Podcast
Questions and Answers
Der One-Time Pad XOR-Chiffre ist eine Variante des Caesar-Chiffre.
Der One-Time Pad XOR-Chiffre ist eine Variante des Caesar-Chiffre.
False (B)
Die Schlüssellänge beim One-Time Pad entspricht der Länge der Nachricht.
Die Schlüssellänge beim One-Time Pad entspricht der Länge der Nachricht.
True (A)
Der One-Time Pad benötigt pseudo-zufällige Schlüssel.
Der One-Time Pad benötigt pseudo-zufällige Schlüssel.
False (B)
Die Unbedingte Sicherheit des One-Time Pad wurde von Shannon 1949 bewiesen.
Die Unbedingte Sicherheit des One-Time Pad wurde von Shannon 1949 bewiesen.
Die Verwendung des One-Time Pad ist heute sehr praktisch und wird häufig in der Technologie eingesetzt.
Die Verwendung des One-Time Pad ist heute sehr praktisch und wird häufig in der Technologie eingesetzt.
Für den One-Time Pad ist ein echtes Zufallsverfahren erforderlich.
Für den One-Time Pad ist ein echtes Zufallsverfahren erforderlich.
Der One-Time Pad wurde häufig von der CIA während des Kalten Krieges eingesetzt.
Der One-Time Pad wurde häufig von der CIA während des Kalten Krieges eingesetzt.
AES ist auch bekannt als Rijndael.
AES ist auch bekannt als Rijndael.
AES wurde 1990 von NIST entwickelt.
AES wurde 1990 von NIST entwickelt.
Die Schlüssellängen von AES sind 120, 180 und 240 Bits.
Die Schlüssellängen von AES sind 120, 180 und 240 Bits.
AES ist nur sicher, aber nicht effizient in der Hardware.
AES ist nur sicher, aber nicht effizient in der Hardware.
AES verwendet einen Substitutions-Permutations-Netzwerk (S-Box & P-Box).
AES verwendet einen Substitutions-Permutations-Netzwerk (S-Box & P-Box).
Die Anzahl der Runden in AES hängt nicht von der Schlüssellänge ab.
Die Anzahl der Runden in AES hängt nicht von der Schlüssellänge ab.
Es sind bereits praktische Angriffe gegen AES bekannt.
Es sind bereits praktische Angriffe gegen AES bekannt.
Die Diffusionseigenschaft bezieht sich auf die komplexe Beziehung zwischen Schlüssel und Klartext.
Die Diffusionseigenschaft bezieht sich auf die komplexe Beziehung zwischen Schlüssel und Klartext.
Laut Kerckhoffs Prinzip sollte die Sicherheit eines Verschlüsselungssystems nur vom Algorithmus abhängen.
Laut Kerckhoffs Prinzip sollte die Sicherheit eines Verschlüsselungssystems nur vom Algorithmus abhängen.
Bei einem Brute-Force-Angriff werden alle möglichen Schlüssel ausprobiert.
Bei einem Brute-Force-Angriff werden alle möglichen Schlüssel ausprobiert.
Ein Ciphertext-only-Angriff beinhaltet nur bekannte Klartextnachrichten.
Ein Ciphertext-only-Angriff beinhaltet nur bekannte Klartextnachrichten.
Absolut sichere Verschlüsselungssysteme sind unknackbar, selbst mit unbegrenzten Ressourcen und allen möglichen Angriffen.
Absolut sichere Verschlüsselungssysteme sind unknackbar, selbst mit unbegrenzten Ressourcen und allen möglichen Angriffen.
Ein S-Box-basierter Algorithmus wird zur Verschlüsselung von Bitströmen verwendet.
Ein S-Box-basierter Algorithmus wird zur Verschlüsselung von Bitströmen verwendet.
Die Schlüsselgröße beeinflusst nicht die Zeit, die für einen Brute-Force-Angriff benötigt wird.
Die Schlüsselgröße beeinflusst nicht die Zeit, die für einen Brute-Force-Angriff benötigt wird.
Mehrere Arten von Angriffen sind in der Kryptanalyse bekannt, darunter der Guessing-Angriff.
Mehrere Arten von Angriffen sind in der Kryptanalyse bekannt, darunter der Guessing-Angriff.
DES verwendet einen 48-Bit-Schlüssel zur Generierung von 56-Bit-Teilschlüsseln.
DES verwendet einen 48-Bit-Schlüssel zur Generierung von 56-Bit-Teilschlüsseln.
Blockchiffren verwenden unterschiedliche Betriebsmodi wie ECB, CBC und OFB.
Blockchiffren verwenden unterschiedliche Betriebsmodi wie ECB, CBC und OFB.
AES ist ein Beispiel für eine Stromchiffre.
AES ist ein Beispiel für eine Stromchiffre.
Der Austausch von Bits zwischen Li-1 und Ri-1 erfolgt in DES durch eine Permutation (P-Box).
Der Austausch von Bits zwischen Li-1 und Ri-1 erfolgt in DES durch eine Permutation (P-Box).
RC4 ist ein Beispiel für einen Blockchiffre-Algorithmus.
RC4 ist ein Beispiel für einen Blockchiffre-Algorithmus.
Die Schlüssellänge bei DES beträgt 64 Bits.
Die Schlüssellänge bei DES beträgt 64 Bits.
Der Electronic Code Book (ECB) Modus ist anfällig für known-plaintext und replay attacks.
Der Electronic Code Book (ECB) Modus ist anfällig für known-plaintext und replay attacks.
Der Cipher-Block Chaining (CBC) Modus verwendet den XOR Operator, um Chiffreblöcke zu verketten.
Der Cipher-Block Chaining (CBC) Modus verwendet den XOR Operator, um Chiffreblöcke zu verketten.
Der Counter Mode (CTR) ermöglicht zufälligen Zugriff auf Blöcke und ist immer noch synchronisierbar.
Der Counter Mode (CTR) ermöglicht zufälligen Zugriff auf Blöcke und ist immer noch synchronisierbar.
Der Electronic Code Book (ECB) Modus bietet eine starke Sicherheit gegenüber bekannten Angriffen.
Der Electronic Code Book (ECB) Modus bietet eine starke Sicherheit gegenüber bekannten Angriffen.
Im Cipher-Block Chaining (CBC) Modus verwenden Sender und Empfänger unterschiedliche Schlüssel.
Im Cipher-Block Chaining (CBC) Modus verwenden Sender und Empfänger unterschiedliche Schlüssel.
Der Counter Mode (CTR) kann keine zufälligen Blöcke für den Zugriff unterstützen.
Der Counter Mode (CTR) kann keine zufälligen Blöcke für den Zugriff unterstützen.
Symmetrische Verschlüsselungssysteme basieren auf dem Prinzip, dass Sicherheit vom Algorithmus abhängt.
Symmetrische Verschlüsselungssysteme basieren auf dem Prinzip, dass Sicherheit vom Algorithmus abhängt.
Der Cipher-Block Chaining (CBC) Modus ist anfälliger für bekannte Angriffe als der Electronic Code Book (ECB) Modus.
Der Cipher-Block Chaining (CBC) Modus ist anfälliger für bekannte Angriffe als der Electronic Code Book (ECB) Modus.
Im Counter Mode (CTR) wird der Blockcipher als Blockchiffre verwendet, nicht als Stromchiffre.
Im Counter Mode (CTR) wird der Blockcipher als Blockchiffre verwendet, nicht als Stromchiffre.
Die Verschlüsselung im Electronic Code Book (ECB) Modus ist immer aufeinander folgend und nicht parallel möglich.
Die Verschlüsselung im Electronic Code Book (ECB) Modus ist immer aufeinander folgend und nicht parallel möglich.