Kryptologie – die neusten Beiträge

Informatik Aufgaben RSA Verfahren?

Stelle dir vor, dass du Alice, gerne eine verschlüsselte Nachricht an Bob senden möchtest. Dafür benutzt du natürlich das RSA-Verfahren zur verschlüsselten Nachrichtenübertragung. Aus dem Unterricht weißt du, dass das RSA-Verfahren ein heute noch aktuelles und sicheres Verschlüsselungsverfahren ist. Du erzeugst also zunächst mit Hilfe von Bobs öffentlichem Schlüssel (19,65) die Nachricht: (48, 9, 60, 38, 60, 0, 58, 47, 31, 60, 59, 59, 60, 0, 1, 31, 59, 0, 58, 1, 38, 38, 9, 60, 14] Anschließend überträgst du die Nachricht an Alice. Was du nicht weißt, dass die Nachricht von Agent XY abgefangen wurde. Agent XY möchte die Nachricht nun entschlüsseln. Zur Verfügung steht ihm neben der oben angegebenen abgefangenen Nachricht noch den ebenfalls oben angegebenen öffentliche Schlüssel von Bob. Agent XY hat ein Grinsen auf dem Gesicht, denn in diesem Falle ist es möglich die Nachricht zu entschlüsseln. (a) Entschlüssele die Nachricht für Agent XY.
(b) Erkläre, warum das RSA-Verfahren in diesem Falle nicht sicher war und gib die mögliche Schwachstelle des RSA-Verfahrens an. Hast du schon eine Idee zur Verbesserung? In Aufgabenteil (c) erhältst du die Lösung.

(c) Alice und Bob haben dazu gelernt und möchten jetzt gesichert übertragen. Hierzu verwendet sie den öffentlichen Schlüssel (1432765433173537777777, 1914269284601333234385791628203) von Bob sowie die darauf resultierende Nachricht
[1484723618683282017476932691981, 1335981139459882474539235587779].
Erkläre, warum dies nun eine sichere Übertragung darstellt und Agent XY so gut wie keine Chance hat die Nachricht zu entschlüsseln - obwohl er auch hier den öffentlichen Schlüssel sowie die Nachricht zur Verfügung hätte.

Kryptologie, Verschlüsselung, Entschlüsselung, Primfaktorzerlegung, RSA, RSA Verfahren

Ich hab ein paar Fragen zu Tpm Sicherheit?

Ich habe Tpm nie benutzt, seit Windows 11 hab ich mich dazu durchgelesen.

Erstens ist Tpm nur für Windows?

Zweitens ist es sicher?

Denn ich hatte bis jetzt nie Probleme ich verwende auch kein Bit locker sondern Veracrypt...

Ich habe gelesen das Tpm Gehackt werden kann, und entschlüsselt, dann ausgelesen werden kann.

Drittens hat Microsoft, nicht selber dann ein Backdoor, zu dieser Tpm Verschlüsselung um alles auszulesen?

Viertens ich habe es jetzt mal zu Testzwecken aktiviert, jedoch war Windows schon Installiert. Was ich weiß aktiviert sich Tpm erst bei Installation, ist das richtig?

Kann ich ihn also ohne zu löschen einfach wieder Deaktivieren? Oder sind jetzt schon Daten drauf gespeichert? Also wenn Windows schon installiert war und Nachträglich Tpm aktiviert wurde?

5. Ist mein System nicht sicherer wenn ich es ohne Microsoft Konto Nutze, keine Cache und Logdatein gespeichert sind, ich meine zumindest mehrmals Täglich gelöscht. Damit meine ich die gesamten Windows Logs über die Power Shell. Ich jeden Browser ohne Verlauf nutze, und beim beenden Alles gelöscht wird. Cookies etc. Eine Router nutze eine Internet Security Nutze. Ein Standart Konto Nutze, das administrative Passwort geschützt ist. Vpn nutze.

Oder wäre es einfach gesagt sicher, Tpm dazu zu benutzen und dem ganzen zu vertrauen.?

Oder ist es eh hinfällig mit Veracrypt?

Bitte erklärt mir das Genau, ich habe Standart gemäss kein Vertrauen zur Privatsphäre und Windows...

Und da man es wohl doch nicht für Windows 11 benötigt, sondern man halt dann nur eine Warnmeldung bekommen wird das der Punkt nicht sicher isr.

Überlegte ich einfach so ohne Tpm weiter zu fahren wie ich es schon immer bin...

Ausser es erklärt mir hier wer genau das dieses nicht nur für Microsoft gedacht ist, und es sicher ist als ohne, mit dem Maßnahmen die man so schon so sicher wie möglich in Windows stellen kann.

PC, Computer, Windows, Microsoft, Technik, Hack, Sicherheit, Hardware, Elektrotechnik, Mikrocontroller, Rechner, EDV, Embedded, Embedded Systems, Hacker, Hacking, Kryptographie, Kryptologie, Security, Technologie, TPM, encryption, VeraCrypt, Windows 11, TPM 2.0

Meistgelesene Beiträge zum Thema Kryptologie