DS: Sicherheitsanalyse

Caesar Chiffre

Frage:

Wie funktioniert die Caesar Chiffre?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Schlüssel

Frage:

Was ist ein Schlüssel?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Klartext

Frage:

Was ist ein Klartext (Plaintext)?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Chiffretext

Frage:

Was ist ein Chiffretext (Ciphertext)?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

verschlüsseln

Frage:

Was bedeutet "verschlüsseln"?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

entschlüsseln

Frage:

Was bedeutet "entschlüsseln"?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren

Frage:

Was ist der Unterschied zwischen einem symmetrischen und einem asymmetrischen Verschlüsselungsverfahren?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

public Key/ private Key

Frage:

Warum heißt der Verschlüsselungsschlüssel auch public key und der Entschlüsselungsschlüssel auch private key?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Kerckhoffsche Prinzp

Frage:

Was besagt das Kerckhoffsche Prinzp?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Warum? (Kerckhoffsche Prinzip)

Frage:

Warum ist das Kerckhoffsche Prinzip sinnvoll?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

security by obscurity

Frage:

Was ist "security by obscurity" und was ist daran so schlecht?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Sicherheit der Caesar Chiffre

Frage:

Ist das Verfahren der Caesar Chiffre sicher? Geben Sie eine ausführliche Begründung der Antwort!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Known Ciphertext Attacke (Caesar Chiffre)

Frage:

Beschreiben Sie eine Known Ciphertext Attacke auf die Caesar Chiffre!

Warum heißt dieser Angriff Known Ciphertext Attacke?

Unter welchen Randbedingungen ist er erfolgreich?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Buchstabenverteilung

Frage:

Erleichtert die Kenntnis der Buchstabenverteilung des Ciphertexts eine kryptographische Analyse? Warum?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Brute Force Attacke

Frage:

Was ist eine Brute Force Attacke?

Geben Sie jeweils ein Beispiel, wo eine Brute Force Attacke funktioniert und wo sie fehlschlägt. Begründen Sie die Antwort!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Schutzziele

Frage:

Nennen Sie die wichtigsten Schutzziele!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Schutzziel der Vertraulichkeit

Frage:

Was besagt das Schutzziel der Vertraulichkeit?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Schutzziel der Identifizierung

Frage:

Was besagt das Schutzziel der Identifizierung?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Identität

Frage:

Wie ist die Identität einer Person bestimmt? Welche Probleme gibt es bei dem Begriff?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Authentifizierung

Frage:

Was ist das Schutzziel der Authentifizierung?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Autorisierung

Frage:

Was ist das Schutzziel der Autorisierung?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Umsetzung Identifizierung/Authentifizierung

Frage:

Wie kann das Schutzziel der Identifizierung/Authentifizierung erreicht werden?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Zwei-Faktor Authentifizierung

Frage:

Was ist Zwei-Faktor Authentifizierung?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Probleme bei Authentifizierung durch Wissen

Frage:

Welche Probleme bestehen bei Authentifizierung durch Wissen?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Probleme bei Authentifizierung durch Besitz

Frage:

Welche Probleme bestehen bei Authentifizierung durch Besitz?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Probleme bei Authentifizierung durch körperliche Merkmale

Frage:

Welche Probleme bestehen bei Authentifizierung durch körperliche Merkmale?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Authentifizierung durch Wissen und Besitz

Frage:

Wie kann Authentifizierung durch Wissen umgesetzt werden?

Wie kann Authentifizierung durch Besitz umgesetzt werden?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Problem bei Zwei Faktor Authentisierung (Wissen & Besitz)

Frage:

Welches Problem seitens des Anwenders kann bei Zwei Faktor Authentisierung durch Besitz und Wissen entstehen? Wie kann der Systembetreiber dieses Problem verhindern?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Kontext-abgeleitetes Passwort

Frage:

Das Photo-Tan Verfahren beim Online Banking nutzt neben einem Passwort auch einen Code, den man von einer Handy App erhält, nachdem man die Camera auf den Bildschirm des Computers gerichtet hat, auf dem man die Überweisung vorbereitet hat. Welchen Sinn hat das?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Recovery bei Zwei-Faktor Authentisierung

Frage:

Was ist bei der Recovery bei Zwei-Faktor Authentisierung zu beachten?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Frage:

Welche privacy-freundlichen Varianten von Authentisierung kennen Sie?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Verfügbarkeit

Frage:

Was ist das Schutzziel der Verfügbarkeit?

Welche besonderen Aspekte / Varianten gibt es hier?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

denial of service Attacke

Frage:

Was ist eine denial of service Attacke?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Verbindlichkeit

Frage:

Was besagt das Schutzziel der Nicht-Abstreitbarkeit?

Wo ist es von Bedeutung?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Schutzziele bei einer elektronischen Wahl

Frage:

Welche Schutzziele sind bei einer elektronischen Wahl von Bedeutung?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Annahme bei Brute Force Attacke

Frage:

Bei einer Brute Force Attacke wird meist angenommen, dass der Angreifer das Verfahren kennt, den Schlüssel jedoch nicht. Warum ist diese Annahme sinnvoll?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

überall dasselbe Passwort

Frage:

Bob kann sich Passwörter schlecht merken. Daher verwendet er bei allen seinen Accounts dasselbe Passwort. Ist das gefährlich? Warum?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Ciphertext Only Angriff

Frage:

Was ist ein Ciphertext Only Angriff?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Wörterbuch-Attacke

Frage:

Was ist eine Wörterbuch-Attacke?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Known Plaintext Attacke

Frage:

Was ist eine Known Plaintext Attacke?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Chosen Plaintext Attacke

Frage:

Was ist eine Chosen Plaintext Attacke?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Adaptive Chosen Plaintext Attacke

Frage:

Was ist eine Adaptive Chosen Plaintext Attacke?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Ziel einer Known Plaintext Attacke

Frage:

Was ist das Ziel einer Known Plaintext Attacke?

Da hier der Angreifer ja Plaintext und Ciphertext kennt, ist diese Attacke doch wertlos? Oder nicht?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Verschlüsselungsgeräte

Frage:

Warum sollte man Verschlüsselungsgeräte nicht einfach so herumliegen lassen?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Typische Angriffe auf Kommunikation

Frage:

Was geschieht bei folgenden Attacken: Eavesdropping, Delay, Modification, Replay, Traffic Analysis.

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Modelle zur Rechenpower des Angreifers

Frage:

Welche Modelle zur Rechenpower des Angreifers kann man bei einer Sicherheitsanalyse benutzen? Was besagen diese Modelle?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

unconditionally secure

Frage:

Was bedeutet es, wenn ein Verfahren "unconditionally secure" ist?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

computationally secure

Frage:

Was bedeutet es, wenn ein verfahren "computationally secure" ist?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Verschlüsselungsverfahren immun gegenüber Technologie Fortschritt

Frage:

Kann es ein Verschlüsselungsverfahren geben, das gegen alle Fortschritte der Computertechnologie immun ist? Begründen Sie die Antwort!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

One Time Pad

Frage:

Wie funktioniert das One Time Pad Verfahren?

Welche Vor- und Nachteile hat es?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Mooresche Gesetz

Frage:

Was besagt das Mooresche Gesetz?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.