Podcast
Questions and Answers
Welches Merkmal ist NICHT erforderlich für die absolute Sicherheit des One-time Pads?
Welches Merkmal ist NICHT erforderlich für die absolute Sicherheit des One-time Pads?
Wie funktioniert die Verschlüsselung im One-time Pad?
Wie funktioniert die Verschlüsselung im One-time Pad?
Was kann ein Hinweis darauf sein, dass eine Caesar-Chiffre gebrochen wurde?
Was kann ein Hinweis darauf sein, dass eine Caesar-Chiffre gebrochen wurde?
Welches dieser Merkmale gehört NICHT zu den Anforderungen eines One-time Pads?
Welches dieser Merkmale gehört NICHT zu den Anforderungen eines One-time Pads?
Signup and view all the answers
Welcher Buchstabe ist im Beispiel des Ciphertext-Only-Angriffs am häufigsten?
Welcher Buchstabe ist im Beispiel des Ciphertext-Only-Angriffs am häufigsten?
Signup and view all the answers
Warum ist die Verwendung eines echten zufälligen Schlüssels wichtig für die Sicherheit eines One-time Pads?
Warum ist die Verwendung eines echten zufälligen Schlüssels wichtig für die Sicherheit eines One-time Pads?
Signup and view all the answers
Was ist der Hauptnachteil der Caesar-Chiffre im Vergleich zum One-time Pad?
Was ist der Hauptnachteil der Caesar-Chiffre im Vergleich zum One-time Pad?
Signup and view all the answers
Welche dieser Aussagen über die XOR-Operation im One-time Pad ist richtig?
Welche dieser Aussagen über die XOR-Operation im One-time Pad ist richtig?
Signup and view all the answers
Wie viele Schlüssel benötigt jeder Benutzer in einem System mit N Teilnehmern, um privat mit anderen zu kommunizieren?
Wie viele Schlüssel benötigt jeder Benutzer in einem System mit N Teilnehmern, um privat mit anderen zu kommunizieren?
Signup and view all the answers
Welches der folgenden Verschlüsselungsverfahren ist ein Beispiel für Blockverschlüsselung?
Welches der folgenden Verschlüsselungsverfahren ist ein Beispiel für Blockverschlüsselung?
Signup and view all the answers
Was ist ein Nachteil eines Systems mit vielen Kommunikationspartnern?
Was ist ein Nachteil eines Systems mit vielen Kommunikationspartnern?
Signup and view all the answers
Warum sind Stromverschlüsselungsverfahren in der Regel weniger sicher als Blockverschlüsselungsverfahren?
Warum sind Stromverschlüsselungsverfahren in der Regel weniger sicher als Blockverschlüsselungsverfahren?
Signup and view all the answers
Welche Sicherheitsprotokolle nutzen RC4 aufgrund von Sicherheitslücken nicht mehr?
Welche Sicherheitsprotokolle nutzen RC4 aufgrund von Sicherheitslücken nicht mehr?
Signup and view all the answers
Was bedeutet das XOR im Bezug auf die Verschlüsselung mit RC4?
Was bedeutet das XOR im Bezug auf die Verschlüsselung mit RC4?
Signup and view all the answers
Welcher der folgenden Ansätze ist nicht typisch für die Stromverschlüsselung?
Welcher der folgenden Ansätze ist nicht typisch für die Stromverschlüsselung?
Signup and view all the answers
Wie viele Schlüsselpaare sind in einem System mit 500 Nutzern erforderlich?
Wie viele Schlüsselpaare sind in einem System mit 500 Nutzern erforderlich?
Signup and view all the answers
Was ist die maximale Schlüssellänge, die beim Advanced Encryption Standard (AES) verwendet werden kann?
Was ist die maximale Schlüssellänge, die beim Advanced Encryption Standard (AES) verwendet werden kann?
Signup and view all the answers
Wie viele Runden werden im AES für einen 128-Bit-Schlüssel durchgeführt?
Wie viele Runden werden im AES für einen 128-Bit-Schlüssel durchgeführt?
Signup and view all the answers
Welches ist keine der genannten Operationen, die im AES verwendet werden?
Welches ist keine der genannten Operationen, die im AES verwendet werden?
Signup and view all the answers
Welche Art von Verschlüsselung verwendet der Advanced Encryption Standard (AES)?
Welche Art von Verschlüsselung verwendet der Advanced Encryption Standard (AES)?
Signup and view all the answers
Was ist das Hauptziel der Operation AddRoundKey im AES?
Was ist das Hauptziel der Operation AddRoundKey im AES?
Signup and view all the answers
Wie viele Spalten und Zeilen hat die 4x4-Tabelle im AES-Schlüssel?
Wie viele Spalten und Zeilen hat die 4x4-Tabelle im AES-Schlüssel?
Signup and view all the answers
Welches dieser Protokolle nutzt AES zur Sicherung von Daten?
Welches dieser Protokolle nutzt AES zur Sicherung von Daten?
Signup and view all the answers
Was passiert mit dem Schlüsseldurchsatzwert bei der Generierung von Rundenschlüsseln in AES?
Was passiert mit dem Schlüsseldurchsatzwert bei der Generierung von Rundenschlüsseln in AES?
Signup and view all the answers
Wie wird der RSA-Modul N berechnet?
Wie wird der RSA-Modul N berechnet?
Signup and view all the answers
Was repräsentiert die Eulersche φ-Funktion im RSA-Verfahren?
Was repräsentiert die Eulersche φ-Funktion im RSA-Verfahren?
Signup and view all the answers
Was ist eine Bedingung für die Wahl der Zahl e im RSA-Verfahren?
Was ist eine Bedingung für die Wahl der Zahl e im RSA-Verfahren?
Signup and view all the answers
Welcher Ausdruck beschreibt den Verschlüsselungsprozess mit RSA?
Welcher Ausdruck beschreibt den Verschlüsselungsprozess mit RSA?
Signup and view all the answers
Welche Aussage zu den Schlüsseln im RSA-Verfahren ist korrekt?
Welche Aussage zu den Schlüsseln im RSA-Verfahren ist korrekt?
Signup and view all the answers
Was beschreibt die Gleichung d * e ≡ 1 MOD φ(p,q)?
Was beschreibt die Gleichung d * e ≡ 1 MOD φ(p,q)?
Signup and view all the answers
Welche der folgenden Werte können als Beispiel für den Wert von e verwendet werden, wenn φ(p,q) = 120?
Welche der folgenden Werte können als Beispiel für den Wert von e verwendet werden, wenn φ(p,q) = 120?
Signup and view all the answers
Wie lautet das Ergebnis der Verschlüsselung des Wertes 7, wenn p = 11, q = 13 und e = 23?
Wie lautet das Ergebnis der Verschlüsselung des Wertes 7, wenn p = 11, q = 13 und e = 23?
Signup and view all the answers
Was beschreibt die Funktion φ(p,q) im Rahmen der RSA-Verschlüsselung?
Was beschreibt die Funktion φ(p,q) im Rahmen der RSA-Verschlüsselung?
Signup and view all the answers
Was ist eine wichtige Eigenschaft der asymmetrischen Verschlüsselung, wie RSA?
Was ist eine wichtige Eigenschaft der asymmetrischen Verschlüsselung, wie RSA?
Signup and view all the answers
Welche Bedingung muss erfüllt sein, damit e zu φ(p,q) teilerfremd ist?
Welche Bedingung muss erfüllt sein, damit e zu φ(p,q) teilerfremd ist?
Signup and view all the answers
Was ist das Hauptproblem bei deterministischen Verschlüsselungsverfahren?
Was ist das Hauptproblem bei deterministischen Verschlüsselungsverfahren?
Signup and view all the answers
Wie wird der Ciphertext C in der RSA-Verschlüsselung gebildet?
Wie wird der Ciphertext C in der RSA-Verschlüsselung gebildet?
Signup and view all the answers
Warum benötigt man komplexe Lösungen für das Schlüsselmanagement bei Public-Key-Verfahren?
Warum benötigt man komplexe Lösungen für das Schlüsselmanagement bei Public-Key-Verfahren?
Signup and view all the answers
Was ist ein Chosen-Plaintext-Angriff?
Was ist ein Chosen-Plaintext-Angriff?
Signup and view all the answers
Welche der folgenden Aussagen trifft nicht auf die asymmetrische Verschlüsselung zu?
Welche der folgenden Aussagen trifft nicht auf die asymmetrische Verschlüsselung zu?
Signup and view all the answers
Was beschreibt die Methode SubBytes in AES?
Was beschreibt die Methode SubBytes in AES?
Signup and view all the answers
Wie entsteht die S-Box im AES?
Wie entsteht die S-Box im AES?
Signup and view all the answers
Welche Eigenschaft hat die S-Box in der AES-Kryptographie?
Welche Eigenschaft hat die S-Box in der AES-Kryptographie?
Signup and view all the answers
Welcher Wert wird aus dem Byte 12 in der S-Box abgeleitet?
Welcher Wert wird aus dem Byte 12 in der S-Box abgeleitet?
Signup and view all the answers
Für welche Art von Kodierung steht die S-Box?
Für welche Art von Kodierung steht die S-Box?
Signup and view all the answers
Was wird durch die S-Box in AES erreicht?
Was wird durch die S-Box in AES erreicht?
Signup and view all the answers
Welche Tabelle wird in der AES-Verschlüsselung zusammen mit der S-Box verwendet?
Welche Tabelle wird in der AES-Verschlüsselung zusammen mit der S-Box verwendet?
Signup and view all the answers
Was ist ein weiterer Begriff für den Galois-Körper in der AES-Verschlüsselung?
Was ist ein weiterer Begriff für den Galois-Körper in der AES-Verschlüsselung?
Signup and view all the answers
Wie viele Einträge hat die S-Box in ihrer Tabelle?
Wie viele Einträge hat die S-Box in ihrer Tabelle?
Signup and view all the answers
Was ist das primäre Ziel der Byte-Ersetzung durch die S-Box in der AES-Verschlüsselung?
Was ist das primäre Ziel der Byte-Ersetzung durch die S-Box in der AES-Verschlüsselung?
Signup and view all the answers
Was passiert mit den einzelnen Bytes während der SubBytes-Transformation?
Was passiert mit den einzelnen Bytes während der SubBytes-Transformation?
Signup and view all the answers
Welche Art der Kodierung wird nicht mit der S-Box in Verbindung gebracht?
Welche Art der Kodierung wird nicht mit der S-Box in Verbindung gebracht?
Signup and view all the answers
Was ist das Ergebnis, wenn das Byte 0x05 in der S-Box nachgeschlagen wird?
Was ist das Ergebnis, wenn das Byte 0x05 in der S-Box nachgeschlagen wird?
Signup and view all the answers
Was eignet sich am besten für die Verwendung in der S-Box?
Was eignet sich am besten für die Verwendung in der S-Box?
Signup and view all the answers
Was beschreibt die Struktur der S-Box?
Was beschreibt die Struktur der S-Box?
Signup and view all the answers
Study Notes
IT-Sicherheit - Grundlagen
- Der Lehrstuhl für Data Privacy and Security, Center for Scalable Data Analytics and Artificial Intelligence an der Universität Leipzig bietet Grundlagen-Vorlesungen zur IT-Sicherheit.
Kapitel 2 - Kryptographie
-
Gliederung der Vorlesung:
- Grundlagen der IT-Sicherheit (Zugriffskontrolle, Verschlüsselung)
- Anwendungsschicht (Krypto-Protokolle, Tracking, Browser-Sicherheit, sichere Programmierung)
- Übertragungsschicht (Firewalls, Angriffe auf die Infrastruktur, Netzwerkarchitekturen)
- Management-Ebene (Basis-Absicherung, Security Engineering, Mobile Security)
Inhalte und Lernziele
-
Inhalt:
- Einführung in die Kryptographie
- Symmetrische Verschlüsselung
- Asymmetrische Verschlüsselung
- Post-Quantum-Kryptographie und andere Herausforderungen
-
Lernziele:
- Anwendung verschiedener Verschlüsselungsverfahren
- Kenntnis der Stärken und Schwächen der Verfahren
- Erklärung der Ziele der Kryptographie
- Erläuterung von Sicherheitskriterien und Verschlüsselungsverfahren
Einführung in die Kryptographie
-
Methoden zur Verschleierung:
- Unsichtbare Tinte (z.B. Zitronensaft)
- Codebücher
- Steganographie (z.B. Morsecode in Grashalmen)
- Geheimschrift (z.B. nach Arthur C. Doyle)
Kryptographie und IT-Sicherheit
- Vertraulichkeit: Nur Berechtigte sollen Nachrichten lesen können
- Integrität: Daten nachweislich unverfälscht vom Sender zum Empfänger
- Authentizität: Urheber einer Nachricht eindeutig nachprüfbar
- Verbindlichkeit: Absender einer Nachricht soll Urheberschaft nicht abstreiten können
Kryptographie und Datenschutz
- Allgemeine Ziele: Vertraulichkeit, Integrität, Verfügbarkeit bzgl. Zweckbindung
- Neue Ziele: Plausible Deniability, Separation of Duties
- Neuartige Anwendungen: Homomorphe Verschlüsselung, Secure Multiparty Computation
Anfänge der Verschlüsselung
- Motivation: Angreifer soll Nachricht nicht lesen, obwohl Methode bekannt
- Skytale: Mittelmeerraum, um 500 v. Chr.
- Caesar-Chiffre: Nach Julius Caesar, um 100 v. Chr., Verschiebechiffre (X → X + 3)
Klassische Vorgehensweise
- Security through obscurity: Verfahren möglichst kompliziert und geheim halten
- break-it fix-it-it...: Verfahren zuerst brechen, dann verbessern
- Beispiel: Enigma (2. Weltkrieg, Drehscheiben)
Stand der Technik
- Kerckhoffs' Maxime (1883): Sicherheit eines Kryptosystems hängt vom Schlüssel, nicht vom Algorithmus ab
- Sicherheit durch veröffentlichte, überprüfbare Algorithmen
- Sicherheit durch geheime Schlüssel
Stand der Technik (Fortsetzung)
- Sicherheit bestimmbar durch Ressourcen des Angreifers (polynomial beschränkter Angreifer)
- Ziele des Angreifers: Schlüssel herausfinden, Klartext-Bits ermitteln, Metainformationen gewinnen
- Angreifermodelle: Ciphertext-Only, Known-Plaintext, Chosen-Plaintext, Chosen-Ciphertext
Angreifermodelle
- Ciphertext-Only: Angreifer nur Ciphertext
- Known-Plaintext: Angreifer kennt CT-PT-Paare
- Chosen-Plaintext: Angreifer kann CT aus PT erzeugen
- Chosen-Ciphertext: Angreifer kann CT aus gewählten CTs PT erzeugen
Beispiel: Brechen der Caesar-Chiffre
- ROT13 Beispiel: Häufigkeitsanalyse offenbart Verfahren
One-Time Pad
- Einziges Verfahren mit absoluter Sicherheit: Echt zufälliger Schlüssel, gleich lang wie Nachricht, gleiche Gleichverteilung der Bits, Schlüssel wird nur einmal verwendet.
- Verschlüsselung: X → X XOR P (Bitweise XOR-Verknüpfung)
One-Time Pad & Quantenphysik
- Beitrag der Quantenkryptographie: Laser senden polarisierte Photonen
- Problem: teure Hardware und physikalische Prozesse
ESA und Quanten-Key-Distribution
- ESA entwickelt Satelliten zur Quanten-Key-Distribution
Symmetrische Verschlüsselung
- Alice und Bob verwenden denselben Schlüssel zur Verschlüsselung und Entschlüsselung.
- Schlüssel muss geheim sein und über einen sicheren Kanal übertragen werden.
Blockchiffrierung
- Verfahren zum Verschlüsseln von Klartext in Blöcken
- Designprinzip: Substitutions-Permutations-Netzwerk
- Mehrere Verschlüsselungsrunden für Sicherheit
Advanced Encryption Standard (AES)
- Symmetrische Verschlüsselung: Schlüssel 128, 192 oder 256 Bit
- Anwendungen: IPSec, WLAN (WPA2), SSH, HTTPS
- Blockchiffre: Ein Block = 128 Bit, 4 x 4 Spalten/Zeilen-Tabelle
- S-Boxen, P-Boxen: SubBytes, ShiftRows, MixColumns
Erzeugung der Rundenschlüssel in AES
- Rekursive Berechnung der Rundenschlüssel aus dem Hauptschlüssel
- Jeder Rundenschlüssel ist eine 4x4-Tabelle.
Addition des Rundenschlüssels in AES
- Bitweise XOR-Verknüpfung von Blöcken und Rundenschlüsseln
S-Boxen in AES
- Monoalphabetische Kodierung jedes Bytes in der Tabelle
- Basis des Algorithmus für die Substitutions-Operation in AES
- Verwendung der Galois-Felder
P-Boxen in AES (ShiftRows und MixColumns)
- ShiftRows: Verschiebung von Byte-Spalten um verschiedene Bitpositionen im Block. Hierzu wird der Block in seiner Tabellen-Struktur betrachtet und jede Zeile um eine bestimmte Position verschoben
- MixColumns: Matrixmultiplikation der Block-Spalten mit einer festen Matrix, um die Verteilung der Daten innerhalb des Blocks effektiv zu verändern. Hierzu wird ein spezieller Algorithmus genutzt, um die Daten zu transformieren.
Cipher Block Chaining Mode (CBC)
- Initialisierungsvektor (IV) für den ersten Block
- Jeder nächste Block wird mit dem vorherigen (verschlüsselten) Block XOR-verknüpft, wodurch sich identische Klartext-Blöcke in unterschiedliche Ciphertext-Blöcke transformieren.
Cipher Feedback Mode (CFB)
- Initialisierungsvektor wird verschlüsselt
- Jeder Klartext-Block wird mit dem verschlüsselten Initialisierungsvektor XOR-verknüpft.
Output Feedback Mode (OFB)
- Initialisierungsvektor wird verschlüsselt
- Schlüsselstrom wird parallel berechnet
Counter Mode (CTR)
- Zähler wird auf Initialisierungsvektor aufaddiert
- Schlüsselstrom wird parallel berechnet
Diskussion AES
- Performanz und Sicherheit von AES
- Nachteile: Schutz des Kanals für den Schlüssel, Verarbeitung nur ganzer Blöcke
Anzahl der Schlüsselpaare
- Zur Kommunikation zwischen N Nutzern sind N(n − 1)/2 Schlüsselpaare notwendig.
Stromverschlüsselung vs. Blockverschlüsselung
- Blockverschlüsselung: Blockweise Verschlüsselung, geeignet für größere Datenmengen
- Stromverschlüsselung: Bitweise Verschlüsselung, geeignet für Echtzeitdaten
RC4
- Stromverschlüsselungsalgorithmus
- Funktionsweise: Rekursive S-Box-Operationen generieren einen endlosen Bitstrom, der zum XOR-Verknüpfen mit dem Klartext verwendet wird.
Diskussion RC4
- Keine Garantie für Integrität
- Chosen-Plaintext-Attacken können den Schlüsselstrom aus der S-Box extrahieren
Asymmetrische Verschlüsselung
- Public-Key-Verschlüsselung
- Unterschiedlicher Schlüssel für Verschlüsselung (öffentlich) und Entschlüsselung (privat)
RSA-Chiffre
- Entwickler: Rivest, Shamir, Adleman (1977)
- Public Key: RSA-Modul (N = p * q), Verschlüsselungsexponent e
- Private Key: RSA-Modul (N), Entschlüsselungsexponent d
Schlüsselerzeugung für RSA
- Auswahl großer Primzahlen p und q
- Berechnung des RSA-Moduls N = p * q
- Berechnung der Eulerschen φ-Funktion φ(p, q) = (p-1)(q-1)
- Auswahl zufällig teilerfremder Zahl e im Bereich 1 < e < φ(p, q)
- Berechnung des Entschlüsselungsexponenten d: d * e ≡ 1 (mod φ(p, q))
Verschlüsselung mit RSA
- Verschlüsselung: C = K^e MOD N
- Entschlüsselung: K = C^d MOD N
Entschlüsselung mit RSA
- Entschlüsselung: K = C^d MOD N
Diskussion Public-Key-Verfahren
- Asymmetrische Verschlüsselung ist langsam (viele Modulo-Operationen)
- Verwendung in Kombination mit schnellen symmetrischen Verfahren
- Sicherheit hängt von der Implementierung und Wahl der Parameter ab
Probabilistische Verschlüsselung
- Bei jeder Verschlüsselung desselben Klartexts erzeugt ein anderer Ciphertext
Zuordnungsangriffe
- Angreifer versucht, Klartexte aus Ciphertexten zu bestimmen.
Frequenzangriffe
- Angreifer analysiert Häufigkeiten von Ciphertexten, um Informationen über den Klartext zu gewinnen.
Probabilistische Verschlüsselung
- Strategie: Zufälle in Trapdoor-Funktionen einbauen (z.B. mit Hilfe des Goldwasser-Micali-Kryptosystems)
Sicherheitsbeweis: IND-CPA
- Indistinguishability unter Chosen-Plaintext-Attacken
- Stärke der Verschlüsselungsfunktion wird nachgewiesen
Secure Multiparty Computation
- Verteiltes Berechnungsverfahren für mehrere Parteien
- Parteien dürfen nichts über die Eingabedaten anderer Parteien lernen.
Anwendungsbeispiele
- Private Auktionen
- Privates Machine Learning
- Private Datenaggregation
Angreifermodell Secure Multiparty Computation
- Analyse möglicher Angriffe in Secure Multiparty Computations
Herausforderungen
- Effizienz und Skalierbarkeit
- Korrektheit der Ergebnisse
- Geheimhaltung der Daten
Beispiel: Yaos Millionärsproblem
- Problem der sicheren Vergleich von zwei Geheimwerten
Lösungsansatz
- Verwendung des RSA-Algorithmus, um Zufallszahlen zu verschlüsseln
Rechenbeispiel (1/2)
- Beispiel für die praktische Anwendung des Yao's Millionärsproblems.
Rechenbeispiel (2/2)
- Zweistellige Primzahl p = 107, Zufallszahl x
- Bob kann den Wert des reicheren Millionärs berechnen
Beispiel: Secure Sum
- Erweiterung des Millionärsproblems: Berechnung einer Summe von Daten
Einfacher Ansatz (Clifton et al.)
- Problem: Wenn Teilnehmer P i und P i' kooperieren
Distributed k-Secure Sum
- Algorithmus: Zufällige Segmentierung und Verknüpfung der Daten
- Verfahren für mehrere Teilnehmer und die korrekte Berechnung ohne die Einzelwerte zu teilen
Rechenbeispiel
- Rechenbeispiel für die praktische Anwendung
Sicherheit des Verfahrens
- Fälle: Korrektes Verhalten aller Teilnehmer, Missbrauch durch einen Teilnehmer
Post-Quantum Computing
- Problem: Quantencomputer können klassische Trapdoor-Funktionen lösen
- Lösung: Suche nach Trapdoor-Funktionen, die auf klassischen Computern effizient berechenbar sind, aber weder von klassischen noch Quantencomputern gebrochen werden können.
NIST Post-Quantum Cryptography Standardization
- Ziel: Ersatz für aktuelle asymmetrische Verfahren
- Mehrere Verfahren zur Auswahl
FIPS 203: Module Lattice-Based Key-Encapsulation
- Ersatz für Diffie-Hellmann
Learning With Errors (LWE)
- Lineares Gleichungssystem mit Rauschen
Weitere Herausforderungen für die Zukunft
- Weitere Details zu Herausforderungen wie die Kombination von verschiedenen Kryptographieverfahren
DNA Computing (1/2 & 2/2)
- DNA Computing als paralleles Rechnermodell: DNA als Bits
- Schrit 1, 2, 3 & 4: Daten in RNA transformieren, vervielfältigen, mischen und dann mit automatisierten Sequenzierungsgeräten auslesen.
Abschluss
- Zusammenfassung der wichtigsten Themen und Erkenntnisse.
Zusammenfassung
- Etablierte Kryptographieverfahren können Daten effektiv schützen
- Durch neue Herausforderungen müssen neue Sicherheitsziele definiert werden (z.B. plausible Abstreitbarkeit)
- Symmetrische und Asymmetrische, probabilistische Verfahren und Secure Multiparty Computation helfen, gegen Angriffe zu schützen.
Literatur
- Liste der verwendeten Literatur
Mögliche Prüfungsfragen
- -Fragenkatalog für die Prüfung.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
In diesem Quiz erfahren Sie die Grundlagen der Kryptographie innerhalb der IT-Sicherheit. Wir behandeln die verschiedenen Verschlüsselungsverfahren, ihre Anwendungen und Herausforderungen wie Post-Quantum-Kryptographie. Testen Sie Ihr Wissen über symmetrische und asymmetrische Verschlüsselung sowie deren Stärken und Schwächen.