Wie funktioniert die Caesar Chiffre?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist ein Schlüssel?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist ein Klartext (Plaintext)?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist ein Chiffretext (Ciphertext)?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was bedeutet "verschlüsseln"?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was bedeutet "entschlüsseln"?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist der Unterschied zwischen einem symmetrischen und einem asymmetrischen Verschlüsselungsverfahren?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Warum heißt der Verschlüsselungsschlüssel auch public key und der Entschlüsselungsschlüssel auch private key?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was besagt das Kerckhoffsche Prinzp?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Warum ist das Kerckhoffsche Prinzip sinnvoll?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist "security by obscurity" und was ist daran so schlecht?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Ist das Verfahren der Caesar Chiffre sicher? Geben Sie eine ausführliche Begründung der Antwort!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Beschreiben Sie eine Known Ciphertext Attacke auf die Caesar Chiffre!
Warum heißt dieser Angriff Known Ciphertext Attacke?
Unter welchen Randbedingungen ist er erfolgreich?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Erleichtert die Kenntnis der Buchstabenverteilung des Ciphertexts eine kryptographische Analyse? Warum?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist eine Brute Force Attacke?
Geben Sie jeweils ein Beispiel, wo eine Brute Force Attacke funktioniert und wo sie fehlschlägt. Begründen Sie die Antwort!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Nennen Sie die wichtigsten Schutzziele!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was besagt das Schutzziel der Vertraulichkeit?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was besagt das Schutzziel der Identifizierung?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie ist die Identität einer Person bestimmt? Welche Probleme gibt es bei dem Begriff?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist das Schutzziel der Authentifizierung?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist das Schutzziel der Autorisierung?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie kann das Schutzziel der Identifizierung/Authentifizierung erreicht werden?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist Zwei-Faktor Authentifizierung?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welche Probleme bestehen bei Authentifizierung durch Wissen?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welche Probleme bestehen bei Authentifizierung durch Besitz?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welche Probleme bestehen bei Authentifizierung durch körperliche Merkmale?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie kann Authentifizierung durch Wissen umgesetzt werden?
Wie kann Authentifizierung durch Besitz umgesetzt werden?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welches Problem seitens des Anwenders kann bei Zwei Faktor Authentisierung durch Besitz und Wissen entstehen? Wie kann der Systembetreiber dieses Problem verhindern?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Das Photo-Tan Verfahren beim Online Banking nutzt neben einem Passwort auch einen Code, den man von einer Handy App erhält, nachdem man die Camera auf den Bildschirm des Computers gerichtet hat, auf dem man die Überweisung vorbereitet hat. Welchen Sinn hat das?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist bei der Recovery bei Zwei-Faktor Authentisierung zu beachten?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welche privacy-freundlichen Varianten von Authentisierung kennen Sie?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist das Schutzziel der Verfügbarkeit?
Welche besonderen Aspekte / Varianten gibt es hier?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist eine denial of service Attacke?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was besagt das Schutzziel der Nicht-Abstreitbarkeit?
Wo ist es von Bedeutung?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welche Schutzziele sind bei einer elektronischen Wahl von Bedeutung?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Bei einer Brute Force Attacke wird meist angenommen, dass der Angreifer das Verfahren kennt, den Schlüssel jedoch nicht. Warum ist diese Annahme sinnvoll?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Bob kann sich Passwörter schlecht merken. Daher verwendet er bei allen seinen Accounts dasselbe Passwort. Ist das gefährlich? Warum?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist ein Ciphertext Only Angriff?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist eine Wörterbuch-Attacke?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist eine Known Plaintext Attacke?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist eine Chosen Plaintext Attacke?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist eine Adaptive Chosen Plaintext Attacke?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist das Ziel einer Known Plaintext Attacke?
Da hier der Angreifer ja Plaintext und Ciphertext kennt, ist diese Attacke doch wertlos? Oder nicht?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Warum sollte man Verschlüsselungsgeräte nicht einfach so herumliegen lassen?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was geschieht bei folgenden Attacken: Eavesdropping, Delay, Modification, Replay, Traffic Analysis.
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welche Modelle zur Rechenpower des Angreifers kann man bei einer Sicherheitsanalyse benutzen? Was besagen diese Modelle?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was bedeutet es, wenn ein Verfahren "unconditionally secure" ist?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was bedeutet es, wenn ein verfahren "computationally secure" ist?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Kann es ein Verschlüsselungsverfahren geben, das gegen alle Fortschritte der Computertechnologie immun ist? Begründen Sie die Antwort!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie funktioniert das One Time Pad Verfahren?
Welche Vor- und Nachteile hat es?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was besagt das Mooresche Gesetz?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.