Klausuren

Antworten
Tommes
Beiträge: 255
Registriert: 17.10.2005 19:03
Name: Thomas
Geschlecht: männlich
Studienrichtung: Elektrotechnik
Matrikel: 2005
Angestrebter Abschluss: Dipl-Ing.

Klausuren

Beitrag von Tommes » 11.05.2008 10:22

Kryptographie und Datenschutz

Klausur Kryptographie und Datenschutz
Stichpunkte zum Inhalt:

1.1 Aufbau eines Verfahrens, welches theoretisch perfekte Sicherheit bietet.
1.2 Caesar-Code beschreiben
1.3 Wesentliche Kryptofunktionen der Enigma aufzeigen
1.4 Erklaere: Diffusion, Konfusion, Schluesselraum, Schluesselaequivokation

2.1 Einwegfunktion am Beispiel von Diffie-Hellman erklaeren
2.2. MITM-Attacke bei D-H erklaeren
2.3. Unterschiede symmetr/asymmetr Verschluesselung:
a) bzgl. Datendurchsatz
b) bzgl. Schluesselverteilung/management
c) Erlaeuterung, wie eine Kombination der beiden Verfahren sinnvoll genutzt werden kann (PGP).
2.4 Worauf basiert die Sicherheit von RSA?
2.5 Alternatives Verfahren?

3.1 Funktionalitaet & Parameter von AES. Schluesselexpansion? Betriebsmodi?
3.2 IDEA, DES, Unterschiede zu AES?
3.3 Stromchiffe mit LFSR. n = 6. Geg: Klartext, Chiffretext der Laenge 14.
3.3.1 Bestimmt Schluessel
3.3.2 Ist die Struktur des LFSR daraus zu ermitteln? Falls ja, tun.
3.4 Angabe/Skizze eines Verfahrens zur Transformation von LFSR-Folgen in krypt. staerkere Folgen.

4.1 Erlaeutere MAC-, Hash-Funktionen. Gemeinsamkeiten, Unterschiede? Kollisionsresistenz von Hashfkt?
4.2 Uebertragung eines Dokumentes ueber einen unsicheren Kanal. Verfahren fuer authentifizierung mit
Hilfe von RSA und Hash-Funktion skizzieren.
4.3. Elemente des digitalen und analogen Pay-TV beschreiben.
4.4 Krypto-Anwendungen von Chipkarten
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Wer Rechtschreibfehler findet, darf sie behalten!

ErLa
Beiträge: 1
Registriert: 14.10.2008 11:43

Re: Klausuren

Beitrag von ErLa » 24.07.2011 15:21

Klausur SS2011:

1.
1.1 Angriffsarten erläutern
1.2 Schutzziele erläutern

2. Erklären der Begriffe
2.1. Schlüsselraum
2.2. Redundanz
2.3. Perfekte Sicherheit

3. Erläutern von...
3.1. Caesar Code, welcher Verschlüsselungstyp, entsprechende Schwächen
3.2. Prinzip der Enigma

4.
4.1. Eigenschaften von Blockchiffren
4.2. Was sind Rundenschlüssel
4.3. Prinzip der S-Boxen bei RSA // Der Autor meinte glaube ich AES
4.4. Parameter und Funktionen von RSA // same here
4.5. Blockchiffre Betriebsmodi und deren Grundelemente

5. Asymmetrische Verschlüsselungsverfahren
5.1. Prinzipskizze
5.2. Diffie-Hellman Prinzip
5.3. Unterscheidung Asym/Sym mit Vor- und Nachteilen
5.4. Wozu könnte man eine Schlüsselzentrale Verwenden

6. Stromchiffre LFSR Beispielrechnung mit n=5

7.
7.1. Prinzipskizze von MAC bei einem Sym. Verschlüsselungsverfahren
7.2. Prinzipskizze der Verwendung einer digitalen Signatur bei RSA
7.3. Authentifizierung bei Mobilfunk erläutern
7.4. 3 Biometriemerkmale mit pro und contra aufzählen
7.5. Hashfunktionen erläutern
Zuletzt geändert von para am 31.07.2012 13:29, insgesamt 1-mal geändert.
Grund: Korrektur RSA-AES

Benutzeravatar
para
Beiträge: 277
Registriert: 01.01.2007 15:43
Geschlecht: männlich
Studienrichtung: Informationssystemtechnik
Matrikel: 2007
Angestrebter Abschluss: Dipl-Ing.
Wohnort: Dresden
Contact:

Re: Klausuren

Beitrag von para » 04.08.2012 16:49

Klausur SS2012

1. Grundlegendes
1.1 Erklären von Schutzzielen
1.2 Erklären Sie Diffusion, Konfusion, Schlüsseläquivokation, Schlüsselraum

2. Verschlüsselungsverfahren
2.1 Verschlüsseln Sie folgenden Text mit y = x + k mod 26 mit k=7 // es war ein Satz gegeben
2.2 Welchem Verfahren entspricht 2.1 und wodurch ist es knackbar?
2.3 ENIGMA erklären

3. Blockchiffre
3.1 Eigenschaften von Blockchiffre
3.2 Rundenschlüssel?
3.3 Prinzip der S-Box bei AES und DES
3.4 Parameter und Funktionalität von DES
3.5 Warum gibt es verschiedene Betriebsmodi und was ist deren Grundprinzip

4. Asymmetrische Verschlüsselung
4.1 Prinzip asymmetrischer Verschlüsselung (Bild malen)
4.2 Wie funktioniert Diffie-Hellman?
4.3 Worauf beruht die Sicherheit von RSA?
4.4 Wozu kann man bei asymmetrischer Verschlüsselung eine Schlüsselzentrale verwenden?

5. Stromchiffre
5.1 Stromchiffre mit n=6
x = 101001111000101
y = 111100110111011
Hieraus sollte die Schlüsselfolge k und das LFSR entwickelt werden. // ohne Gewähr für die Richtigkeit der Zahlen
5.2 Wie kann man aus mehreren LFSR stärkere Zufallsfolgen entwickeln?

6. MAC und Hashing
6.1 Prinzip von symmetrischem MAC (Bild malen)
6.2 Prinzip von digitaler Signatur mit RSA (Bild malen)
6.3 Wozu Hashfunktionen und welche Eigenschaften besitzen sie um kollisionsresistent zu sein?
6.4 Wie kann Bob bei der Authentifikation von Alice prüfen, ob Alice in Besitz ihres eigenen PrivateKey ist ohne das dieser von Alice zu Bob übertragen wird.

Benutzeravatar
MegaHerbert
Beiträge: 9
Registriert: 10.10.2011 19:33
Matrikel: 2010

Ergänzung Klausuraufgaben

Beitrag von MegaHerbert » 31.07.2013 12:15

Zwei weitere Fragen:
  • Wie und wozu werden Primzahlen in der Kryptographie verwendet?
  • Nennen sie praktische Anwendungsbeispiele von Stromchiffren!

Kathman
Beiträge: 20
Registriert: 04.11.2015 18:58

Re: Klausuren

Beitrag von Kathman » 08.07.2019 13:15

Heute in der Klausur hatte ich viel Zeit und habe Sie wörtlich abgeschrieben. Hier also mal eine aktuelle Klausur von Sommersemester 2019
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.

Antworten

Zurück zu „Kryptographie und Datenschutz“