DS: Verschlüsselung

wichtigster asymmetrische Verschlüsselungsalgorithmus

Frage:

Was ist der wichtigste asymmetrische Verschlüsselungsalgorithmus?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Unterschied symmetrischer und asymmetrischer Verschlüsselung

Frage:

Beschreiben Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Erfinder des RSA Algorithmus

Frage:

Wer waren die Erfinder des RSA Algorithmus?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Euklidscher Algorithmus

Frage:

Beschreibe den Euklidschen Algorithmus! Was berechnet er?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

erweiterter Euklidscher Algorithmus

Frage:

Beschreibe den erweiterten Euklidschen Algorithmus! Was berechnet er (zusätzlich zum normalen Euklidschen Algorithmus)?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Voraussetzung multiplikatives Inverse

Frage:

Unter welcher Voraussetzung an eine positive ganze Zahl kann deren multiplikative Inverse modulo n bestimmt werden?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

multiplikatives Inverse bestimmen

Frage:

Bestimme die multiplikative Inverse modulo 5 zur Zahl 3.

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Bsp multiplikatives Inverse

Frage:

Gibt es zur Zahl 3 eine multiplikative Inverse modulo 15? Wenn ja, wie lautet sie? Wenn nein, warum nicht.

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Phi Funktion

Frage:

Wie ist die Eulersche Phi Funktion definiert?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Phi Funktion bestimmen

Frage:

Bestimme die Eulersche Phi Funktion der Zahl 5.

Bestimme die Eulersche Phi Funktion der Zahl 15.

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Theorem von Euler

Frage:

Was besagt das Theorem von Euler?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Zahlenbeispiel Theorem von Euler

Frage:

Gib ein praktisches Zahlenbeispiel für die Gültigkeit des Theorems von Euler.

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Verschlüsselungsoperation des RSA Algorithmus

Frage:

Wie ist die Verschlüsselungsoperation im RSA Algorithmus definiert?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Entschlüsselungsoperation des RSA Algorithmus

Frage:

Wie ist die Entschlüsselungsoperation im RSA Algorithmus definiert?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

RSA Haupteigenschaft

Frage:

Wendet man auf eine Nachricht erst die Verschlüsselungsoperation und anschließend die Entschlüsselungsoperation an, so ergibt sich die ursprüngliche Nachricht. Gilt das beim RSA Algorithmus auch umgekehrt (wenn man also zuerst die Entschlüsselungsoperation und anschließend die Verschlüsselungsoperation anwendet)?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

gewährleistete Schutzziele der digitale Signatur mit RSA

Frage:

Erkläre, welche Schutzziele von der digitalen Signatur im RSA Verfahren gewährleistet werden? und warum?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

gewährleistete Schutzziele des Verschlüsselungsmechanismus von RSA

Frage:

Erkläre, welche Schutzziele der Verschlüsselungsmechanismus im RSA Verfahren gewährleistet? und warum?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Anwendung (RSA-Signatur)

Frage:

Alice hat eine Nachricht mit dem RSA Verfahren unterschrieben und die sich ergebende Signatur auf Facebook veröffentlicht. Bob sieht diese Signatur und sagt: Ach, die Signatur kann nicht von Alice stammen, das ist ja reiner Zufall. Kommentieren Sie diesen Satz von Bob.

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Zufallszahlen bei RSA

Frage:

Bei der Erstellung von Schlüsselpaaren im RSA Verfahren werden Zufallszahlen benutzt. Ist es möglich, dass Bob und Alice zufällig denselben Schlüssel haben? Wenn ja, warum. Wenn nein, warum nicht.

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Sicherheitsparameter

Frage:

Zur Verschlüsselung eines Briefes benutzt Alice ein Verfahren, dessen Sicherheitsparameter 64 ist.

Was bedeutet das genau?

 

Wie lange dauert ein Brute Force Angriff gegen den Schlüssel, wenn der Angreifer pro Sekunde 1 Milliarde Schlüssel durchprobieren kann?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Anwendung (Sicherheitsparamer)

Frage:

Zur Verschlüsselung eines Briefes benutzt Alice ein Verfahren, dessen Sicherheitsparameter 64 ist. Um den Schlüssel nicht zu vergessen, benutzt sie als Passwort den Vornamen ihres Sohnes gefolgt vom Vornamen ihrer Tochter. Wie lange dauert ein Brute Force Angriff gegen den Schlüssel, wenn der Angreifer pro Sekunde 1 Milliarde Schlüssel durchprobieren kann und der Angreifer weiß, nach welchem Schema Alice ihr Passwort gebildet hat, die Namen ihrer Kinder aber nicht kennt?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Sicherheitsparameter eines symmetrischen Verfahrens

Frage:

In welchem Bereich liegt der Sicherheitsparameter eines symmetrischen Verfahrens, das vermutlich noch bis 2025 sicher sein wird?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

*Vergleich Sicherheit AES/RSA

Frage:

Beim AES Verfahren gelten Schlüssel der Länge 256 als sicher, bei RSA gelten viel längere Schlüssel von 1024 Binärstellen im Modul als nicht sicher. Wie erklären Sie, was auf ersten Blick als Widerspruch erscheint?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Sicherheit RSA

Frage:

Wie lang muss der Modul n im RSA Verfahren sein, damit das Verfahren vermutlich auch noch 2025 sicher ist?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Homomorphie-Eigenschaft

Frage:

Welches Problem ergibt sich aus der sogenannten Homomorphie-Eigenschaft des RSA Verfahrens?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Lösung des Homomorphie-Problems

Frage:

Wie löst man das Problem, das sich aus der Homomorphie-Eigenschaft des RSA Verfahrens ergibt?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

blinde Unterschrift

Frage:

Was ist eine blinde Unterschrift?

Wofür wird sie benötigt?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Erzeugen einer blinden Unterschrift

Frage:

Wie kann man eine blinde Unterschrift erzeugen?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

asymmetrische Verschlüsselungsverfahren

Frage:

Welche asymmetrischen Verschlüsselungsverfahren kennen Sie?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Elliptische Kurven

Frage:

Welchen Vorteil bieten elliptische Kurven als Verschlüsselungsverfahren im Vergleich zum RSA Verfahren?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Komplexitätsklasse NP

Frage:

Was bedeutet es, wenn eine Aufgabe in der Komplexitätsklasse NP liegt?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Komplexitätsklasse NP-vollständig

Frage:

Was bedeutet es, wenn eine Aufgabe in der Komplexitätsklasse NP-vollständig liegt?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

NP-vollständig in der Praxis

Frage:

Was bedeutet es in der Praxis, wenn ein Problem in der Komplexitätsklasse NP-vollständig liegt?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Schutzziele bei symmetrischer Verschlüsselung

Frage:

 Welches Schutzziel kann mit einem symmetrischen Verschlüsselungsverfahren gewährleistet werden?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Anwendung (Schutzziele bei Symmetrischer Verschlüsselung)

Frage:

Alice und Bob vereinbaren einen gemeinsamen geheimen Schlüssel zur Übertragung eines Mietvertrags. Etwas später meint Bob: Alice, ich brauche von Dir noch die Unterschrift unter die Hausordnung. Kannst Du das bitte mit dem symmetrischen Verschlüsselungsverfahren machen, einen geheimen Schlüssel haben wir bereits vereinbart. Was sollte Alice nun antworten?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Wörterbuch-Angriff gegen Block-Chiffre

Frage:

Beschreibe, wie ein Wörterbuch-Angriff gegen eine Block-Chiffre funktioniert!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

symmetrische Verschlüsselungsverfahren

Frage:

Nenne einige symmetrische Verschlüsselungsverfahren!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

DES als Verschlüsselungssystem für eine Bank

Frage:

Ihre Bank verwendet den Data Encryption Standard DES zur Verschlüsselung der Übertragung. Was sagen Sie als Experte dazu?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

AES als Verschlüsselungssystem für eine Bank

Frage:

Ihre Bank verwendet den Advanced Encryption Standard AES zur Verschlüsselung der Übertragung. Was sagen Sie als Experte dazu?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Zeit zur Verschlüsselung

Frage:

Wie lange braucht es (Zeitschätzung) auf einem modernen Intel Core7, um 1kByte Daten nach dem RSA Verfahren zu verschlüsseln? Und nach dem AES Verfahren?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

hybrides Verschlüsselungsverfahren

Frage:

Beschreiben Sie die Grundidee hybrider Verschlüsselungsverfahren!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Replay Attacke

Frage:

Was ist eine Replay Attacke?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Unterschied zwischen Zufallszahl und einer Nonce

Frage:

Beschreibe den Unterschied zwischen einer Zufallszahl und einer Nonce!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Zufallszahlen in der Verschlüsselung (Bsp)

Frage:

Gib Beispiele, warum und wann man in der Verschlüsselung Zufallszahlen benötigt.

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Challenge Response Protokoll

Frage:

Was ist ein Challenge-Response-Protokoll? Welches Problem löst es?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Zahlenwerte als Grundlage für Zufallszahlen

Frage:

Nenne Beispiele von Zahlenwerten, die man als Zufallszahl benutzen könnte, die aber unsicher sind.

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Anwendung (Zufallszahl)

Frage:

Alice weiß, dass die aktuelle Uhrzeit keine kryptographisch gute Zufallszahl ist. Sie verfügt aber über ein RSA Schlüsselpaar. Die Anwendung der RSA Operation macht aus der Uhrzeit eine sehr lange Zahl. Ist diese Zahl eine bessere Zufallszahl? Macht es einen Unterschied, ob Alice ihren privaten oder ihren öffentlichen Schlüssel auf die Uhrzeit anwendet?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Erzeugung echter Zufallszahlen

Frage:

Wie kann man "echte" Zufallszahlen erzeugen?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Pseudozufallszahl

Frage:

Was ist eine Pseudozufallszahl?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

kryptographisch sichere Zufallszahlen

Frage:

Nenne Vorgänge, die (echte) kryptographisch sichere Zufallszahlen erzeugen!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

schlampige Randomisierung

Frage:

Ist schlampige Randomisierung wirklich so ein Problem? Begründen Sie die Antwort!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Speicherung des privaten Schlüssels

Frage:

Wie speichert man am besten den privaten Schlüssel eines asymmetrischen Verfahrens?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Bedrohungen für geheim zu haltende Schlüssel

Frage:

Welchen Bedrohungen sind geheim zu haltende Schlüssel typischerweise in der Praxis ausgesetzt?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Covert Channel

Frage:

Was ist ein sogenannter Covert Channel? Gib ein Beispiel für einen Covert Channel!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Nutzen eines Covert Channels

Frage:

Wozu kann ein Angreifer einen Covert Channel nutzen?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Public Key Infrastruktur

Frage:

Was ist eine public key Infrastruktur? Welches Problem löst sie? Und wie?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Web of Trust

Frage:

Was ist das Web of Trust? Welches Problem löst es? Und wie?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Verlust eines privaten Schlüssels

Frage:

Alice verliert ihren privaten Schlüssel. Ist das ein Problem? Warum? Warum nicht?

Was sollte Alice tun, wenn sie ihren privaten Schlüssel verloren hat?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Revoke

Frage:

Alice meldet Trent, dass sie ihren privaten Schlüssel verloren hat. Warum glaubt Trent, dass Alice wirklich Alice ist und nicht Mallory, die ihren privaten Schlüssel gefunden hat?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Zeitstempel bei Signaturen

Frage:

Warum ist es erforderlich, bei einer digitalen Signatur immer einen sicheren Zeitstempel an das Dokument zu heften?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Sybil Attacke

Frage:

Was ist eine Sybil Attacke? Nenne ein Beispiel!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Separatkanal

Frage:

Wie funktioniert ein "Separatkanal" zur Gewährleistung der Schlüsselauthentizität bei asymmetrischen Verfahren?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Verteilung von Schlüsseln bei symmetrischer Verschlüsselung

Frage:

Warum ist die Verteilung von Schlüsseln in einem symmetrischen Verschlüsselungsverfahren ein Problem?

Wie kann man es lösen?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Diffie Hellmann Protokoll

Frage:

Beschreibe das Diffie Hellmann Protokoll! Welche Aufgabe löst es? Welches Problem hat es?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Man in the middle Angriff

Frage:

Was ist ein Man in the middle Angriff?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Man in the middle Angriff auf das Diffie Hellmann Protokoll

Frage:

Wie funktioniert der Man in the middle Angriff auf das Diffie Hellmann Protokoll?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Hashfunktion

Frage:

Was ist eine Hashfunktion (nicht nur im kryptographischen Sinn)?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Anwendungen der Hashfunktion

Frage:

Welche Anwendungen gibt es für Hashfunktionen?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Eigenschaften kryptographischer Hashfunktionen

Frage:

Welche Eigenschaften kryptographischer Hashfunktionen kennen Sie?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Beispiele kryptographische Hashfunktionen

Frage:

Nennen Sie einige kryptographische Hashfunktionen!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

MAC: Message Authentication Code

Frage:

Was ist ein Message Authentication Code? Welche Aufgaben hat er?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Längen-Erweiterungs-Angriff auf Hash-Funktionen

Frage:

Beschreiben Sie den Längen-Erweiterungs-Angriff auf Hash-Funktionen.

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Vermeidung des Längen-erweiterungs-Angriffs auf Hash-Funktionen

Frage:

Wie vermeidet man den Längen-erweiterungs-Angriff auf Hash-Funktionen?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Beweiskraft

Frage:

Was ist Beweiskraft gegenüber Zweiten im Gegensatz zu Beweiskraft gegenüber Dritten? Schildern Sie das Problem an Beispielen!

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

"Off The record" (OTR) Szenario

Frage:

Welches Schutzziel besteht im "Off The record" (OTR) Szenario?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Vorwärts-Sicherheit (Forward Security)

Frage:

Was bedeutet die Eigenschaft der Vorwärts-Sicherheit (Forward Security)?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Fragen bei Email-Verschlüsselung

Frage:

Welche Fragen stellen sich bei Email-Verschlüsselung?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

PGP

Frage:

Was ist PGP?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

GPG

Frage:

Was ist GPG?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

S/MIME

Frage:

Was ist S/MIME?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Probleme bei Dateiverschlüsselung

Frage:

Welche Probleme bestehen bei Dateiverschlüsselung?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

deniable cryptography

Frage:

Was ist deniable cryptography?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Systeme zur Verschlüsselung von Dateien

Frage:

Welche Systeme zur Verschlüsselung von Dateien kennen Sie?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.

Sicherheit von Bitlocker

Frage:

Wie beurteilen Sie die Sicherheit von Bitlocker?

Antwort:

Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.