Anwendungsfragen: Sicherheitsanalyse

Wichtigkeit einer Sicherheitsanalyse 
Caesar Chiffre 
Bedingungen für erfolgreichen Angriff auf Caesar Chiffre 
Kenntnis der Buchstabenverteilung erleichtert kryptographische Analyse 
Brute Force Attacke 
Authentifizierung durch Wissen umsetzen 
Authentifizierung durch Besitz umsetzen 
Zwei-Faktor Authentisierung umsetzen 
Online Banking per Foto‐Tan 
Recovery bei Zwei‐Faktor Authentisierung 
privacy‐freundliche Varianten von Authentisierung 
Schutzziel der Verbindlichkeit (aka Nichtabstreitbarkeit): Anwendung 
Verschlüsselungsgeräte 
Schutzziele für eine elektronische Wahl 
Annahme: der Angreifer kennt das Verfahren 
Ziel einer Known Plaintext Attacke 
unconditionally secure 
computationally secure 
Beispiel für Verschlüsselungsverfahren: computationally secure