt nur die Hälfte der Schlüssel testen, um den richtigen Schlüssel zu finden (2^55).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Ist DES eine monoalphabetische Chiffre?

A

DES ist keine monoalphabetische Chiffre. Es handelt sich um eine Blockchiffre, die 64-Bit-Blöcke verschlüsselt. Eine monoalphabetische Chiffre ersetzt jeden Buchstaben im Klartext durch einen anderen Buchstaben aus demselben Alphabet, während DES eine viel komplexere Transformation durchführt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Die Inverse der Permutation (in Tabellenform geschrieben) 3-5-2-1-4 ist 4-3-1-5-2.

A

Richtig
Um die Inverse einer Permutation zu finden, schaut man, an welcher Position sich jede Zahl in der Originalpermutation befindet. In der Originalpermutation steht die Zahl 1 an der 4. Position, die Zahl 2 an der 3. Position, die Zahl 3 an der 1. Position, die Zahl 4 an der 5. Position und die Zahl 5 an der 2. Position. Daher ist die Inverse Permutation 4 3 1 5 2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was versteht man unter einem Betriebsmodus fur eine Blockchiffre?

A

Ein Betriebsmodus für eine Blockchiffre bezeichnet eine Methode, wie man eine Blockchiffre verwendet, um Datenmengen zu verschlüsseln oder zu entschlüsseln, die größer oder kleiner als die Blockgröße der Chiffre sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

ECB-Mode (Electronic Codebook Mode)

A

Verschlüsselungsvorschrift: Jeder Datenblock wird unabhängig vom anderen verschlüsselt.
Ci=E(P)
Ci =verschlüsselte Block
P = Klartextblock

Entschlüsselungsvorschrift: Jeder Datenblock wird unabhängig vom anderen entschlüsselt.
Pi=E^−1(Ci)

Vorteile:
- Einfache Implementierung
- Parallelisierbar
Nachteile:
- Nicht sicher für lange Nachrichten, da identische Eingabeblöcke zu identischen Ausgabeblöcken führen
- Keine Verkettung zwischen den Blöcken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

CBC-Mode (Cipher Block Chaining Mode)

A

Verschlüsselungsvorschrift: Jeder Datenblock wird mit dem vorherigen verschlüsselten Block verkettet (XOR-Operation), bevor er verschlüsselt wird.

Entschlüsselungsvorschrift: Nach der Entschlüsselung wird jeder Datenblock mit dem vorherigen verschlüsselten Block verkettet, um den ursprünglichen Datenblock wiederherzustellen.

Vorteile:
- Sicherer als ECB-Mode, da dieselben Datenblöcke unterschiedliche Ausgaben erzeugen
Nachteile:
- Nicht so leicht parallelisierbar wie ECB
- Fehler in einem Block können sich auf nachfolgende Blöcke auswirken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Hier ist der Brute-Force Aufwand für das Finden einer Kollision in einem Hash-Algorithmus dargestellt. 2^n repräsentiert die Anzahl der Versuche, die benötigt werden, um eine Kollision zu finden, wobei
n die Länge des Hashwerts ist.
a) Geht es hier um das Finden von genau einer Kollision oder mindestens einer Kollision?
b) Ist das der Aufwand, mit dem man sicher eine Kollision findet oder mit einer bestimmten Wahrscheinlichkeit?

A
  • Es geht um das Finden von mindestens einer Kollision. Der Brute-Force-Angriff stoppt, sobald eine Kollision gefunden wurde.
  • Der Aufwand 2^n stellt die maximale Anzahl der Versuche dar, die notwendig sein könnten, um sicher eine Kollision zu finden. In der Praxis könnte eine Kollision jedoch schon viel früher gefunden werden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welche 3 Eigenschaften muss eine kryptografische Hashfunktion besitzen.

A

Kollisionssicherheit (Collision Resistance): Es sollte praktisch unmöglich sein, zwei unterschiedliche Eingabewerte zu finden, die denselben Hashwert ergeben.

Versteckfunktion (Hiding): Wenn der Hashwert bekannt ist, sollte es praktisch unmöglich sein, Informationen über den Eingabewert herauszufinden, sofern dieser hinreichend zufällig ist.

Rätselsicherheit (Puzzle-friendliness): Für jede mögliche Ausgabe des Hashs sollte es praktisch unmöglich sein, einen Eingabewert zu finden, der zu diesem Hashwert führt, außer durch zufälliges Ausprobieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly