Sie sind auf Seite 1von 2

Kryptografie und Datensicherheit I Prof. Dr.-Ing.

Christof Paar

Musterlösung
Klausur WS2004/2005, 31. März 2005
1. (a) Das Kerckhoffssche Prinzip besagt, dass einem Angreifer sowohl das Chiffrat als auch die
genaue Funktionsweise des verwendeten Algorithmus bekannt ist. Lediglich der Schlüssel
ist nicht bekannt. Allgemein sollten alle Algorithmen nach diesem Prinzip evaluiert werden,
da durch Geheimhalten algorithmischer Details ein Verfahren nicht sicherer wird.
(b) OTP; Schlüssel genauso lang wie Klartext (Geheimtext); Verknüpfung von Klartext mit
Schlüssel mit XOR. Eine brute-force Attacke produiziert alle möglichen Klartexte, so dass
man nicht den richtigen Klartext unterscheiden kann.
(c) Der DES Algorithmus wurde maßgeblich von IBM und der NSA entwickelt. Die Begründungen
für viele algorithmische Details waren nicht nachvollziehbar, was zu Misstrauen seitens
der Öffentlichkeit führte.
(d) Für (die meisten) asymmetrische Verfahren existieren wesentlich bessere Angriffe als
eine einfache brute-force Attacke, so dass deren Schlüssellängen für ein äquivalentes
Sicherheitsniveau entsprechend angepasst werden müssen.
(e) RSA ist um einige Größenordnungen langsamer (und platzaufwendiger) als symmetrische
Verfahren. Daher wird RSA nicht zur Verschlüsselung großer Datenmengen eingesetzt.
2. (a) Verschlüsselung:
y = a · x + b mod 52 mit a ∈ Z∗52 , b ∈ Z52 .
Entschlüsselung:
x = (y − b) · a−1 mod 52,
wobei x und y dezimal codierte Buchstaben sind, d.h. a = 0, ..., z = 25, A = 26, ...Z =
51.
(b) Schlüsselraum: |K| = 52 · φ(52) = 52 · 24 = 1248
3. (a) Abbildung 1 zeigt die erste Runde der Entschlüsselung.
(b)
Ld1 = R0d = IP−1 (y32...63 ) = IP−1 (IP (Len )) = Len = Rn−1e

R1d = Ld0 ⊕ f (Kn , R0d ) = IP−1 (y0...31) ⊕ f (Kn , IP−1 (y32...63 ))


= IP−1 (IP (Rne )) ⊕ f (Kn , IP−1 (IP (Len )) = Rne ⊕ f (Kn , Len )
= Len−1 ⊕ f (Kn , Rn−1
e e
) ⊕ f (Kn , Rn−1 ) = Len−1
(c)
Rnd = Le0
Ldn = R0e

4.
n = p · q = 10807
Φ(n) = (p − 1)(q − 1) = 10600
a = b−1 mod Φ(n) = 33
→x = y a mod n = 2

1
Abbildung 1:
y
64

IP−1
64

Ld0 R0d
32
32
48
f Kn
32

32
32

Ld1 R1d

5.
3
Tges = · 2048 · Tm = 3.072ms
2

6. (a) 256 , da das jeweils niederwertigste Bit pro Zeichen nicht gewertet wird. Dauer einer
durchschnittlichen Schlüsselsuche:
255
T = 6 ≈ 1142y
10
(b) Das hochwertigste Bit wird gleich Null gesetzt, d.h. der Schlüsselraum reduziert sich auf
248 , da pro Schlüssel nur noch 48 Bit zum Einsatz kommen. Hierdurch werden inbesondere
die deutschen Umlaute ausgeschlossen. Dauer einer durchschnittlichen Schlüsselsuche:

247
T = ≈ 4, 5y
106
(c) Insgesamt 26 Buchstaben werden ASCII kodiert. Durch das Wegfallen des niederwertigsten
Bit sind daher nur 14 Zustände (alle geraden Zahlen) pro Zeichen möglich. Hierdurch
reduziert sich der Schlüsselraum auf 148 Möglichkeiten. Dauer einer durchschnittlichen
Schlüsselsuche:
148
T = ≈ 738sec ≈ 12, 3min
2 · 106

Das könnte Ihnen auch gefallen