Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005
Teil I Mathematische Grundlagen
Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren auch symetrische Verfahren? Was ist die Idee beim C-56 Verfahren? Was ist die Idee beim DES Verfahren? Was ist die Idee beim IDEA Verfahren? Was unterscheiden die klassischen Verfahren von den Public-Key-Verfahren? Welche Ideen aus den klassischen Verfahren werden noch verwendet? Welche Public-Key-Verfahren gibt es? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 952/965
Wie erzeugt man eine Unterschrift mit einem symetrischen Verfahren? Welche Verbesserungen von DES gibt es? Wie wird bei IDEA entschlüsselt? Wie wird bei DES entschlüsselt? Wie wird mit RSA verschlüsselt und entschlüsselt? Wie wird mit ElGamal verschlüsselt und entschlüsselt? Wie wird beim Verfahren von Rabin verschlüsselt und entschlüsselt? Wie schwer ist das Entschlüsselungsproblem? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 953/965
Wie kann man ein Public-Key-Verfahren aufbauen? Wie erfolgen Angriffe auf Verschlüsselungsverfahren? Wie erfolgt der Aufbau eine Public-Key-Verfahren? Wie kann man mit Hilfe des SAT-Problems verschlüsseln und entschlüsseln? Wie kann man mit Hilfe des Rucksack-Problems verschlüsseln und entschlüsseln? Wie sicher ist eine Verschlüsselung mit dem Rucksackverfahren? Welche Probleme kann man zum Aufbau von Public-Key-Verfahren nutzen? Wie wird beim Verfahren von Rabin verschlüsselt und entschlüsselt? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 954/965
Beschreibe mit einfachen Mitteln die Idee von Public-Key-Verfahren.? Wie löst man das Rucksackproblem bei start steigenden Vektoren? Wie ist die starke modulare Multiplikation definiert? Warum ist die Entschlüsselung beim Rucksackverfahren eindeutig? Wie kann die Verschlüsselung mit dem Rucksackverfahren angegriffen werden? Kann der Angriff auf das Rucksackverfahren durch eine Permutation des Rucksackvektors verhindert werden? Wie sicher ist eine Teilinformation bei RSA? Wie zeigt man, das das erste Bit des Plaintextes bei RSA sicher ist? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 955/965
Wie zeigt man, das das letzte Bit des Plaintextes bei RSA sicher ist? Was ist zur Sicherheit bei RSA zu beachten? Zeige die Verschlüsselung von RSA ist eindeutig!? Wie werden die Rechenoperationen bei RSA schnell ausgeführt? Warum sollten p und q für das RSA Verfahren nicht nahe beieinander liegen? Kann man RSA ohne Faktorisierung brechen? Kamm man RSA über φ(n) brechen? Kamm man RSA direkt über d brechen? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 956/965
Welche Angriffe gibt es auf eine Unterschrift mit RSA? Welche Angriffe gibt es bei unvorsichtiger Anwendung von RSA? Wie sicher ist Teilinformation beim System von Rabin? Wie sicher ist Teilinformation beim ElGamal-System? Wie wird mit den System von Rabin unterschrieben? Wie wird der Generator für das ElGamal-System bestimmt? Wie wird eine Unterschrift mit ElGamal gemacht? Was ist zur Sicherheit bei einer Unterschrift mit ElGamal zu beachten? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 957/965
Wie können prinzipiell Unterschriften gefälscht werden? Wie funktioniert das OAEP-Verfahren und wozu dient es? Was sind die Vorteile des OAEP-Verfahrens? Wie ist die Definition einer Hashfunktion? Wie konstruiert man eine sichere Hashfunktion? Wie konstruiert man eine sichere Kompressionsfunktion? Was ist die Idee bei Merkles-Meta-Methode? Welche Verfahren zur Primzahlerzeugung gibt es? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 958/965
Was ist die Idee zur Primzahlerzeugung? Welche Probleme können mit kryptographischen Protokollen gelöst werden? Was ist beim Schlüsselaustausch zu beachten? Welche Verfahren zum Schlüsslaustausch gibt es? Wie arbeitet das Verfahren von Kerberos? Welche Protokolle sind auch alleine mit symetrischen Verfahren durchführbar? Wie erfolgt ein Schlüsselaustausch mit einem symetrischen Verfahren? Wie kann man einfache Quittungen durchführen? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 959/965
Wie arbeitet der Schlüsselaustausch mit Authentifizierung? Wie arbeitet der Station-to-Station Schlüsselaustausch? Wie arbeitet das Geburtstagsprotokoll? Wie geht eine verbindliche Unterschrift? Wie geht eine verbindliche Unterschrift mit einer Verifikation durch Dritte? Wie geht eine Blinde Unterschrift? Wie kann man eine Nachricht in einer Unterschrift verstecken? Wie erzeugt man eine Zufallszahl? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 960/965
Was ist die Idee bei einer Kartenverteilung, z.b. Poker? Wie arbeitet die Vergessliche Übertragung? Wie kann sicher eins von x Geheimnissen gekauft werden? Was sind Lockable Boxes und wie macht man sie? Was ist eine Ein-Weg-Funktion? Was ist zur gewünschten Sicherheit von Lockable Boxes zu beachten? Wie kann man eine Identifikation machen? Wie geht die Identifikation nach Shamir? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 961/965
Wie geht der Betrug bei der Identifikation nach Shamir? Was ist die Idee von Zerro-Knowledge? Für welche Probleme gibt es Zerro-Knowledge-Beweise? Wie geht der Zerro-Knowledge-Beweis für 3-SAT? Wie geht der Zerro-Knowledge-Beweis für die 3-Färbung? Wie geht der Zerro-Knowledge-Beweis für die Kenntnis eines Diskreten Logarithmuses? Wie geht der Zerro-Knowledge-Beweis für Isomorphie? Wie geht der Zerro-Knowledge-Beweis für Hamilton Kreis? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 962/965
Wie geht der Zerro-Knowledge-Beweis für Nicht-Isomorphie? Wie geht der Zerro-Knowledge-Beweis für Unabhängige Mengen? Wie ist die Formale Definition von Zerro-Knowledge-Proof? Wie geht der Fromale Beweise einer Zerro-Knowledge-Proof Eigenschaft? Wie zeigt man, dass das Verfahren von Shamir die Zerro-Knowledge-Proof Eigenschaft hat? Welche Zusammenhänge zwischen der Klasse der Zerro-Knowledge-Beweise und anderer Klassen gibt es? Können Zerro-Knowledge-Beweise ohne Probleme hintereinander ausgefrührt werden? (Warum?)? Können Zerro-Knowledge-Beweise ohne Probleme parallel ausgeführt werden? (Warum?)? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 963/965
Welche Anforderungen gibt es für elektronischen Wahlen? Welche Systeme gibt es für elektronischen Wahlen? Beschreibe jedes der Systeme für elektronischen Wahlen? Wie erzeugt man verteilt ein Verschlüsselungsverfahren? Wie erzeugt man verteilt ein (t, n)-threshold-scheme? Wie kann der Wähler feststellen, das seine Stimme nicht unterschlagen worden ist? Welche Anforderungen gibt es für elektronisches Geld? Wie kann eine einfache elektronische Brieftasche aufgebaut werden? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 964/965
Welche Verfahren zu elektronischen Geld gibt es? Was ist die Grundidee bei elektronischen Geld? Wie erfolgt die Rückverfolgung des Geldes? Kann man auf den Staat bei elektronischen Geld verzichten? Kann elektronisches Geld weitergereicht werden? Lehrstuhl für Informatik I Walter Unger, Dirk Bongartz Algorithmische Kryptographie 965/965