Benutzer-Werkzeuge

Webseiten-Werkzeuge


schule:its:klassenarbeit_2023-12-19

Dies ist eine alte Version des Dokuments!


Klassenarbeit ITS 19.12.23

Paritätsbit

F: Was ist die Funktion eines Paritätsbits in der Datenübertragung und wie kann es dazu verwendet werden, Fehler zu erkennen?

A: Das Paritätsbit einer Folge von Bits dient als Ergänzungsbit, um die Anzahl der mit 1 belegten Bits (inklusive Paritätsbit) der Folge als gerade oder ungerade zu ergänzen.


F: Folgende Daten sollen übertragen werden: 0110010.
Fügen Sie ein Paritätsbit für eine gerade Parität hinzu und geben Sie das gesamte Datenpaket an.

A: 01100101


F: Erkläre warum ein Bitübertragungsfehler zwischen folgenden Werten nicht erkannt werden kann?

Quellwert: 10101101
Zielwert:  11011111
4 Bitfehler

A: Da sich zwischen zwei Werten mit nur einem Paritätsbit nur eine ungerade Anzahl an Bitfehlern erkennen lässt. Bei einer geraden Anzahl an Bitfehlern (hier 4) ist der Paritätsbit beim Zielwert immer gleich wie der Paritätsbit im Ursprung.

Beispiel ungerade Parität:
Quellwert: 10101101 Parität: Summe=5 ungerade -> 0
Zielwert:  11011111 Parität: Summe=7 gerade   -> 0

Hamming Distanz

F: Bestimme die Hamming Distanz zwischen Folgenden Werten:

  1. Quellwert: 01101011
    Zielwert:  10111010
  2. Quellwert: Haus
    Zielwert:  Baum

A: Anzahl der unterschiedlichen Stellen = Hamming Distanz

  1. Hamming-Distanz: 4
  2. Hamming-Distanz: 2

Diffie-Hellman-Merkle-Schlüsselaustausch

Prinzip des Diffie-Hellman-Merkle-Schlüsselaustauschs

a: privater Schlüssel von Alice
b: privater Schlüssel von Bob
p: öffentlich bekannte Primzahl
g: öffentlich bekannte natürliche Zahl kleiner als p
A: öffentlicher Schlüssel von Alice
B: öffentlicher Schlüssel von Bob
K: geheimer Sitzungs-Schlüssel für Alice und Bob

F: Berechne die Schlüssel A und B, sowie K auf beiden Seiten von Alice und Bob, nach dem Prinzip des Diffie-Hellman-Merkle-Schlüsselaustausch mit folgenden Vorgegeben Werten:

$ p = 11 $
$ g = 7 $
$ a = 3 $
$ b = 6 $

Das Verfahren sowie die Variablennamen sind rechts angegeben.

Antwort:

Alice:
$ A = g^a \bmod\ p $
$ A = 7^3 \bmod\ 11 $
$ A = 343 \bmod\ 11 $
$ A = 2 $

Bob:
$ B = g^b \bmod\ p $
$ B = 7^6 \bmod\ 11 $
$ B = 117649 \bmod\ 11 $
$ B = 4 $

$ K = A^b \bmod\ p $
$ K = 2^6 \bmod\ 11 $
$ K = 64 \bmod\ 11 $
$ K = 9 $

Alice:
$ K = B^a \bmod\ p $
$ K = 4^3 \bmod\ 11 $
$ K = 64 \bmod\ 11 $
$ K = 9 $

Hashfunktionen

F: Erkläre den Begriff Hashfunktion.

A: Eine Hashfunktion ist eine mathematische Funktion, die eine variable Datenmenge in eine feste Zeichenkette, den sogenannten Hashwert, umwandelt.


F: Benenne zwei der wichtigsten Kriterien an eine kryptologische Hashfunktion.

A: z.B:

  • Determinismus: Die Hashfunktion muss deterministisch sein, das bedeutet, dass für denselben Eingabewert immer der gleiche Hashwert erzeugt wird. Dies ist entscheidend, um Konsistenz und Vorhersagbarkeit in Anwendungen zu gewährleisten.
  • Kollisionsresistenz – Geringe Wahrscheinlichkeit von Kollisionen der Hashwerte für den Eingabewertebereich, also möglichst eine Gleichverteilung der Hashwerte auf die erwarteten Eingabewerte.
  • Unumkehrbarkeit – Es soll kein praktisches Verfahren möglich sein, das aus einem Hashwert den Eingabewert bestimmt.
  • Effizienz – Die Funktion muss schnell berechenbar sein und ohne großen Speicherverbrauch auskommen (der Speicherbedarf des Hashwertes soll deutlich kleiner sein als jener des Schlüssels / Eingabewertes).
schule/its/klassenarbeit_2023-12-19.1702848479.txt.gz · Zuletzt geändert: (Externe Bearbeitung)