[Zurück zur Hauptseite]
II. Algorithmen & Techniken
A. Asymmetrische Verschlüsselung & elektronische Unterschriften
- Allgemeines
- RSA
- Diffie-Hellman
- DSA
- Andere asymmetrische Verschlüsselungs- und Signierverfahren
- Spezielle elektronische Unterschriftenalgorithmen
- Faktorisierung und diskrete Logarithmen
1. Allgemeines
- Frage 3.
- Was ist asymmetrische Verschlüsselung?
- Frage 4.
- Was sind die Vor- Nachteile von asymmetrischer Verschlüsselung
im Vergleich mit symmetrischer Verschlüsselung?
- Frage 5.
- Helfen elektronische Unterschriften, Dokumentveränderungen oder
Übertragungsfehler festzustellen?
- Frage 6.
- Was ist eine Einwegfunktion?
- Frage 7.
- Worin liegt die Bedeutung von Einwegfunktionen für die Kryptographie?
[Zurück zur Hauptseite]
2. RSA
- Frage 8.
- Was ist RSA?
- Frage 9.
- Wie schnell ist RSA?
- Frage 10.
- Wieviel kostet es, RSA zu brechen?
- Frage 11.
- Sind starke Primzahlen für RSA notwendig?
- Frage 12.
- Wie groß sollten die RSA-Module (Schlüssel) sein?
- Frage 13.
- Wie groß sollten die Primzahlen sein?
- Frage 14.
- Können einem RSA-Nutzer die Primzahlen ausgehen?
- Frage 15.
- Woher weiß mensch, daß eine Zahl prim ist?
- Frage 16.
- Wie wird RSA zur praktischen Verschlüsselung herangezogen?
- Frage 17.
- Wie wird RSA zur praktischen Authentifizierung herangezogen?
Was sind RSAs elektronische Unterschriften?
- Frage 18.
- Welche Alternativen zu RSA gibt es?
- Frage 19.
- Wird RSA heutzutage benutzt?
- Frage 20.
- Ist RSA inzwischen ein offizieller Standard?
- Frage 21.
- Ist RSA ein Industiestandard?
- Frage 22.
- Ist RSA patentiert?
- Frage 23.
- Kann RSA aus den USA exportiert werden?
[Zurück zur Hauptseite]
3. Diffie-Hellman
- Frage 24.
- Was ist Diffie-Hellman?
- Frage 25.
- Wie funktioniert eine authentifizierte Diffie-Hellman Schlüsselvereinbarung?
[Zurück zur Hauptseite]
4. DSA
- Frage 26.
- Was ist DSA und DSS?
- Frage 27.
- Ist DSA sicher?
- Frage 28.
- Muß bei der Benutzung von DSA auf Patente geachtet werden?
[Zurück zur Hauptseite]
5. Andere asymmetrische Verschlüsselungs- und Signierverfahren
- Frage 29.
- Was ist das ElGamal Kryptosystem?
- Frage 30.
- Was sind elliptische Kurven?
- Frage 31.
- Was ist ein Kryptosystem auf elliptischen Kurven?
- Frage 32.
- Was ist das Knapsack Kryptosystem?
- Frage 33.
- Was ist LUC?
- Frage 34.
- Was ist das McEliece Kryptosystem?
- Frage 35.
- Was ist das Merklesche Baumsignaturverfahren?
- Frage 36.
- Was ist probabilistische Verschlüsselung?
- Frage 37.
- Was ist das Rabin Unterschriftenschema?
[Zurück zur Hauptseite]
6. Spezielle elektronische Unterschriftenalgorithmen
- Frage 38.
- Was sind spezielle elektronische Unterschriftenalgorithmen?
- Frage 39.
- Wie funktioniert eine blinde Signatur?
- Frage 40.
- Was ist eine Unterschrift mit designierter Bestätigung?
- Frage 41.
- Was ist ein Fail-stop Signature Schema?
- Frage 42.
- Was ist eine Gruppensignatur?
- Frage 43.
- Was ist ein Einmalsignaturverfahren?
- Frage 44.
- Was ist ein verbindliches Signaturverfahren?
[Zurück zur Hauptseite]
7. Faktorisierung und diskrete Logarithmen
- Frage 45.
- Was ist das Faktorisierungsproblem?
- Frage 46.
- Weshalb ist die Faktorisierung so bedeutend für die Cryptographie?
- Frage 47.
- Ist Faktorisierung leichter geworden?
- Frage 48.
- Was sind die besten Faktorisierungsmethoden heutzutage?
- Frage 49.
- Wie sind die Zukunftsaussichten für einen theoretischen Durchbruch bei der
Faktorisierung?
- Frage 50.
- Was ist der RSA Faktorisierungswettbewerb?
- Frage 51.
- Was ist RSA-129?
- Frage 52.
- Was ist das diskrete Logarithmusproblem?
- Frage 53.
- Was ist leichter: Faktorisierung oder diskrete Logarithmen?
[Zurück zur Hauptseite]
B. Blockchiffren
- Allgemeines
- DES
- Andere Blockchiffren
- Modes and Multiple Encryption
1. Allgemeines
- Frage 54.
- Was ist eine Blockchiffre?
- Frage 55.
- Was ist eine iterierte Blockchiffre?
- Frage 56.
- Was ist eine Feistelchiffre?
- Frage 57.
- Was ist eine exhaustive Schlüsselsuche?
- Frage 58.
- Was ist differentielle Kryptoanalyse?
- Frage 59.
- Was ist lineare Kryptoanalyse?
- Frage 60.
- Was ist ein weicher Schlüssel einer Blockchiffre?
- Frage 61.
- Was sind algebraische Angriffe?
- Frage 62.
- Wie kann Datenkompression mit Verschlüsselung kombiniert werden?
- Frage 63.
- Ab wann ist ein Angriff praktikabel?
[Zurück zur Hauptseite]
2. DES
- Frage 64.
- Was ist DES?
- Frage 65.
- Ist DES gebrochen worden?
- Frage 66.
- Wie benutzt mensch DES sicher?
- Frage 67.
- Sollte mensch DES Schlüsseln auf Weichheit untersuchen?
- Frage 68.
- Darf DES aus den USA exportiert werden?
- Frage 69.
- Welche Alternativen zu DES bestehen?
- Frage 70.
- Bildet DES eine Gruppe?
- Frage 71.
- Was ist DES mit unabhängigen Teilschlüsseln?
- Frage 72.
- Was ist 3DES?
- Frage 73.
- Wie benutzt mensch 3DES im CBC Modus?
- Frage 74.
- Was sind G-DES und DESX?
[Zurück zur Hauptseite]
3. Andere Blockchiffren
- Frage 75.
- Was ist RC2?
- Frage 76.
- Was ist RC5?
- Frage 77.
- Was ist IDEA?
- Frage 78.
- Was ist SAFER?
- Frage 79.
- What is FEAL?
- Frage 80.
- Was ist Skipjack?
- Frage 81.
- Was ist Blowfish?
[Zurück zur Hauptseite]
4. Modes and Multiple Encryption
- Frage 82.
- Was sind die ECB und CBC Modii?
- Frage 83.
- Was sind die CFB und OFB Modii?
- Frage 84.
- Was sind die Zähler und PCBC Modii?
- Frage 85.
- Was ist mehrfache Verschlüsselung?
[Zurück zur Hauptseite]
C. Stromchiffren
- Frage 86.
- Was ist eine Stromchiffre?
- Frage 87.
- Was ist RC4?
- Frage 88.
- Was ist SEAL?
- Frage 89.
- Was ist ein linear rückgekoppeltes Schieberegister (LFSR)?
- Frage 90.
- Was sind kaskadierte Schieberegister?
- Frage 91.
- Was sind shrinking und self-shrinking Generatoren?
- Frage 92.
- Welche anderen Stromchiffren gibt es?
- Frage 93.
- Was ist ein One-time Pad?
[Zurück zur Hauptseite]
D. Hashfunktionen
- Frage 94.
- Was ist eine Hashfunktion?
- Frage 95.
- Was ist ein Geburtstagsangriff?
- Frage 96.
- Wie beeinflußt die Länge eines Hashs die Sicherheit?
- Frage 97.
- Was ist eine Kompressionsfunktion?
- Frage 98.
- Was sind Pseudokollisionen?
- Frage 99.
- Was sind MD2, MD4 und MD5?
- Frage 100.
- Was ist der Secure Hash Algorithmus (SHA und SHA-1)?
- Frage 101.
- Welche anderen Hashalgorithmen gibt es?
[Zurück zur Hauptseite]
E. Andere Techniken
- Codes zur Nachrichtenauthentifizierung
- Geheimnisverteilung (Secrect Sharing)
- Zero Knowledge
- Digitale Zeitstempel
1. Codes zur Nachrichtenauthentifizierung
- Frage 102.
- Was sind Codes zur Nachrichtenauthentifizierung (MACs)?
[Zurück zur Hauptseite]
2. Geheimnisverteilung (Secrect Sharing)
- Frage 103.
- Was sind Geheimnisverteilungssysteme?
- Frage 104.
- Was ist Shamirs Geheimnisverteilungssystem?
- Frage 105.
- Was ist Blakleys Geheimnisverteilungssystem?
- Frage 106.
- Was sind visuelle Geheimnisverteilungssysteme?
[Zurück zur Hauptseite]
3. Zero Knowledge
- Frage 107.
- Was sind interaktive Beweise und zero knowledge Beweise?
[Zurück zur Hauptseite]
4. Digitale Zeitstempel
- Frage 108.
- Wie unterstützen digitale Zeitstempel elektronische Unterschriften?
[Zurück zur Hauptseite]
F. Neue Techniken
- Frage 109.
- Was sind Quantencomputer?
- Frage 110.
- Was ist Quantenkryptography?
- Frage 111.
- Was sind DNS-Computer?
[Zurück zur Hauptseite]