2007, Prof. Dr. Harald Baier

Kryptologie Klausur WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenr...
Author: Joseph Geiger
3 downloads 2 Views 100KB Size
Kryptologie Klausur WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer:

Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind nicht erlaubt. Jeder T¨ auschungsversuch beendet sofort die Klausurteilnahme. Die Klausur wird dann als nicht bestanden gewertet. (b) Jede Klausur ist zusammengeheftet. Nehmen Sie die Klausur nicht auseinander. (c) Beantworten Sie die Fragen nur auf dem Klausurpapier. Sollten Sie weiteres Papier ben¨otigen, melden Sie sich bitte. Schreiben Sie auf zus¨atzlich ausgeteiltes Papier sofort Ihren Namen und Matrikelnummer. (d) Die Klausur besteht aus 5 Aufgaben. Sollte in Ihrer Aufgabenstellung eine Aufgabe fehlen, melden Sie sich bitte sofort. (e) Die Bearbeitungszeit betr¨ agt 90 Minuten. (f) F¨ ur jede Aufgabe sind maximal 10 Punkte erreichbar. Hinreichend zum Bestehen der Klausur sind 25 Punkte. (g) Es sind alle Aufgaben zu bearbeiten. Bis auf die Multiple-Choice-Aufgaben sind alle Ihre Antworten zu begru ¨ nden. Viel Erfolg!!

Klausur ’Kryptologie’

FH Bingen, WS 2006/2007

Aufgabe 1 (Multiple-Choice-Aufgaben, 10 Punkte) In dieser Aufgabe werden Ihnen Aussagen vorgegeben. Sie sollen Ihre Antworten nicht begr¨ unden. Gehen Sie bei der Beantwortung bitte wie folgt vor: • Halten Sie die Aussage f¨ ur richtig, dann unterstreichen Sie den Buchstaben w f¨ ur wahr links neben der Aussage. • Halten Sie die Aussage f¨ ur falsch, dann unterstreichen Sie den Buchstaben f f¨ ur falsch links neben der Aussage. F¨ ur jede richtig gegebene Antwort erhalten Sie einen Punkt, f¨ ur jede falsch gegebene Antwort wird ein Punkt abgezogen. Nicht gegebene Antworten werden mit 0 Punkten bewertet. Ist die Summe aller Punkte dieser Aufgabe negativ, so wird die Aufgabe mit 0 Punkten bewertet. w / f: DES ist eine symmetrische Blockchiffre mit Blockl¨ange 64 Bit. w / f: Typische Bitl¨ angen von Hashwerten kryptographisch geeigneter Hashfunktionen sind 1024 bis 2048. w / f: Beim Diffie-Hellman-Schl¨ usselaustauschverfahren rechnet man modulo einer Zahl n, die Produkt zweier verschiedener Primzahlen p und q ist. w / f: Ein aus heutiger Sicht sicherer Message Authentication Code auf Basis von CBCVerschl¨ usselung hat typischerweise die Bitl¨ange 128 bis 256. w / f: Beim Known-Plaintext-Angriff kennt der Angreifer nur Chiffretexte und will dann einen Klartext ’kennenlernen’, also berechnen. w / f: Ziel der Konfusion bei symmetrischen Chiffren ist es, ein Bit des Klartextes auf m¨oglichst viele Bits des Chiffretextes zu verteilen. w / f: Die Expansionsfunktion E von DES bildet Bitstrings der L¨ange 32 auf Bitstrings der L¨ange 48 ab. w / f: Verwendet man den ¨ offentlichen RSA-Exponenten e = 216 + 1, dann ist Verschl¨ usseln wesentlich schneller als Entschl¨ usseln. w / f: Ist X eine Zufallsvariable, die 20 verschiedene Werte annehmen kann, dann ist die maximale Entropie bei Beobachtung der Zufallsvariable HM AX (X) = 220 . w / f: AES ist ein Kryptoverfahren, das unconditionally secure ist.

Klausur ’Kryptologie’

FH Bingen, WS 2006/2007

Aufgabe 2 (Grundlagen, 10 Punkte)

(a) Verschl¨ usseln Sie m = 4 mit Hilfe der klassischen Caesar-Chiffre.

1 P.

(b) Nennen Sie die vier klassischen Sicherheitsziele der Kryptologie. Erl¨autern Sie, welche Sie davon mit einem MAC erreichen bzw. nicht erreichen. Geben Sie auch die zwei g¨angigen Realisierungen f¨ ur MACs an und erl¨autern Sie diese kurz.

4 P.

(c) Erl¨ autern Sie die Modi ECB und CBC. Welchen der beiden Modi w¨ urden Sie bevorzugen?

2.5 P.

(d) Geben Sie P und C f¨ ur die Enigma an. Beschreiben Sie auch, worin ein Tagesschl¨ ussel der Enigma besteht.

2.5 P.

Klausur ’Kryptologie’

FH Bingen, WS 2006/2007

Aufgabe 3 (Hashfunktionen) In dieser Aufgabe betrachten wir die folgende Hashfunktion h : {0, 1}∗ → {0, 1}5 : Es sei m ∈ {0, 1}∗ ein Bitstring der L¨ ange n. Wir schreiben m = mn−1 mn−2 · · · m1 m0 mit mi ∈ {0, 1} f¨ ur alle 0 ≤ i ≤ n − 1. Dann gilt n+r −1 5

h(m) ≡

4 X X k=0

m5k+i · 2i

i=0

≡ (m0 + 2m1 + 4m2 + 8m3 + 16m4 + m5 + 2m6 + 4m7 + · · · ) mod 32 . Hierin ist r ∈ N0 die kleinste Zahl mit der Eigenschaft, dass n+r durch 5 teilbar ist. Weiterhin gilt mk = 0 f¨ ur k ≥ n. Die Zahl 0 ≤ h(m) ≤ 31 wird in der Form h4 h3 h2 h1 h0 geschrieben, wobei h(m) = h0 + 2h1 + 4h2 + 8h3 + 16h4 gilt. Der Bitstring h4 h3 h2 h1 h0 ist der Hashwert zu m. (a) Berechnen Sie die Hashwerte der Dokumente (i) m = 1100

(ii) m = 1011011

3 P. (iii) m = 111111111111 .

(b) Geben Sie zwei verschiedene Urbilder zum Hashwert 10101 an.

2 P.

(c) Geben Sie eine Kollision zum Dokument 1100110011010 an.

2 P.

(d) Ist h kryptographisch geeignet?

1 P.

(e) Entscheiden Sie, ob die folgenden Strings als Hashwerte von MD5 (1. Zeile) bzw. von SHA-1 (2. Zeile) in Frage kommen:

2 P.

MD5: SHA-1:

ca8355a84e6f102ac8c3f8a743b58be de890048b72413b946cgdeb7c0d99ee1f2d1ac42

Klausur ’Kryptologie’

FH Bingen, WS 2006/2007

Aufgabe 4 (Symmetrische Chiffren, 10 Punkte)

(a) Erl¨ autern Sie den Aufbau der Rundenfunktion von DES, indem Sie alle Teilfunktionen der Rundenfunktion kurz beschreiben.

4 P.

(b) Geben Sie an, wie allgemein eine Feistel-Chiffre funktioniert.

2 P.

(c) Fr¨ uher wurde oft aus Exportgr¨ unden DES mit einer Schl¨ ussell¨ange von 40 Bit eingesetzt, indem bestimmte Bereiche des DES-Schl¨ ussels nicht variabel waren. Nehmen Sie an, Sie k¨onnten einen solchen Chiffretext per Brute-Force-Angriff in einem Tag brechen. Wie lange w¨ urde ein Brute-Force-Angriff unter gleichen Rahmenbedingungen dauern, wenn Sie den 40-Bit-Schl¨ ussel durch einen ’normalen’ DES-Schl¨ ussel ersetzen?

2.5 P.

(d) Geben Sie an, was man unter einem schwachen DES-Schl¨ ussel versteht und nennen Sie zwei konkrete schwache DES-Schl¨ ussel-Beispiele.

1.5 P.

Klausur ’Kryptologie’

FH Bingen, WS 2006/2007

Aufgabe 5 (Diffie-Hellman-Schlu ¨ sselaustausch)

(a) Beschreiben Sie, was die Parameter p, g, A und B beim Schl¨ usselaustausch nach Diffie und Hellman bedeuten. Erl¨ autern Sie auch, worin das gemeinsame Geheimnis besteht.

2.5 P.

(b) Nun sei p die gr¨ oßte Primzahl mit der Eigenschaft p ≤ 70. Bestimmen Sie p und zeigen Sie mit Hilfe der schnellen Exponentiation, dass g = 2 ein Erzeuger modulo p ist.

4 P.

(c) Alice w¨ ahlt als geheimen Schl¨ ussel a = 9, Bob b = 37. Geben Sie A und B sowie das gemeinsame Geheimnis an.

3.5 P.

Hinweis: Sie k¨ onnen Ergebnisse von Teilaufgabe (b) verwenden.

Suggest Documents