logo

Crowdly

Browser

Add to Chrome

25W Kryptographie

Looking for 25W Kryptographie test answers and solutions? Browse our comprehensive collection of verified answers for 25W Kryptographie at moodle.campus02.at.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

  • Erklären Sie ausführlich, 
  • ->

    was ein "Man-in-the-Middle"-Angriff ist, und gehen Sie detailliert

    darauf ein, wie ein solcher Angriff die Sicherheit von

    Verschlüsselungsprotokollen beeinträchtigen kann.

  • + Beschreiben Sie die verschiedenen Methoden, die ein Angreifer bei einem solchen Angriff anwenden kann.
  • + Diskutieren Sie auch die potenziellen Folgen für die betroffenen Parteien. 
  • + Schließlich erläutern Sie mögliche Gegenmaßnahmen und Lösungen, um diese Schwachstelle zu beheben

View this question

1: Was sind die wichtigsten Eigenschaften, die eine kryptographische Hashfunktion erfüllen muss?

2: Wie unterscheidet sich die starke Kollisionsresistenz von der schwachen Kollisionsresistenz?

3: Diskutieren Sie, wie Hashfunktionen in digitalen Signaturen verwendet werden und welche Eigenschaften hierfür kritisch sind.

View this question

  1. Beschreiben Sie ONE-TIME-PAD Algorithmus (4pt)
  2. Welche Voraussetzungen müssen erfüllt sein, dass OTP nicht geknackt werden kann? (4pt)
  3. Welche Nachteile bringt OTP mit sich? (2pt)

View this question

1. Erklären Sie die Funktionsweise einer digitalen Signatur – von Erstellung bis Verifikation (5pt)

2. Wie gewährleistet die digitale Signatur Datenintegrität und Nichtabstreitbarkeit? (5pt)

View this question

  1. Was

    ist Vertraulichkeit und wie trägt Kryptographie zur Vertraulichkeit

    bei? Nennen Sie ebenso Beispiele möglicher Verfahren (5pts)

  2. Was

    ist Integrität und Authentizität und wie gewährleistet Kryptographie

    Integrität und Authentizität? Nennen Sie ebenso Beispiele möglicher

    Verfahren (5pts)

View this question

Cipher Suites  (10 Punkte)

a) Erklären Sie die Bedeutung der einzelnen Bestandteile der Cipher Suite TLS_RSA_WITH_AES_128_CBC_SHA. (5 Punkte)

b) Ist die Cipher Suite TLS_RSA_WITH_AES_128_CBC_SHA als sicher einzustufen? Begründen Sie Ihre Antwort im Detail. (5 Punkte)

View this question

Analyse des CBC-Blockmodus und Vergleich mit ECB

  1. Beschreiben Sie den Aufbau und die Funktionsweise des CBC-Blockmodus.  (4 Punkte)

  2. Erklären Sie, welche Auswirkungen Veränderungen am chiffrierten Text auf den entschlüsselten Klartext haben. (3 Punkte)

  3. Vergleichen Sie den CBC-Modus mit dem ECB-Modus. Nennen Sie jeweils einen Vor- und einen Nachteil beider Modi. (3 Punkte)

View this question

Ein

Technologieunternehmen möchte die Sicherheit seiner

Authentifizierungsmethoden verbessern, um Datenlecks und Angriffe auf

Zugangsdaten zu verhindern. Ihre Aufgabe ist es, moderne

Sicherheitsmaßnahmen zu bewerten und sinnvolle Verbesserungen

vorzuschlagen.

Aufgabe A: Schutz vor Passwort-basierten Angriffen (4 Punkte)

a) Welche Sicherheitsmechanismen sollten implementiert werden, um Credential-Stuffing-Angriffe, Passwort-Spraying und Phishing-basierte Angriffe zu erschweren? Erläutern Sie mindestens drei effektive Schutzmaßnahmen.

Aufgabe B: Widerstandsfähigkeit von Authentifizierungsmechanismen (3 Punkte)

b) Warum sind Passwörter allein keine ausreichende Sicherheitsmaßnahme für moderne Systeme? Beschreiben Sie eine ergänzende Authentifizierungsmethode, die das Sicherheitsniveau erhöht, und begründen Sie deren Vorteil.

Aufgabe C: Kryptografische Sicherheit bei Passwortverwaltung (3 Punkte)

c) Warum sollte ein Unternehmen anstelle eines einfachen Hashing-Algorithmus (z. B. SHA-256) eine Key-Derivation-Function (KDF)

wie Argon2, PBKDF2 oder bcrypt für die Speicherung von Passwörtern

verwenden? Erklären Sie den Unterschied und die sicherheitstechnischen

Vorteile.

View this question

Kryptografische Angriffe und Sicherheitsmechanismen (10 Punkte)

Ein

Unternehmen möchte die Sicherheit seiner kryptografischen Systeme

verbessern. Ihre Aufgabe ist es, verschiedene Angriffsarten zu

analysieren und grundlegende kryptografische Mechanismen zu beschreiben.

  1. Angriffe auf kryptografische Systeme (5 Punkte)

    Beschreiben

    Sie folgende zwei Angriffsarten auf kryptografische Systeme (Wählen Sie

    2 aus: Brute-Force-Angriff oder Known-Plain-Text-Angriff oder

    Man-in-the-Middle-Angriff oder Side-Channel Angriff). Geben Sie jeweils

    ein konkretes Beispiel, wie diese Angriffe ausgeführt werden können, und

    beschreiben Sie die Auswirkungen auf die Sicherheit.

  2. Klartextanalyse und Caesar-Chiffre (5 Punkte)

    Erklären

    Sie, was eine Klartextanalyse ist und wie sie gegen klassische

    Verschlüsselungsverfahren eingesetzt werden kann. Verwenden Sie die

    Caesar-Chiffre als Beispiel, um den Ablauf und die Schwächen dieser

    Angriffsart detailliert zu erläutern. Beschreiben Sie ebenso was die

    Schwachstelle der Caeser-Chiffre ist.

View this question

Kryptographie und Authentifizierung (10 Punkte)

a) Was ist der Unterschied zwischen digitaler Signatur und Message Authentication Code (MAC)? (2 Punkte)

b)

Erläutern und beschreiben Sie den Ablauf, wie RSA zur Erstellung und

Überprüfung digitaler Signaturen verwendet werden kann. (5 Punkte)

c)

Warum ist die Kombination aus Verschlüsselung und Authentifizierung

wichtig? Geben Sie ein Beispiel, was passieren kann, wenn nur

verschlüsselt wird. (3 Punkte)

View this question

Want instant access to all verified answers on moodle.campus02.at?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome