[Zurück zur Hauptseite]

II. Algorithmen & Techniken

A. Asymmetrische Verschlüsselung & elektronische Unterschriften

  1. Allgemeines
  2. RSA
  3. Diffie-Hellman
  4. DSA
  5. Andere asymmetrische Verschlüsselungs- und Signierverfahren
  6. Spezielle elektronische Unterschriftenalgorithmen
  7. Faktorisierung und diskrete Logarithmen

1. Allgemeines

Frage 3.
Was ist asymmetrische Verschlüsselung?
Frage 4.
Was sind die Vor- Nachteile von asymmetrischer Verschlüsselung im Vergleich mit symmetrischer Verschlüsselung?
Frage 5.
Helfen elektronische Unterschriften, Dokumentveränderungen oder Übertragungsfehler festzustellen?
Frage 6.
Was ist eine Einwegfunktion?
Frage 7.
Worin liegt die Bedeutung von Einwegfunktionen für die Kryptographie?
[Zurück zur Hauptseite]

2. RSA

Frage 8.
Was ist RSA?
Frage 9.
Wie schnell ist RSA?
Frage 10.
Wieviel kostet es, RSA zu brechen?
Frage 11.
Sind starke Primzahlen für RSA notwendig?
Frage 12.
Wie groß sollten die RSA-Module (Schlüssel) sein?
Frage 13.
Wie groß sollten die Primzahlen sein?
Frage 14.
Können einem RSA-Nutzer die Primzahlen ausgehen?
Frage 15.
Woher weiß mensch, daß eine Zahl prim ist?
Frage 16.
Wie wird RSA zur praktischen Verschlüsselung herangezogen?
Frage 17.
Wie wird RSA zur praktischen Authentifizierung herangezogen? Was sind RSAs elektronische Unterschriften?
Frage 18.
Welche Alternativen zu RSA gibt es?
Frage 19.
Wird RSA heutzutage benutzt?
Frage 20.
Ist RSA inzwischen ein offizieller Standard?
Frage 21.
Ist RSA ein Industiestandard?
Frage 22.
Ist RSA patentiert?
Frage 23.
Kann RSA aus den USA exportiert werden?
[Zurück zur Hauptseite]

3. Diffie-Hellman

Frage 24.
Was ist Diffie-Hellman?
Frage 25.
Wie funktioniert eine authentifizierte Diffie-Hellman Schlüsselvereinbarung?
[Zurück zur Hauptseite]

4. DSA

Frage 26.
Was ist DSA und DSS?
Frage 27.
Ist DSA sicher?
Frage 28.
Muß bei der Benutzung von DSA auf Patente geachtet werden?
[Zurück zur Hauptseite]

5. Andere asymmetrische Verschlüsselungs- und Signierverfahren

Frage 29.
Was ist das ElGamal Kryptosystem?
Frage 30.
Was sind elliptische Kurven?
Frage 31.
Was ist ein Kryptosystem auf elliptischen Kurven?
Frage 32.
Was ist das Knapsack Kryptosystem?
Frage 33.
Was ist LUC?
Frage 34.
Was ist das McEliece Kryptosystem?
Frage 35.
Was ist das Merklesche Baumsignaturverfahren?
Frage 36.
Was ist probabilistische Verschlüsselung?
Frage 37.
Was ist das Rabin Unterschriftenschema?
[Zurück zur Hauptseite]

6. Spezielle elektronische Unterschriftenalgorithmen

Frage 38.
Was sind spezielle elektronische Unterschriftenalgorithmen?
Frage 39.
Wie funktioniert eine blinde Signatur?
Frage 40.
Was ist eine Unterschrift mit designierter Bestätigung?
Frage 41.
Was ist ein Fail-stop Signature Schema?
Frage 42.
Was ist eine Gruppensignatur?
Frage 43.
Was ist ein Einmalsignaturverfahren?
Frage 44.
Was ist ein verbindliches Signaturverfahren?
[Zurück zur Hauptseite]

7. Faktorisierung und diskrete Logarithmen

Frage 45.
Was ist das Faktorisierungsproblem?
Frage 46.
Weshalb ist die Faktorisierung so bedeutend für die Cryptographie?
Frage 47.
Ist Faktorisierung leichter geworden?
Frage 48.
Was sind die besten Faktorisierungsmethoden heutzutage?
Frage 49.
Wie sind die Zukunftsaussichten für einen theoretischen Durchbruch bei der Faktorisierung?
Frage 50.
Was ist der RSA Faktorisierungswettbewerb?
Frage 51.
Was ist RSA-129?
Frage 52.
Was ist das diskrete Logarithmusproblem?
Frage 53.
Was ist leichter: Faktorisierung oder diskrete Logarithmen?
[Zurück zur Hauptseite]

B. Blockchiffren

  1. Allgemeines
  2. DES
  3. Andere Blockchiffren
  4. Modes and Multiple Encryption

1. Allgemeines

Frage 54.
Was ist eine Blockchiffre?
Frage 55.
Was ist eine iterierte Blockchiffre?
Frage 56.
Was ist eine Feistelchiffre?
Frage 57.
Was ist eine exhaustive Schlüsselsuche?
Frage 58.
Was ist differentielle Kryptoanalyse?
Frage 59.
Was ist lineare Kryptoanalyse?
Frage 60.
Was ist ein weicher Schlüssel einer Blockchiffre?
Frage 61.
Was sind algebraische Angriffe?
Frage 62.
Wie kann Datenkompression mit Verschlüsselung kombiniert werden?
Frage 63.
Ab wann ist ein Angriff praktikabel?
[Zurück zur Hauptseite]

2. DES

Frage 64.
Was ist DES?
Frage 65.
Ist DES gebrochen worden?
Frage 66.
Wie benutzt mensch DES sicher?
Frage 67.
Sollte mensch DES Schlüsseln auf Weichheit untersuchen?
Frage 68.
Darf DES aus den USA exportiert werden?
Frage 69.
Welche Alternativen zu DES bestehen?
Frage 70.
Bildet DES eine Gruppe?
Frage 71.
Was ist DES mit unabhängigen Teilschlüsseln?
Frage 72.
Was ist 3DES?
Frage 73.
Wie benutzt mensch 3DES im CBC Modus?
Frage 74.
Was sind G-DES und DESX?
[Zurück zur Hauptseite]

3. Andere Blockchiffren

Frage 75.
Was ist RC2?
Frage 76.
Was ist RC5?
Frage 77.
Was ist IDEA?
Frage 78.
Was ist SAFER?
Frage 79.
What is FEAL?
Frage 80.
Was ist Skipjack?
Frage 81.
Was ist Blowfish?
[Zurück zur Hauptseite]

4. Modes and Multiple Encryption

Frage 82.
Was sind die ECB und CBC Modii?
Frage 83.
Was sind die CFB und OFB Modii?
Frage 84.
Was sind die Zähler und PCBC Modii?
Frage 85.
Was ist mehrfache Verschlüsselung?
[Zurück zur Hauptseite]

C. Stromchiffren

Frage 86.
Was ist eine Stromchiffre?
Frage 87.
Was ist RC4?
Frage 88.
Was ist SEAL?
Frage 89.
Was ist ein linear rückgekoppeltes Schieberegister (LFSR)?
Frage 90.
Was sind kaskadierte Schieberegister?
Frage 91.
Was sind shrinking und self-shrinking Generatoren?
Frage 92.
Welche anderen Stromchiffren gibt es?
Frage 93.
Was ist ein One-time Pad?
[Zurück zur Hauptseite]

D. Hashfunktionen

Frage 94.
Was ist eine Hashfunktion?
Frage 95.
Was ist ein Geburtstagsangriff?
Frage 96.
Wie beeinflußt die Länge eines Hashs die Sicherheit?
Frage 97.
Was ist eine Kompressionsfunktion?
Frage 98.
Was sind Pseudokollisionen?
Frage 99.
Was sind MD2, MD4 und MD5?
Frage 100.
Was ist der Secure Hash Algorithmus (SHA und SHA-1)?
Frage 101.
Welche anderen Hashalgorithmen gibt es?
[Zurück zur Hauptseite]

E. Andere Techniken

  1. Codes zur Nachrichtenauthentifizierung
  2. Geheimnisverteilung (Secrect Sharing)
  3. Zero Knowledge
  4. Digitale Zeitstempel

1. Codes zur Nachrichtenauthentifizierung

Frage 102.
Was sind Codes zur Nachrichtenauthentifizierung (MACs)?
[Zurück zur Hauptseite]

2. Geheimnisverteilung (Secrect Sharing)

Frage 103.
Was sind Geheimnisverteilungssysteme?
Frage 104.
Was ist Shamirs Geheimnisverteilungssystem?
Frage 105.
Was ist Blakleys Geheimnisverteilungssystem?
Frage 106.
Was sind visuelle Geheimnisverteilungssysteme?
[Zurück zur Hauptseite]

3. Zero Knowledge

Frage 107.
Was sind interaktive Beweise und zero knowledge Beweise?
[Zurück zur Hauptseite]

4. Digitale Zeitstempel

Frage 108.
Wie unterstützen digitale Zeitstempel elektronische Unterschriften?
[Zurück zur Hauptseite]

F. Neue Techniken

Frage 109.
Was sind Quantencomputer?
Frage 110.
Was ist Quantenkryptography?
Frage 111.
Was sind DNS-Computer?
[Zurück zur Hauptseite]