Anwendungsfragen: Sicherheitsanalyse

Wichtigkeit einer Sicherheitsanalyse

Frage:

Warum ist eine Sicherheitsanalyse so wichtig?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Caesar Chiffre

Frage:

Ist das Verfahren der Caesar Chiffre sicher?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Bedingungen für erfolgreichen Angriff auf Caesar Chiffre

Frage:

Unter welchen Randbedingungen ist eine Known Ciphertext-Attacke auf eine Caesar Chiffre erfolgreich?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Kenntnis der Buchstabenverteilung erleichtert kryptographische Analyse

Frage:

Warum erleichtert die Kenntnis der Buchstabenverteilung des Ciphertexts eine kryptographische Analyse?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Brute Force Attacke

Frage:

Gib jeweils ein Beispiel für eine Situation, in der eine Brute Force Attacke funktioniert und wo sie fehlschlägt!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Authentifizierung durch Wissen umsetzen

Frage:

Wie kann Authentifizierung durch Wissen umgesetzt werden?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Authentifizierung durch Besitz umsetzen

Frage:

Wie kann Authentifizierung durch Besitz umgesetzt werden?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Zwei-Faktor Authentisierung umsetzen

Frage:

Nenne ein Beispiel dafür, wie die Zwei-Faktor Authentisierung durch einen Systembetreiber umgesetzt werden kann!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Online Banking per Foto‐Tan

Frage:

Beim Online Banking per Foto‐Tan wird neben einem Passwort auch einen Code genutzt, den man von einer Handy App erhält, nachdem man die Kamera auf den Bildschirm des Computers gerichtet hat, auf dem man die Überweisung vorbereitet hat.

Welchen Sinn hat das?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Recovery bei Zwei‐Faktor Authentisierung

Frage:

Was ist das Problem bei der Recovery einer Zwei‐Faktor Authentisierung?

Wie kann man dieses Problem lösen?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

privacy‐freundliche Varianten von Authentisierung

Frage:

Nenne privacy‐freundliche Varianten von Authentisierung!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Schutzziel der Verbindlichkeit (aka Nichtabstreitbarkeit): Anwendung

Frage:

Wo wird das Schutzziel der Verbindlichkeit (aka Nichtabstreitbarkeit) eingesetzt?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Verschlüsselungsgeräte

Frage:

Warum sollte man Verschlüsselungsgeräte nicht einfach so herumliegen lassen?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Schutzziele für eine elektronische Wahl

Frage:

Welche Schutzziele sind bei einer elektronischen Wahl von Bedeutung?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Annahme: der Angreifer kennt das Verfahren

Frage:

Bei einer Attacke wird meist angenommen, dass der Angreifer das Verfahren kennt, den Schlüssel jedoch nicht.
Warum ist diese Annahme sinnvoll?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Ziel einer Known Plaintext Attacke

Frage:

Was ist das Ziel einer Known Plaintext Attacke?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

unconditionally secure

Frage:

 Was bedeutet es, wenn ein Verfahren "unconditionally secure" ist?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

computationally secure

Frage:

 Was bedeutet es, wenn ein Verfahren "computationally secure" ist?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Beispiel für Verschlüsselungsverfahren: computationally secure

Frage:

Kann es ein Verschlüsselungsverfahren geben, das gegen alle Fortschritte der Computertechnologie immun ist?
Begründe deine Antwort!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.