Was ist der wichtigste asymmetrische Verschlüsselungsalgorithmus?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Beschreiben Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wer waren die Erfinder des RSA Algorithmus?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Beschreibe den Euklidschen Algorithmus! Was berechnet er?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Beschreibe den erweiterten Euklidschen Algorithmus! Was berechnet er (zusätzlich zum normalen Euklidschen Algorithmus)?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Unter welcher Voraussetzung an eine positive ganze Zahl kann deren multiplikative Inverse modulo n bestimmt werden?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Bestimme die multiplikative Inverse modulo 5 zur Zahl 3.
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Gibt es zur Zahl 3 eine multiplikative Inverse modulo 15? Wenn ja, wie lautet sie? Wenn nein, warum nicht.
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie ist die Eulersche Phi Funktion definiert?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Bestimme die Eulersche Phi Funktion der Zahl 5.
Bestimme die Eulersche Phi Funktion der Zahl 15.
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was besagt das Theorem von Euler?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Gib ein praktisches Zahlenbeispiel für die Gültigkeit des Theorems von Euler.
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie ist die Verschlüsselungsoperation im RSA Algorithmus definiert?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie ist die Entschlüsselungsoperation im RSA Algorithmus definiert?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wendet man auf eine Nachricht erst die Verschlüsselungsoperation und anschließend die Entschlüsselungsoperation an, so ergibt sich die ursprüngliche Nachricht. Gilt das beim RSA Algorithmus auch umgekehrt (wenn man also zuerst die Entschlüsselungsoperation und anschließend die Verschlüsselungsoperation anwendet)?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Erkläre, welche Schutzziele von der digitalen Signatur im RSA Verfahren gewährleistet werden? und warum?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Erkläre, welche Schutzziele der Verschlüsselungsmechanismus im RSA Verfahren gewährleistet? und warum?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Alice hat eine Nachricht mit dem RSA Verfahren unterschrieben und die sich ergebende Signatur auf Facebook veröffentlicht. Bob sieht diese Signatur und sagt: Ach, die Signatur kann nicht von Alice stammen, das ist ja reiner Zufall. Kommentieren Sie diesen Satz von Bob.
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Bei der Erstellung von Schlüsselpaaren im RSA Verfahren werden Zufallszahlen benutzt. Ist es möglich, dass Bob und Alice zufällig denselben Schlüssel haben? Wenn ja, warum. Wenn nein, warum nicht.
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Zur Verschlüsselung eines Briefes benutzt Alice ein Verfahren, dessen Sicherheitsparameter 64 ist.
Was bedeutet das genau?
Wie lange dauert ein Brute Force Angriff gegen den Schlüssel, wenn der Angreifer pro Sekunde 1 Milliarde Schlüssel durchprobieren kann?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Zur Verschlüsselung eines Briefes benutzt Alice ein Verfahren, dessen Sicherheitsparameter 64 ist. Um den Schlüssel nicht zu vergessen, benutzt sie als Passwort den Vornamen ihres Sohnes gefolgt vom Vornamen ihrer Tochter. Wie lange dauert ein Brute Force Angriff gegen den Schlüssel, wenn der Angreifer pro Sekunde 1 Milliarde Schlüssel durchprobieren kann und der Angreifer weiß, nach welchem Schema Alice ihr Passwort gebildet hat, die Namen ihrer Kinder aber nicht kennt?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
In welchem Bereich liegt der Sicherheitsparameter eines symmetrischen Verfahrens, das vermutlich noch bis 2025 sicher sein wird?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Beim AES Verfahren gelten Schlüssel der Länge 256 als sicher, bei RSA gelten viel längere Schlüssel von 1024 Binärstellen im Modul als nicht sicher. Wie erklären Sie, was auf ersten Blick als Widerspruch erscheint?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie lang muss der Modul n im RSA Verfahren sein, damit das Verfahren vermutlich auch noch 2025 sicher ist?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welches Problem ergibt sich aus der sogenannten Homomorphie-Eigenschaft des RSA Verfahrens?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie löst man das Problem, das sich aus der Homomorphie-Eigenschaft des RSA Verfahrens ergibt?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist eine blinde Unterschrift?
Wofür wird sie benötigt?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie kann man eine blinde Unterschrift erzeugen?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welche asymmetrischen Verschlüsselungsverfahren kennen Sie?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welchen Vorteil bieten elliptische Kurven als Verschlüsselungsverfahren im Vergleich zum RSA Verfahren?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was bedeutet es, wenn eine Aufgabe in der Komplexitätsklasse NP liegt?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was bedeutet es, wenn eine Aufgabe in der Komplexitätsklasse NP-vollständig liegt?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was bedeutet es in der Praxis, wenn ein Problem in der Komplexitätsklasse NP-vollständig liegt?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welches Schutzziel kann mit einem symmetrischen Verschlüsselungsverfahren gewährleistet werden?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Alice und Bob vereinbaren einen gemeinsamen geheimen Schlüssel zur Übertragung eines Mietvertrags. Etwas später meint Bob: Alice, ich brauche von Dir noch die Unterschrift unter die Hausordnung. Kannst Du das bitte mit dem symmetrischen Verschlüsselungsverfahren machen, einen geheimen Schlüssel haben wir bereits vereinbart. Was sollte Alice nun antworten?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Beschreibe, wie ein Wörterbuch-Angriff gegen eine Block-Chiffre funktioniert!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Nenne einige symmetrische Verschlüsselungsverfahren!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Ihre Bank verwendet den Data Encryption Standard DES zur Verschlüsselung der Übertragung. Was sagen Sie als Experte dazu?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Ihre Bank verwendet den Advanced Encryption Standard AES zur Verschlüsselung der Übertragung. Was sagen Sie als Experte dazu?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie lange braucht es (Zeitschätzung) auf einem modernen Intel Core7, um 1kByte Daten nach dem RSA Verfahren zu verschlüsseln? Und nach dem AES Verfahren?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Beschreiben Sie die Grundidee hybrider Verschlüsselungsverfahren!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist eine Replay Attacke?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Beschreibe den Unterschied zwischen einer Zufallszahl und einer Nonce!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Gib Beispiele, warum und wann man in der Verschlüsselung Zufallszahlen benötigt.
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist ein Challenge-Response-Protokoll? Welches Problem löst es?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Nenne Beispiele von Zahlenwerten, die man als Zufallszahl benutzen könnte, die aber unsicher sind.
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Alice weiß, dass die aktuelle Uhrzeit keine kryptographisch gute Zufallszahl ist. Sie verfügt aber über ein RSA Schlüsselpaar. Die Anwendung der RSA Operation macht aus der Uhrzeit eine sehr lange Zahl. Ist diese Zahl eine bessere Zufallszahl? Macht es einen Unterschied, ob Alice ihren privaten oder ihren öffentlichen Schlüssel auf die Uhrzeit anwendet?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie kann man "echte" Zufallszahlen erzeugen?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist eine Pseudozufallszahl?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Nenne Vorgänge, die (echte) kryptographisch sichere Zufallszahlen erzeugen!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Ist schlampige Randomisierung wirklich so ein Problem? Begründen Sie die Antwort!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie speichert man am besten den privaten Schlüssel eines asymmetrischen Verfahrens?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welchen Bedrohungen sind geheim zu haltende Schlüssel typischerweise in der Praxis ausgesetzt?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist ein sogenannter Covert Channel? Gib ein Beispiel für einen Covert Channel!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wozu kann ein Angreifer einen Covert Channel nutzen?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist eine public key Infrastruktur? Welches Problem löst sie? Und wie?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist das Web of Trust? Welches Problem löst es? Und wie?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Alice verliert ihren privaten Schlüssel. Ist das ein Problem? Warum? Warum nicht?
Was sollte Alice tun, wenn sie ihren privaten Schlüssel verloren hat?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Alice meldet Trent, dass sie ihren privaten Schlüssel verloren hat. Warum glaubt Trent, dass Alice wirklich Alice ist und nicht Mallory, die ihren privaten Schlüssel gefunden hat?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Warum ist es erforderlich, bei einer digitalen Signatur immer einen sicheren Zeitstempel an das Dokument zu heften?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist eine Sybil Attacke? Nenne ein Beispiel!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie funktioniert ein "Separatkanal" zur Gewährleistung der Schlüsselauthentizität bei asymmetrischen Verfahren?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Warum ist die Verteilung von Schlüsseln in einem symmetrischen Verschlüsselungsverfahren ein Problem?
Wie kann man es lösen?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Beschreibe das Diffie Hellmann Protokoll! Welche Aufgabe löst es? Welches Problem hat es?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist ein Man in the middle Angriff?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie funktioniert der Man in the middle Angriff auf das Diffie Hellmann Protokoll?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist eine Hashfunktion (nicht nur im kryptographischen Sinn)?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welche Anwendungen gibt es für Hashfunktionen?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welche Eigenschaften kryptographischer Hashfunktionen kennen Sie?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Nennen Sie einige kryptographische Hashfunktionen!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist ein Message Authentication Code? Welche Aufgaben hat er?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Beschreiben Sie den Längen-Erweiterungs-Angriff auf Hash-Funktionen.
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie vermeidet man den Längen-erweiterungs-Angriff auf Hash-Funktionen?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist Beweiskraft gegenüber Zweiten im Gegensatz zu Beweiskraft gegenüber Dritten? Schildern Sie das Problem an Beispielen!
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welches Schutzziel besteht im "Off The record" (OTR) Szenario?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was bedeutet die Eigenschaft der Vorwärts-Sicherheit (Forward Security)?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welche Fragen stellen sich bei Email-Verschlüsselung?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist PGP?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist GPG?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist S/MIME?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welche Probleme bestehen bei Dateiverschlüsselung?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was ist deniable cryptography?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Welche Systeme zur Verschlüsselung von Dateien kennen Sie?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie beurteilen Sie die Sicherheit von Bitlocker?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.