Klausur Kryptographie und Datenschutz
Stichpunkte zum Inhalt:
1.1 Aufbau eines Verfahrens, welches theoretisch perfekte Sicherheit bietet.
1.2 Caesar-Code beschreiben
1.3 Wesentliche Kryptofunktionen der Enigma aufzeigen
1.4 Erklaere: Diffusion, Konfusion, Schluesselraum, Schluesselaequivokation
2.1 Einwegfunktion am Beispiel von Diffie-Hellman erklaeren
2.2. MITM-Attacke bei D-H erklaeren
2.3. Unterschiede symmetr/asymmetr Verschluesselung:
a) bzgl. Datendurchsatz
b) bzgl. Schluesselverteilung/management
c) Erlaeuterung, wie eine Kombination der beiden Verfahren sinnvoll genutzt werden kann (PGP).
2.4 Worauf basiert die Sicherheit von RSA?
2.5 Alternatives Verfahren?
3.1 Funktionalitaet & Parameter von AES. Schluesselexpansion? Betriebsmodi?
3.2 IDEA, DES, Unterschiede zu AES?
3.3 Stromchiffe mit LFSR. n = 6. Geg: Klartext, Chiffretext der Laenge 14.
3.3.1 Bestimmt Schluessel
3.3.2 Ist die Struktur des LFSR daraus zu ermitteln? Falls ja, tun.
3.4 Angabe/Skizze eines Verfahrens zur Transformation von LFSR-Folgen in krypt. staerkere Folgen.
4.1 Erlaeutere MAC-, Hash-Funktionen. Gemeinsamkeiten, Unterschiede? Kollisionsresistenz von Hashfkt?
4.2 Uebertragung eines Dokumentes ueber einen unsicheren Kanal. Verfahren fuer authentifizierung mit
Hilfe von RSA und Hash-Funktion skizzieren.
4.3. Elemente des digitalen und analogen Pay-TV beschreiben.
4.4 Krypto-Anwendungen von Chipkarten