Warum ist eine Sicherheitsanalyse so wichtig?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Ist das Verfahren der Caesar Chiffre sicher?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Unter welchen Randbedingungen ist eine Known Ciphertext-Attacke auf eine Caesar Chiffre erfolgreich?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Warum erleichtert die Kenntnis der Buchstabenverteilung des Ciphertexts eine kryptographische Analyse?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Gib jeweils ein Beispiel für eine Situation, in der eine Brute Force Attacke funktioniert und wo sie fehlschlägt!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie kann Authentifizierung durch Wissen umgesetzt werden?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie kann Authentifizierung durch Besitz umgesetzt werden?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Nenne ein Beispiel dafür, wie die Zwei-Faktor Authentisierung durch einen Systembetreiber umgesetzt werden kann!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Beim Online Banking per Foto‐Tan wird neben einem Passwort auch einen Code genutzt, den man von einer Handy App erhält, nachdem man die Kamera auf den Bildschirm des Computers gerichtet hat, auf dem man die Überweisung vorbereitet hat.
Welchen Sinn hat das?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist das Problem bei der Recovery einer Zwei‐Faktor Authentisierung?
Wie kann man dieses Problem lösen?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Nenne privacy‐freundliche Varianten von Authentisierung!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wo wird das Schutzziel der Verbindlichkeit (aka Nichtabstreitbarkeit) eingesetzt?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Warum sollte man Verschlüsselungsgeräte nicht einfach so herumliegen lassen?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welche Schutzziele sind bei einer elektronischen Wahl von Bedeutung?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Bei einer Attacke wird meist angenommen, dass der Angreifer das Verfahren kennt, den Schlüssel jedoch nicht.
Warum ist diese Annahme sinnvoll?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist das Ziel einer Known Plaintext Attacke?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was bedeutet es, wenn ein Verfahren "unconditionally secure" ist?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was bedeutet es, wenn ein Verfahren "computationally secure" ist?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Kann es ein Verschlüsselungsverfahren geben, das gegen alle Fortschritte der Computertechnologie immun ist?
Begründe deine Antwort!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.