Podcast
Questions and Answers
Der One-Time Pad XOR-Chiffre ist eine Variante des Caesar-Chiffre.
Der One-Time Pad XOR-Chiffre ist eine Variante des Caesar-Chiffre.
False
Die Schlüssellänge beim One-Time Pad entspricht der Länge der Nachricht.
Die Schlüssellänge beim One-Time Pad entspricht der Länge der Nachricht.
True
Der One-Time Pad benötigt pseudo-zufällige Schlüssel.
Der One-Time Pad benötigt pseudo-zufällige Schlüssel.
False
Die Unbedingte Sicherheit des One-Time Pad wurde von Shannon 1949 bewiesen.
Die Unbedingte Sicherheit des One-Time Pad wurde von Shannon 1949 bewiesen.
Signup and view all the answers
Die Verwendung des One-Time Pad ist heute sehr praktisch und wird häufig in der Technologie eingesetzt.
Die Verwendung des One-Time Pad ist heute sehr praktisch und wird häufig in der Technologie eingesetzt.
Signup and view all the answers
Für den One-Time Pad ist ein echtes Zufallsverfahren erforderlich.
Für den One-Time Pad ist ein echtes Zufallsverfahren erforderlich.
Signup and view all the answers
Der One-Time Pad wurde häufig von der CIA während des Kalten Krieges eingesetzt.
Der One-Time Pad wurde häufig von der CIA während des Kalten Krieges eingesetzt.
Signup and view all the answers
AES ist auch bekannt als Rijndael.
AES ist auch bekannt als Rijndael.
Signup and view all the answers
AES wurde 1990 von NIST entwickelt.
AES wurde 1990 von NIST entwickelt.
Signup and view all the answers
Die Schlüssellängen von AES sind 120, 180 und 240 Bits.
Die Schlüssellängen von AES sind 120, 180 und 240 Bits.
Signup and view all the answers
AES ist nur sicher, aber nicht effizient in der Hardware.
AES ist nur sicher, aber nicht effizient in der Hardware.
Signup and view all the answers
AES verwendet einen Substitutions-Permutations-Netzwerk (S-Box & P-Box).
AES verwendet einen Substitutions-Permutations-Netzwerk (S-Box & P-Box).
Signup and view all the answers
Die Anzahl der Runden in AES hängt nicht von der Schlüssellänge ab.
Die Anzahl der Runden in AES hängt nicht von der Schlüssellänge ab.
Signup and view all the answers
Es sind bereits praktische Angriffe gegen AES bekannt.
Es sind bereits praktische Angriffe gegen AES bekannt.
Signup and view all the answers
Die Diffusionseigenschaft bezieht sich auf die komplexe Beziehung zwischen Schlüssel und Klartext.
Die Diffusionseigenschaft bezieht sich auf die komplexe Beziehung zwischen Schlüssel und Klartext.
Signup and view all the answers
Laut Kerckhoffs Prinzip sollte die Sicherheit eines Verschlüsselungssystems nur vom Algorithmus abhängen.
Laut Kerckhoffs Prinzip sollte die Sicherheit eines Verschlüsselungssystems nur vom Algorithmus abhängen.
Signup and view all the answers
Bei einem Brute-Force-Angriff werden alle möglichen Schlüssel ausprobiert.
Bei einem Brute-Force-Angriff werden alle möglichen Schlüssel ausprobiert.
Signup and view all the answers
Ein Ciphertext-only-Angriff beinhaltet nur bekannte Klartextnachrichten.
Ein Ciphertext-only-Angriff beinhaltet nur bekannte Klartextnachrichten.
Signup and view all the answers
Absolut sichere Verschlüsselungssysteme sind unknackbar, selbst mit unbegrenzten Ressourcen und allen möglichen Angriffen.
Absolut sichere Verschlüsselungssysteme sind unknackbar, selbst mit unbegrenzten Ressourcen und allen möglichen Angriffen.
Signup and view all the answers
Ein S-Box-basierter Algorithmus wird zur Verschlüsselung von Bitströmen verwendet.
Ein S-Box-basierter Algorithmus wird zur Verschlüsselung von Bitströmen verwendet.
Signup and view all the answers
Die Schlüsselgröße beeinflusst nicht die Zeit, die für einen Brute-Force-Angriff benötigt wird.
Die Schlüsselgröße beeinflusst nicht die Zeit, die für einen Brute-Force-Angriff benötigt wird.
Signup and view all the answers
Mehrere Arten von Angriffen sind in der Kryptanalyse bekannt, darunter der Guessing-Angriff.
Mehrere Arten von Angriffen sind in der Kryptanalyse bekannt, darunter der Guessing-Angriff.
Signup and view all the answers
DES verwendet einen 48-Bit-Schlüssel zur Generierung von 56-Bit-Teilschlüsseln.
DES verwendet einen 48-Bit-Schlüssel zur Generierung von 56-Bit-Teilschlüsseln.
Signup and view all the answers
Blockchiffren verwenden unterschiedliche Betriebsmodi wie ECB, CBC und OFB.
Blockchiffren verwenden unterschiedliche Betriebsmodi wie ECB, CBC und OFB.
Signup and view all the answers
AES ist ein Beispiel für eine Stromchiffre.
AES ist ein Beispiel für eine Stromchiffre.
Signup and view all the answers
Der Austausch von Bits zwischen Li-1 und Ri-1 erfolgt in DES durch eine Permutation (P-Box).
Der Austausch von Bits zwischen Li-1 und Ri-1 erfolgt in DES durch eine Permutation (P-Box).
Signup and view all the answers
RC4 ist ein Beispiel für einen Blockchiffre-Algorithmus.
RC4 ist ein Beispiel für einen Blockchiffre-Algorithmus.
Signup and view all the answers
Die Schlüssellänge bei DES beträgt 64 Bits.
Die Schlüssellänge bei DES beträgt 64 Bits.
Signup and view all the answers
Der Electronic Code Book (ECB) Modus ist anfällig für known-plaintext und replay attacks.
Der Electronic Code Book (ECB) Modus ist anfällig für known-plaintext und replay attacks.
Signup and view all the answers
Der Cipher-Block Chaining (CBC) Modus verwendet den XOR Operator, um Chiffreblöcke zu verketten.
Der Cipher-Block Chaining (CBC) Modus verwendet den XOR Operator, um Chiffreblöcke zu verketten.
Signup and view all the answers
Der Counter Mode (CTR) ermöglicht zufälligen Zugriff auf Blöcke und ist immer noch synchronisierbar.
Der Counter Mode (CTR) ermöglicht zufälligen Zugriff auf Blöcke und ist immer noch synchronisierbar.
Signup and view all the answers
Der Electronic Code Book (ECB) Modus bietet eine starke Sicherheit gegenüber bekannten Angriffen.
Der Electronic Code Book (ECB) Modus bietet eine starke Sicherheit gegenüber bekannten Angriffen.
Signup and view all the answers
Im Cipher-Block Chaining (CBC) Modus verwenden Sender und Empfänger unterschiedliche Schlüssel.
Im Cipher-Block Chaining (CBC) Modus verwenden Sender und Empfänger unterschiedliche Schlüssel.
Signup and view all the answers
Der Counter Mode (CTR) kann keine zufälligen Blöcke für den Zugriff unterstützen.
Der Counter Mode (CTR) kann keine zufälligen Blöcke für den Zugriff unterstützen.
Signup and view all the answers
Symmetrische Verschlüsselungssysteme basieren auf dem Prinzip, dass Sicherheit vom Algorithmus abhängt.
Symmetrische Verschlüsselungssysteme basieren auf dem Prinzip, dass Sicherheit vom Algorithmus abhängt.
Signup and view all the answers
Der Cipher-Block Chaining (CBC) Modus ist anfälliger für bekannte Angriffe als der Electronic Code Book (ECB) Modus.
Der Cipher-Block Chaining (CBC) Modus ist anfälliger für bekannte Angriffe als der Electronic Code Book (ECB) Modus.
Signup and view all the answers
Im Counter Mode (CTR) wird der Blockcipher als Blockchiffre verwendet, nicht als Stromchiffre.
Im Counter Mode (CTR) wird der Blockcipher als Blockchiffre verwendet, nicht als Stromchiffre.
Signup and view all the answers
Die Verschlüsselung im Electronic Code Book (ECB) Modus ist immer aufeinander folgend und nicht parallel möglich.
Die Verschlüsselung im Electronic Code Book (ECB) Modus ist immer aufeinander folgend und nicht parallel möglich.
Signup and view all the answers