Security and Cryptography Wunschthema: RSA Was ist asymmetrische Kryptographie? Funktionsweise RSA; zeigen, dass es funktioniert (mˆ{c*d}=m) Was, wenn geheimer Schlüssel nicht mod((n)), sondern mod(kgv((p-1),(q-1)))? Vergleich digitale Signaturen vs. Authentikationskodes Was ist informationstheoretische Sicherheit bei Auth.-Kodes? Beispiel für Auth.-Kodes? Warum mindestens 2 Schlüsselbits? Wie funktioniert Schwellwertschema? Was ist, wenn einer der Teilnehmer absichtlich falschen Teilschlüssel zurückgibt? (Signatur!) Was, wenn Festplatte defekt? Woher weiss ich, dass es von mir signiert ist? (öffentlicher Testschlüssel!) Verschlüsselung wozu? Ende-zu-Ende-Verschlüsselung - Verbindungsverschlüsselung Was gibt es für verschiedene Anonymitätsklassen (Sender/Empfänger)? DC-Netz kurz erklären + Beweisidee für Senderanonymität; verändernder Angreifer Ausschlussthema: GMR 1
Security and Cryptography I Sebastian Clauß Wie definieren Sie Sicherheit?> Was ist zu schützen?, Wovor?, die drei Schutzziele kurz vorgestellt sowie das Angreifermodell. Den Unterschied zwischen beobachtender und verändernder Angriff musste ich detaillierter erläutern. Wie ist informationstheoretisch sichere Authentikation definiert? + bitte ein Beispiel für Authentikationscodes geben. Ich habe die Tabelle aufgezeichnet ( Head and Tail ) und erklärt, was sie bedeutet. Ünd warum erfüllt das jetzt die von Ihnen aufgeschriebene Definition?. -> Informal anhand der Tabelle die Sicherheit bewiesen. Wie könnte man die Sicherheit verbessern, also das Epsilon verkleinern? Wie unterscheidet sich komplextheoretische Sicherheit von der informationstheoretisch sicheren? Wie lässt sich der s 2 mod n GeneratoralssymmertrischesKonzelationssystemverwenden? IchhabedieGrundlagenerklärt. ZeichnenSiebittedasSchemaauf.Gesagt, getan. AlsoderSchlüs so auch für q und das dann mit dem chinesischen Restalgorithmus kombiniert. Die Prüfer waren alle sehr fair, freundlich und sehr bemüht. Als ich vor Aufregung verwirrt oder konfus war und falsche Dinge erzählt habe, haben sie mir unter die Arme gegriffen und mich durch kleine Hilfestellungen wieder auf die richtige Bahn gebracht. Folgendes ist wichtig: Man sollte es in irgendeiner Form versuchen, sich auf die, die da kommen könnten - z.b. anhand von Prüfungsprotokollen - vorzubereiten. Faktenwissen sollte sehr gut aufgefrischt und strukturiert präsent sein, dass man es für jede Frage präzise und der Frage entsprechend knapp anbringen kann. Obwohl das Durcharbeiten komplizierter und komplexer Zusammenhänge und Beweise sehr esentiell für das Verständnis des Stoffs sein kann, ist es bei mündl. Prüfungen besonders wichtig, auf wie Und warum ist das so? ein knappe, präzise aber dennoch einleuchtende Antwort parat zu haben, die den Kern der Begründung eines Sachverhalts im Wesenentlichen trifft. 2
Security and Cryptography 1 Prüfer wiss. Mitarbeiter, Name vergessen was ist überhaupt mit Sicherheit gemeint? > die 3 Schutzziele erläutert gibts noch andere? > Verdecktheit kurz erläutert und eingeordnet was ist ein Angreifermodell? welches sind informationstheoretisch sichere Systeme? > Vernam-Chiffre und Authentikationscodes kurz erläutert Authentikationscodes exemplarisch darstellen (siehe VL/Übung) warum sind Authenikationscodes informationstheoretisch sicher? (siehe Übung/VL) Wie können Authentifikationscodes sicherer gemacht werden? (siehe Übung) Wie funktioniert ŝ2 mod n Generator? (kurzes Bsp rechen, wie in Übung) Wie kann der ŝ2 mod n Generator für asymmetrische Systeme genutzt werden? nsgesamt sehr entspannte und faire Prüfung! Kleinere Hänger sind kein Problem! 3
Security and Cryptography (1+2) Wunschthema: RSA-Funktionsbeweis (kl. Fermatscher Satz musste nicht bewiesen werden) DES: Aufbau des Systems; Wie funktioniert die Entschluesselung (die Verschluesselungsfunktion f musste nicht weiter erklaert werden nur, dass sie im Prinzip beliebig gewaehlt werden kann) Wie wird anonyme Rueckadresse gebildet? Was heisst informationstheoretische Sicherheit? Authentikationscodes: Definieren, Beispiel (Tabelle aus Skript); Warum ist im Beispiel Schluessellaenge von 2 Bit notwendig? Weitere Beispiel-MAC-Tabellen mit 2-Bit-Schluesseln erzeugen. Muss eine MAC-Adresse die zu sendende Nachricht notwendigerweise verlaengern? (Ja! - Definition von Redundanz) Aussschlussthemen: GMR, Blockchiffren, Blobs, Wertetausch und Zahlungssysteme Freundlicher und hilfsbereiter Pruefer 4
Security and Cryptography I+II, Aufbau verteilter Informationssysteme Sec I & II: RSA: Aufbau, wie es funktioniert, naiver Einsatz wie verbessern (sicher machen) Einsatz in hybriden Kryptosystemen (braucht man Zufallszahl, Hashfunktion noch?) Schnellwertschema: erkl aren; Beweis, dass k-1 nicht reicht, Vertraulichkeit, Verh altnis AVIS: was beachten bei verteilten Systemen? Data Warehouse, Data Mining (clustering und Assoziationregeln erkl aren, auf Bsp. (Bilder) anwenden) hilft einem sehr, um auf L osung zu kommen. Wenn man Wissen wiedergeben kann, reicht es f ur eine 4,0. Man muss es auf eue Problemstellungen anwenden k onnen!!! Herr Thiele ist ein sehr angenehmer Pr ufer, hilft, korrigiert, wenn n otig. 5