two of three
KryptSkripts
Who let the Hoever out? Who...Who...
Reverse engineered MathNumbers
100

1. Durch einen Trick konnte es außerhalb der           USA genutzt werden 

2. Durch 41Bit Gruppen konnte man den Algorithmus brechen 

3. Nachricht wird in 512Bit Blöcke und anschließend in 16 32Bit Chunks unterteilt welche anschließend auf 80 erweitert werden

1. PGP

2. Durch welches Muster ließ sich die Lorenzchiffre brechen

3. Wie wird bei SHA-1 die Nachricht für den Algorithmus vorbereitet 

100

Erkläre kurz Kongruenz

Zwei Zahlen die bei dem selben Modul das selbe Ergebnis haben 

2 = 2 mod 6 

2 = 8 mod 6


100

2048Bit

Ab welcher Länge von p gelten DH und ElGamal als sicher?

Ab welchem RSA-Modul n gilt RSA als sicher


200

1. Nachricht wurde doppelt ohne änderung des Schlüssels geschickt 

2. Der ursprüngliche Schlüssel wird in vier 32Bit Wörter unterteilt welche auf 44 erweitert werden wovon jeweils vier einem Schlüssel bilden  

3.wurde von der IETF umbenannt

1. Welcher Fehler wurde von einem deutschen Soldaten begangen was zum Bruch der L.Chiffre führte?

2. Wie werden die AES Rundenschlüssel gebildet?

3. Warum heißt SSL heute TLS?

200

Stellt euch eine Gruppe in ihrer Tabelle vor:
Woran erkenne ich SCHNELL ob sie kommutativ ist?

Diagonal gespiegelt 

200

 h(m) = se mod n

Verifikation von RSA Signatur

300

1.der Angreifer muss schneller sein und seine Mitstreiter überholen damit der Angriff funktioniert

2. 1023

3.REALM

1. 51% Attacke

2. Wie groß ist der Schlüsselraum der ENIGMA

3. Wie nennt man den Gültigkeitsbereich eines Kerberos Servers?

300

ist die Länge einer Zahl einen Problemgröße?

NEIN 

300

Wann muss dies gelten?

(a + b) * c = (a * b) + (b * c)

In Ringen Distributivität 


400

1. RAND und Ki

2. Nutzung von physikalischen Phänomenen 

3. Export, Import und Nutzung 

1. Was benötigen A8 und A3 um sRES und Kzu berechnen 

2. Wie erzeugt ein Zufallsgenerator ECHTEN Zufall

3. Was regeln Politische Randbedingungen

400

x und x' zu finden mit x ≠ x' und h(x) = h(x')


Stark Kollisionsresistent


400

1,2 * sqrt(n)

Geburtstagsparadoxon


500

1. es können nur komplette Blöcke Verschlüsselt werden 

2. Umwandeln von Zeichen in 5Bit Schreibweise

3. Schlüsselpaar nicht mehr in Wallet gespeichert

 

1. Was ist ein Nachteil vom Blockorientierten Betriebsmodi?

2. Was macht der Baudot Code

3. Was passiert nach einer erfolgreichen Transaktion bei Bitcoin 

500

Warum ist die RSA Signatur ohne Hash unsicher?

Ein m zu smod n zu finden ist leicht 


500

150738274937250

Schlüsselraum bei 10 Steckpaaren bei Enigma ;P