KryptSkripts
1. Durch einen Trick konnte es außerhalb der USA genutzt werden
2. Durch 41Bit Gruppen konnte man den Algorithmus brechen
3. Nachricht wird in 512Bit Blöcke und anschließend in 16 32Bit Chunks unterteilt welche anschließend auf 80 erweitert werden
1. PGP
2. Durch welches Muster ließ sich die Lorenzchiffre brechen
3. Wie wird bei SHA-1 die Nachricht für den Algorithmus vorbereitet
Erkläre kurz Kongruenz
Zwei Zahlen die bei dem selben Modul das selbe Ergebnis haben
2 = 2 mod 6
2 = 8 mod 6
2048Bit
Ab welcher Länge von p gelten DH und ElGamal als sicher?
Ab welchem RSA-Modul n gilt RSA als sicher
1. Nachricht wurde doppelt ohne änderung des Schlüssels geschickt
2. Der ursprüngliche Schlüssel wird in vier 32Bit Wörter unterteilt welche auf 44 erweitert werden wovon jeweils vier einem Schlüssel bilden
3.wurde von der IETF umbenannt
1. Welcher Fehler wurde von einem deutschen Soldaten begangen was zum Bruch der L.Chiffre führte?
2. Wie werden die AES Rundenschlüssel gebildet?
3. Warum heißt SSL heute TLS?
Stellt euch eine Gruppe in ihrer Tabelle vor:
Woran erkenne ich SCHNELL ob sie kommutativ ist?
Diagonal gespiegelt
h(m) = se mod n
Verifikation von RSA Signatur
1.der Angreifer muss schneller sein und seine Mitstreiter überholen damit der Angriff funktioniert
2. 1023
3.REALM
1. 51% Attacke
2. Wie groß ist der Schlüsselraum der ENIGMA
3. Wie nennt man den Gültigkeitsbereich eines Kerberos Servers?
ist die Länge einer Zahl einen Problemgröße?
NEIN
Wann muss dies gelten?
(a + b) * c = (a * b) + (b * c)
In Ringen Distributivität
1. RAND und Ki
2. Nutzung von physikalischen Phänomenen
3. Export, Import und Nutzung
1. Was benötigen A8 und A3 um sRES und Kc zu berechnen
2. Wie erzeugt ein Zufallsgenerator ECHTEN Zufall
3. Was regeln Politische Randbedingungen
x und x' zu finden mit x ≠ x' und h(x) = h(x')
Stark Kollisionsresistent
1,2 * sqrt(n)
Geburtstagsparadoxon
1. es können nur komplette Blöcke Verschlüsselt werden
2. Umwandeln von Zeichen in 5Bit Schreibweise
3. Schlüsselpaar nicht mehr in Wallet gespeichert
1. Was ist ein Nachteil vom Blockorientierten Betriebsmodi?
2. Was macht der Baudot Code
3. Was passiert nach einer erfolgreichen Transaktion bei Bitcoin
Warum ist die RSA Signatur ohne Hash unsicher?
150738274937250
Schlüsselraum bei 10 Steckpaaren bei Enigma ;P