Was ist der wichtigste asymmetrische Verschlüsselungsalgorithmus und wer sind die Erfinder?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Unter welcher Voraussetzung an eine positive ganze Zahl kann deren multiplikative Inverse modulo $n$ bestimmt werden?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Bestimme die multiplikative Inverse modulo 5 zur Zahl 3!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Gibt es zur Zahl $3$ eine multiplikative Inverse modulo $15$? Wenn ja, wie lautet sie? Wenn nein, warum nicht?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Bestimme die Eulersche Phi Funktion der Zahl 5!
$\varphi(5) = \; ?$
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Bestimme die Eulersche Phi Funktion der Zahl 15!
$\varphi(15) = \; ?$
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Beschreibe die Funktionsweise des RSA-Verfahrens!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Nenne eine symmetrische und eine asymmetrische Verschlüsselung (sowie deren Sicherheitsparamter) welche vermutlich noch bis 2015 sicher sein werden.
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wendet man auf eine Nachricht erst die Verschlüsselungsoperation und anschließend die Entschlüsselungsoperation an, so ergibt sich die ursprüngliche Nachricht. Gilt das beim RSA Algorithmus auch umgekehrt?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Zur Verschlüsselung eines Briefes benutzt Alice ein Verfahren, dessen Sicherheitsparameter 64 ist. Was bedeutet das genau? Wie lange dauert ein Brute Force Angriff gegen den Schlüssel, wenn der Angreifer pro Sekunde 1 Milliarde Schlüssel durchprobieren kann?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Alice und Bob vereinbaren einen gemeinsamen geheimen Schlüssel zur Übertragung eines
Mietvertrags. Etwas später meint Bob: Alice, ich brauche von Dir noch die Unterschrift unter die
Hausordnung. Kannst Du das bitte mit dem symmetrischen Verschlüsselungsverfahren machen,
einen geheimen Schlüssel haben wir bereits vereinbart. Was sollte Alice nun antworten?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Beim AES Verfahren gelten Schlüssel der Länge 256 als sicher, bei RSA gelten viel längere Schlüssel von 1024 Binärstellen im Modul als nicht sicher. Wie erkläre, was auf ersten Blick als Widerspruch erscheint?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Ihre Bank verwendet den Advanced Encryption Standard AES zur Verschlüsselung der Übertragung.
Beziehe Stellung als Experte zu dieser Situation!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Ihre Bank verwendet den Data Encryption Standard DES zur Verschlüsselung der Übertragung.
Beziehe Stellung als Experte zu dieser Situation!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Warum ist es speziell beim RSA Verfahren so wichtig, nicht die Nachricht sondern beispielsweise einen Hash‐Wert der Nachricht zu unterschreiben?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was bedeutet es, wenn eine Aufgabe in der Komplexitätsklasse NP liegt?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was bedeutet es, wenn eine Aufgabe in der Komplexitätsklasse NP‐vollständig liegt?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welches Schutzziel kann mit einem symmetrischen Verschlüsselungsverfahren gewährleistet werden?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Beschreibe, wie ein Wörterbuch‐Angriff gegen eine Block‐Chiffre funktioniert!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Warum benötigt man in der Verschlüsselung Zufallszahlen?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Bei der Erstellung von Schlüsselpaaren im RSA Verfahren werden Zufallszahlen benutzt. Ist es möglich, dass Bob und Alice zufällig denselben Schlüssel haben? Wenn ja, warum. Wenn nein, warum nicht.
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Nenne ein Beispiel für Zahlenwerte, die man als Zufallszahl benutzen könnte, die aber unsicher sind.
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Nenne Vorgänge, die echte, kryptographisch sichere Zufallszahlen erzeugen!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie speichert man am besten den privaten Schlüssel eines asymmetrischen Verfahrens?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Warum ist die Verteilung von Schlüsseln in einem asymmetrischen Verschlüsslungsverfahren ein Problem?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie kann das Problem der Verteilung von Schlüsseln in asymmetrischen Verschlüsselungsverfahren gelöst werden?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Ist der Verlust eines privaten Schlüssels in public key Infrastruktur (PKI) ein Problem?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Warum ist es erforderlich, bei einer digitalen Signatur immer einen sicheren Zeitstempel an das Dokument zu heften?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.