Cooler Adblocker Abiunity kannst du auch ohne Adblocker werbefrei nutzen ;) Einfach registrieren und mehr als 10 Bedankungen sammeln!
 
IDC_An
Schüler | Niedersachsen
23.04.2009 um 18:16 Uhr
Zitat:
Original von MaSch
hmm hatte den andern. Weiß wer was der algo in 3a machen sollte? stand ja ausdrücklich bei den vorgaben "keine algos für asymmetrische verfahren"
LG


Yo. Ich hatte auch den Vorschlag genommen. Vorab muss ich bemerken. Ich fand die Aufgaben sehr sehr ungüstig gestellt. An einigen Stellen hatte ich schon meine Probleme. Zweitens war es sehr viel. So...
Also was in den Abiturvorgaben stand war:
"Asymmetrische Verschlüsselungsverfahren (prinzipielle Funktionsweise, ohne vollständige Algorithmen)", d.h. dass man doch eine gewissen Vorstellung haben muss, wie die Verfahren konzipiert, aber sie nicht durchrechnen können. Bestimmt habt ihr auch RSA gemacht. (Das verlangen ja die "latenten" Vorgaben).
Nun zur Aufgabe: Der dort präsentierte Algorithmen erhält die Parameter x, p und m, wobei x die Basis ist, p die Potenz und m das Modul des Restklassenrings. Lässt du die innere Schleife weg, wird die Schleife p mal durchlaufen und jedesmal x auf y aufmultipliziert und modulo 13 genommen, d.h. es wird nichts anderes als x^p mod m berechnet. Die innere Schleife ist nur dazu da die Rechnung zu beschleunigen, denn angenommen p ist gerade, besitzt p mindestens einmal 2 als Teiler. Dieser wird rausgekürz, denn angenommen: p = 2*q dann gilt: x^p = x^(2*q) = x^2*x^q = x^2*x^(p/2), daher auch das quadrieren von x modulo m in der inneren Schleife und das Halbieren von p.
Es handelt sich meines Wissens hierbei um den Square-Multiply-Algorithmus zur Berechnung von hohen Potenzen und wir z.B. beim Verschlüsseln/Entschlüsseln mit RSA verwendet, da dort c = m^e mod n oder m = c^d mod n gilt, und sowohl c als auch m in der Größenordnung 10^200 liegen und e auch im 5-10 stelligen Bereich liegt.
So hab ich die Aufgabe gelöst und sie müsste so auch richtig sein, (oder hat jemand was anderes?) ich geb aber keine Garantie drauf. Augenzwinkern
// Ich geb zu, das erfordert doch schon einige Kenntnisse über RSA... Aber das hat das Kultusministerium wohl vorrausgesetzt. ^^

Nun hab ich eine Frage, und zwar: Wie habt ich in der zweiten Aufgabe des zweiten Vorschlags das UML-Diagramm vervollständigt? Welche Zusätze habt ihr getätigt?

Ich hoffe, ich konnte helfen. großes Grinsen
Greetings
0
#28518
 
Atomkraftzwerg
Schüler | Niedersachsen
23.04.2009 um 18:34 Uhr
Also ich fand die Klausur richtig billig ^^ Die Klausuren bei unserem Lehrer waren immer schwerer...
Bin genau pünktlich fertig geworden. Hoffe es wird was großes Grinsen
0
#28539
 
MaSch
Schüler | Niedersachsen
23.04.2009 um 18:35 Uhr
"Asymmetrische Verschlüsselungsverfahren (prinzipielle Funktionsweise, ohne vollständige
Algorithmen)".
Naja, da steht nichtmal RSA als solches drin. Also wenn das keiner von den angegeben Algos ist dann müssen wir alle kennen; unsere Lehrerin meinte dass sie sich falls es RSA ist beschwert.

Aber wenn da steht ohne Algos dann macht man es auch ohne algos. Basta:-P

UML:
naja nen paar pfeile reingebaut und nen bissl was drangeschrieben. Sichtbarkeiten ergänzt, die Methoden "schalte()" überall reingebaut. Und, Lampe und Nicht von Gatter und Schalter von Bauteil abgeleitet....
LG
0
#28540
 
m***0
ehm. Abiunity Nutzer
23.04.2009 um 18:45 Uhr
was habt ihr zu der frage rsa vs klassisch im ersten vorschalg geschrieben?

wo es iwie hieß "theoretisch sicher" oder so
0
#28553
 
IDC_An
Schüler | Niedersachsen
23.04.2009 um 19:59 Uhr
Zitat:
Original von Atomkraftzwerg
Also ich fand die Klausur richtig billig ^^ Die Klausuren bei unserem Lehrer waren immer schwerer...
Bin genau pünktlich fertig geworden. Hoffe es wird was großes Grinsen

Hast du die LK-Klausuren geschrieben? ^^ Natürlich freu ich mich, dass du die so billig fandest großes Grinsen Heißt ja, dass du sie gut hinbekommen hast. Ich konnte, dass "billige Gefühl" von lauter Aufregung über die Aufgabenstellung leider nicht teilen ^^

Zitat:
Original von ManSch
Naja, da steht nichtmal RSA als solches drin. Also wenn das keiner von den angegeben Algos ist dann müssen wir alle kennen; unsere Lehrerin meinte dass sie sich falls es RSA ist beschwert.

Tja... Dann wünsch ich ihr mal viel Glück Augenzwinkern Denn selbst, wenn es Bestandteil von RSA ist - und das ist es ganz bestimmt - ist es auch Bestandteil von andere asymmetrischen Verschlüsselungen und so ist es auch in der Aufgabe 3b) dargelegt, dort heißt es "z.B. RSA", ja als ob sie nicht RSA meinen... Das Problem ist - ich habe mir auch schon Gedanken darüber gemacht, ob die Aufgabe rechtens ist ^^, denn gefallen tut mir - insbesondere die Formulierung - sie auch nicht. xD -, dass selbst wenn Sie die Verbindung zu RSA ausschließen, die Aufgabe 3a) unter den Schwerpunkt 1, nämlich Analyse eines Algorithmus (siehe Tracetabelle usw.) fällt und schon wieder legitim ist. Des Weiteren ist es "nur" eine Potenzberechnung, die dort aufgezeigt wird und daher 3a) nicht in Konflikt mit den Vorgaben gerät.
Naja... wie bereits betont war ich nicht unbedingt begeistert von der Klausur, aber ich muss schon eingestehen, dass alles machbar war... ^^
Greets
0
#28655
Cooler Adblocker Abiunity kannst du auch ohne Adblocker werbefrei nutzen ;) Einfach registrieren und mehr als 10 Bedankungen sammeln!
x
BBCodes