Definiere "Symmetrische Verschlüsselung" (im Hinblick auf Schutzziel etc.)
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Erläutere Kerckhoffs Prinzip
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Erkläre folgende Angriffe:
- Ciphertext-Only-Angriff
- Known-Plaintext-Angriff
- Chosen-Plaintext-Angriff
- Brute Force Angriff
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Erkläre Cäsar-Chiffre I
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Erkläre "Freie Buchstabensubsitution"
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Erkläre "Homophone Chiffre"
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Erkläre Bigramm-Substitution
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Erkläre Nomenklatoren
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Erkläre das Prinzip von Polyalphabetischen Substitutionschiffren
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Erkläre Viginere-Chiffre
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Erkläre Vernam-Chiffre
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Erkläre Permutations-Chiffre
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Erkläre Funktionsweise von DES
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Erkläre Rundenfunktion von DES
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Wie wird beim DES der Schlüssel aufbereitet?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Formel für RSA Ver- und Entschlüsselung?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Analysiere RSA Algorithmus
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Hybridverfahren Vorteile
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Allgemeine Definition Kryptographischer Hashfunktionen
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Definition nicht-kryptografischer Hashfunktion - Beispiel
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Was sind die Entwurfsziele krypt. Hashfunktionen?
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Angriffe von Krypto. Hashfunktionen
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Erkläre den Geburtstagsangriff (SHA-1)
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Erkläre die SHA-2 Familie und die Unterschiede zu SHA-1
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.
Erkläre SHA-3 Keccak Algorithmus
Nur angemeldete Nutzer dürfen die Antwort sehen. Hier geht's zur kostenlosen Registrierung.