Diese Seite wurde exportiert von Exams Labs Braindumps [ http://blog.examslabs.com ] Exportdatum:Mon Jan 6 3:50:51 2025 / +0000 GMT ___________________________________________________ Titel: Kostenlose EC-COUNCIL 212-81 Study Guides Prüfungsfragen & Antwort [Q43-Q65] --------------------------------------------------- Kostenlose EC-COUNCIL 212-81 Study Guides Prüfungsfragen und Antworten 212-81 Exam Dumps, 212-81 Practice Test Fragen Q43. Sie wurden mit der Auswahl eines Standards für digitale Zertifikate beauftragt, den Ihr Unternehmen verwenden soll. Welcher der folgenden Standards war ein internationaler Standard für das Format und die Informationen, die in einem digitalen Zertifikat enthalten sind? CA X.509 CRL RFC 2298 509https://en.wikipedia.org/wiki/X.509 509 ist ein Standard, der das Format von Zertifikaten für öffentliche Schlüssel definiert. X.509-Zertifikate werden in vielen Internetprotokollen verwendet, darunter TLS/SSL, das die Grundlage für HTTPS, das sichere Protokoll zum Surfen im Internet, bildet. Sie werden auch in Offline-Anwendungen wie elektronischen Signaturen verwendet. Ein X.509-Zertifikat enthält einen öffentlichen Schlüssel und eine Identität (einen Hostnamen, eine Organisation oder eine Person) und wird entweder von einer Zertifizierungsstelle signiert oder selbst signiert. Wenn ein Zertifikat von einer vertrauenswürdigen Zertifizierungsstelle signiert oder auf andere Weise validiert wurde, kann sich der Inhaber dieses Zertifikats auf den darin enthaltenen öffentlichen Schlüssel verlassen, um eine sichere Kommunikation mit einer anderen Partei aufzubauen oder Dokumente zu validieren, die mit dem entsprechenden privaten Schlüssel digital signiert wurden. Q44. Welcher asymmetrische Verschlüsselungsalgorithmus ist der am weitesten verbreitete? Vigenere Cäsar-Chiffre RSA DES RSA Der RSA-Verschlüsselungsalgorithmus ist einer der am weitesten verbreiteten Verschlüsselungsalgorithmen für öffentliche Schlüssel, die jemals erfunden wurden. Er wurde 1977 von den drei Wissenschaftlern Ronald Rivest, Adi Shamir und Leonard Adleman entwickelt und wird heute zunehmend im Netzwerkbereich eingesetzt.Falsche Antworten:Cäsar-Chiffre - Monoalphabetische Chiffre, bei der Buchstaben um einen oder mehrere Buchstaben in beide Richtungen verschoben werden. Die Methode ist nach Julius Cäsar benannt, der sie in seiner privaten Korrespondenz verwendete.Vigenere - Multi-Alphabet-Chiffre Erfunden von Giovan Battista Bellaso Mitte 1553. Vigenere schuf eine stärkere Version der Chiffre. Kombinierende/Webende Caesar-Chiffre. Wurde erst in den späten 1800er Jahren geknackt. Vom 16. bis zum frühen 20. Jahrhundert weit verbreitet. Es handelt sich um ein Chiffrierquadrat mit A bis Z in allen Spalten und Zeilen. Sie verwenden dann ein Schlüsselwort, um die Nachricht zu verschlüsseln DES - Der Data Encryption Standard ist ein symmetrischer Schlüsselalgorithmus für die Verschlüsselung digitaler Daten.Q45. Welche der folgenden ist eine asymmetrische Chiffre? RSA AES DES RC4 RSAhttps://en.wikipedia.org/wiki/RSA_(Kryptosystem)RSA (Rivest-Shamir-Adleman) ist ein Kryptosystem mit öffentlichem Schlüssel, das häufig für die sichere Datenübertragung verwendet wird. Es ist auch eines der ältesten. Das Akronym RSA setzt sich aus den Nachnamen von Ron Rivest, Adi Shamir und Leonard Adleman zusammen, die den Algorithmus 1977 öffentlich beschrieben. Ein gleichwertiges System wurde 1973 vom englischen Mathematiker Clifford Cocks im Geheimen beim GCHQ (dem britischen Geheimdienst) entwickelt. In einem Kryptosystem mit öffentlichem Schlüssel ist der Verschlüsselungsschlüssel öffentlich und unterscheidet sich vom Entschlüsselungsschlüssel, der geheim (privat) gehalten wird. Ein RSA-Benutzer erstellt und veröffentlicht einen öffentlichen Schlüssel, der auf zwei großen Primzahlen und einem Hilfswert basiert. Die Primzahlen werden geheim gehalten. Nachrichten können von jedermann mit dem öffentlichen Schlüssel verschlüsselt werden, aber nur von jemandem entschlüsselt werden, der die Primzahlen kennt.Falsche Antworten:DES - ist ein symmetrischer Schlüsselalgorithmus zur Verschlüsselung digitaler Daten. Obwohl seine kurze Schlüssellänge von 56 Bits ihn für Anwendungen zu unsicher macht, war er sehr einflussreich bei der Weiterentwicklung der Kryptographie.RC4 - RSA (Rivest-Shamir-Adleman) ist eines der ersten Public-Key-Kryptosysteme und wird häufig für die sichere Datenübertragung verwendet (Stromchiffre).AES - ist eine Teilmenge der Rijndael-Blockchiffre, die von zwei belgischen Kryptographen, Vincent Rijmen und Joan Daemen, entwickelt wurde, die während des AES-Auswahlverfahrens einen Vorschlag beim NIST einreichten. Rijndael ist eine Familie von Chiffren mit unterschiedlichen Schlüssel- und Blockgrößen. Für AES wählte das NIST drei Mitglieder der Rijndael-Familie aus, jedes mit einer Blockgröße von 128 Bit, aber drei verschiedenen Schlüssellängen: 128, 192 und 256 Bit.Q46. Wurde von Netscape entwickelt und durch TLS ersetzt. Es war die bevorzugte Methode, die bei sicheren Websites verwendet wurde. OCSP VPN CRL SSL SSLhttps://en.wikipedia.org/wiki/Transport_Layer_SecurityTransport Layer Security (TLS) und sein inzwischen veralteter Vorgänger Secure Sockets Layer (SSL) sind kryptografische Protokolle, die die Sicherheit der Kommunikation über ein Computernetzwerk gewährleisten sollen. Mehrere Versionen der Protokolle werden häufig in Anwendungen wie Webbrowsing, E-Mail, Instant Messaging und Voice over IP (VoIP) eingesetzt. Websites können TLS verwenden, um die gesamte Kommunikation zwischen ihren Servern und Webbrowsern zu sichern. Netscape entwickelte die ursprünglichen SSL-Protokolle, und Taher Elgamal, leitender Wissenschaftler bei Netscape Communications von 1995 bis 1998, wurde als "Vater von SSL" bezeichnet. Die SSL-Version 1.0 wurde wegen schwerwiegender Sicherheitsmängel des Protokolls nie veröffentlicht. Version 2.0, die im Februar 1995 veröffentlicht wurde, enthielt eine Reihe von Sicherheitsmängeln, die die Entwicklung von Version 3.0 erforderlich machten. Die 1996 veröffentlichte Version 3.0 des SSL-Protokolls wurde von Paul Kocher in Zusammenarbeit mit den Netscape-Ingenieuren Phil Karlton und Alan Freier vollständig überarbeitet. Die Referenzimplementierung stammt von Christopher Allen und Tim Dierks von Consensus Development.Falsche Antworten:CRL - eine Liste aller Zertifikate, die widerrufen wurden.VPN - Ein virtuelles privates Netzwerk (VPN) erweitert ein privates Netzwerk über ein öffentliches Netzwerk und ermöglicht es den Benutzern, Daten über gemeinsam genutzte oder öffentliche Netzwerke zu senden und zu empfangen, als ob ihre Computergeräte direkt mit dem privaten Netzwerk verbunden wären. Anwendungen, die über ein VPN laufen, können daher von den Funktionen, der Sicherheit und der Verwaltung des privaten Netzes profitieren. Verschlüsselung ist ein üblicher, wenn auch nicht inhärenter Bestandteil einer VPN-Verbindung OCSP - Das Online Certificate Status Protocol (OCSP) ist ein Internetprotokoll, das zur Abfrage des Widerrufsstatus eines digitalen X.509-Zertifikats verwendet wird. Es ist in RFC 6960 beschrieben und gehört zu den Internet-Standards. Es wurde als Alternative zu Zertifikatswiderrufslisten (CRL) entwickelt, um bestimmte Probleme bei der Verwendung von CRLs in einer Public Key Infrastructure (PKI) zu lösen.Q47. MD5 kann am besten als einer der folgenden Algorithmen beschrieben werden? Asymmetrischer Algorithmus Hashing-Algorithmus Digitale Signatur Symmetrischer Algorithmus Hashing-AlgorithmusCOPY Der MD5 Message-Digest-Algorithmus ist eine weit verbreitete Hash-Funktion, die einen 128-Bit-Hash-Wert erzeugt. Obwohl MD5 ursprünglich als kryptografische Hash-Funktion entwickelt wurde, hat sich herausgestellt, dass er mit zahlreichen Schwachstellen behaftet ist. Sie kann immer noch als Prüfsumme verwendet werden, um die Integrität von Daten zu überprüfen, aber nur gegen unbeabsichtigte Verfälschung. Sie eignet sich nach wie vor für andere, nicht kryptografische Zwecke, z. B. zur Bestimmung der Partition für einen bestimmten Schlüssel in einer partitionierten Datenbank.Q48. Welcher der folgenden Begriffe beschreibt zwei Zahlen, die keine gemeinsamen Faktoren haben? Koprime Fermatsche Zahl Eulerscher Totient Konvergent Koprimehttps://en.wikipedia.org/wiki/Coprime_integersIn Zahlentheorie werden zwei ganze Zahlen a und b als relativ prim, gegenseitig prim oder koprim bezeichnet, wenn die einzige positive ganze Zahl (Faktor), die beide teilt, 1 ist. Folglich teilt jede Primzahl, die eine von a oder b teilt, die andere nicht. Dies ist gleichbedeutend mit dem größten gemeinsamen Teiler (gcd) 1.Falsche Antworten:Konvergent - eine Reihe ist die Summe der Terme einer unendlichen Zahlenfolge.Eulersche Totientenfunktion - zählt die positiven ganzen Zahlen bis zu einer gegebenen ganzen Zahl n, die relativ prim zu n sind. Sie wird mit dem griechischen Buchstaben phi als φ(n) oder ϕ(n) geschrieben und kann auch Eulersche phi-Funktion genannt werden. Mit anderen Worten, es ist die Anzahl der ganzen Zahlen k im Bereich 1 ≤ k ≤ n, für die der größte gemeinsame Teiler gcd(n, k) gleich 1 ist. Die ganzen Zahlen k dieser Form werden manchmal als Totative von n bezeichnet. Die Fermatsche Zahl - benannt nach Pierre de Fermat, der sie als erster untersucht hat - ist eine positive ganze Zahl der Form, wobei n eine nichtnegative ganze Zahl ist.Q49. Der Clipper-Chip ist in der Geschichte der Kryptographie aus vielen Gründen bemerkenswert. Erstens wurde er für zivil genutzte sichere Telefone entwickelt. Zweitens wurde er für die Verwendung einer sehr speziellen symmetrischen Chiffre entwickelt. Welche der folgenden Chiffren wurde ursprünglich als integrierte Kryptografie für den Clipper-Chip entwickelt? Blowfish Twofish Skipjack Serpent Skipjackhttps://en.wikipedia.org/wiki/Clipper_chipThe Clipper-Chip war ein Chipsatz, der von der Nationalen Sicherheitsbehörde der Vereinigten Staaten (NSA) als Verschlüsselungsgerät entwickelt und beworben wurde, das "Sprach- und Datennachrichten" mit einer eingebauten Hintertür sicherte, die es "Bundes-, Landes- und lokalen Strafverfolgungsbehörden ermöglichen sollte, abgefangene Sprach- und Datenübertragungen zu entschlüsseln.". Es sollte von Telekommunikationsunternehmen für die Sprachübertragung eingesetzt werden. Der Clipper-Chip verwendete einen Datenverschlüsselungsalgorithmus namens Skipjack zur Übertragung von Informationen und den Diffie-Hellman-Schlüsselaustauschalgorithmus zur Verteilung der Kryptowährungen zwischen den Teilnehmern. Skipjack wurde von der National Security Agency der US-Regierung erfunden; dieser Algorithmus wurde zunächst als GEHEIM eingestuft, was verhinderte, dass er von der Verschlüsselungsforschungsgemeinschaft geprüft wurde. Die Regierung gab an, dass er einen 80-Bit-Schlüssel verwendet, dass der Algorithmus symmetrisch ist und dass er dem DES-Algorithmus ähnlich ist. Der Skipjack-Algorithmus wurde von der NSA am 24. Juni 1998 als geheim eingestuft und veröffentlicht. Die anfänglichen Kosten der Chips wurden mit $16 (unprogrammiert) oder $26 (programmiert) angegeben. Die Logik wurde von Mykotronx entwickelt und von VLSI Technology, Inc. hergestellt (siehe das VLSI-Logo auf dem Bild auf dieser Seite).Q50. Was bewirkt die Ausgangsrückkopplung (OFB): Die Nachricht wird in Blöcke aufgeteilt und jeder Block wird separat verschlüsselt. Dies ist der einfachste Modus für symmetrische Verschlüsselung Der Chiffriertext der aktuellen Runde wird mit dem Klartext der vorherigen Runde XOR-verknüpft. Eine Blockchiffre wird in eine Stromchiffre umgewandelt, indem ein Schlüsselblock erzeugt wird, der dann mit den Klartextblöcken XOR-verknüpft wird, um den Chiffretext zu erhalten. Der Chiffriertext der aktuellen Runde wird mit dem Klartext für die nächste Runde XOR-verknüpft. Eine Blockchiffre wird in eine Stromchiffre umgewandelt, indem Schlüsselstromblöcke erzeugt werden, die dann mit den Klartextblöcken XOR-verknüpft werden, um den Chiffretext zu erhalten. https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation#Output_feedback_(OFB) Der Modus "Output Feedback" (OFB) macht aus einer Blockchiffre eine synchrone Stromchiffre. Er erzeugt Schlüsselstromblöcke, die dann mit den Klartextblöcken XOR-verknüpft werden, um den Chiffretext zu erhalten. Genau wie bei anderen Stromchiffren führt das Umdrehen eines Bits im Chiffretext zu einem umgedrehten Bit im Klartext an derselben Stelle. Dank dieser Eigenschaft funktionieren viele fehlerkorrigierende Codes auch dann normal, wenn sie vor der Verschlüsselung angewendet werden.Q51. Zum Verständnis der Kryptographie gehört auch das Verständnis der kryptographischen Primitive, die in jedem Kryptosystem verwendet werden. A(n) _______ ist eine Eingabe fester Größe für ein kryptographisches Primitiv, das zufällig oder pseudozufällig ist. Schlüssel IV Kette Salz Schlüsselhttps://en.wikipedia.org/wiki/Key_(Kryptographie)In der Kryptographie ist ein Schlüssel eine Information (ein Parameter), der die funktionale Ausgabe eines kryptographischen Algorithmus bestimmt. Bei Verschlüsselungsalgorithmen spezifiziert ein Schlüssel die Umwandlung von Klartext in Chiffretext und umgekehrt bei Entschlüsselungsalgorithmen. Schlüssel spezifizieren auch die Transformationen in anderen kryptografischen Algorithmen, wie z. B. digitale Unterschriftsverfahren und Codes zur Nachrichtenauthentifizierung.Q52. Wenn Bob asymmetrische Kryptografie verwendet und eine Nachricht an Alice senden möchte, die nur sie entschlüsseln kann, welchen Schlüssel sollte er dann zur Verschlüsselung der Nachricht verwenden? Alices privater Schlüssel Bobs privater Schlüssel Alices öffentlicher Schlüssel Bobs öffentlicher Schlüssel Alices öffentlicher Schlüsselhttps://en.wikipedia.org/wiki/DiffieHellman_key_exchangeIn asymmetrischen (öffentlichen Schlüssel) Kryptographie haben beide Kommunikationspartner (d. h. sowohl Alice als auch Bob) jeweils zwei eigene Schlüssel - insgesamt also vier Schlüssel. Jede Partei hat ihren eigenen öffentlichen Schlüssel, den sie mit der Welt teilt, und ihren eigenen privaten Schlüssel, den sie ... nun, den sie natürlich privat hält, aber mehr noch, den sie als streng gehütetes Geheimnis bewahrt. Die Magie der Public-Key-Kryptografie besteht darin, dass eine mit dem öffentlichen Schlüssel verschlüsselte Nachricht nur mit dem privaten Schlüssel entschlüsselt werden kann. Alice verschlüsselt ihre Nachricht mit Bobs öffentlichem Schlüssel, und obwohl Eva weiß, dass sie Bobs öffentlichen Schlüssel verwendet hat, und obwohl sie selbst Bobs öffentlichen Schlüssel kennt, kann sie die Nachricht nicht entschlüsseln. Nur Bob kann die Nachricht mit seinem geheimen Schlüssel entschlüsseln ... vorausgesetzt natürlich, er hat ihn geheim gehalten.Q53. Zahlen, die keine Faktoren mit einer anderen gemeinsam haben. Fibonacci-Zahlen Gerade Zahlen Co-Primzahlen Mersenne-Primzahlen Richtige Antworten: Co-Primzahlenhttps://en.wikipedia.org/wiki/Coprime_integersTwo ganzen Zahlen a und b werden als relativ prim, gegenseitig prim oder coprime bezeichnet, wenn die einzige positive ganze Zahl (Faktor), die beide gleichmäßig teilt, 1 ist. Folglich teilt jede Primzahl, die eine von a oder b teilt, die andere nicht. Dies ist gleichbedeutend mit dem größten gemeinsamen Teiler (gcd) von 1. Die Zahlen 14 und 25 sind koprim, da 1 ihr einziger gemeinsamer Teiler ist. Andererseits sind 14 und 21 nicht koprim, da sie beide durch 7 teilbar sind.Falsche Antworten:Gerade Zahlen - Eine formale Definition einer geraden Zahl ist, dass es sich um eine ganze Zahl der Form n = 2k handelt, wobei k eine ganze Zahl ist; es kann dann gezeigt werden, dass eine ungerade Zahl eine ganze Zahl der Form n = 2k + 1 (oder alternativ 2k - 1) ist. Es ist wichtig zu wissen, dass die obige Definition der Parität nur für ganzzahlige Zahlen gilt und daher nicht auf Zahlen wie 1/2 oder 4,201 angewendet werden kann. Siehe den Abschnitt "Höhere Mathematik" weiter unten für einige Erweiterungen des Begriffs der Parität auf eine größere Klasse von "Zahlen" oder in anderen allgemeineren Zusammenhängen.Fibonacci-Zahlen - allgemein als F_n bezeichnet, bilden eine Folge, die so genannte Fibonacci-Folge, dass jede Zahl die Summe der beiden vorhergehenden ist, beginnend mit 0 und 1.Mersenne-Primzahlen - ist eine Primzahl, die um eins kleiner ist als eine Potenz von zwei. Das heißt, es ist eine Primzahl der Form M_n = 2^n - 1 für eine ganze Zahl n. Sie sind nach Marin Mersenne benannt, einem französischen Minimönch, der sie im frühen 17. Wenn n eine zusammengesetzte Zahl ist, dann ist es auch 2^n - 1. Eine äquivalente Definition der Mersenne-Primzahlen ist daher, dass es sich um Primzahlen der Form M_p = 2^p - 1 für eine Primzahl p handelt.Q54. In einem nicht verwandten Text versteckte Nachricht. Sender und Empfänger haben sich im Voraus darauf geeinigt, ein Muster zu verwenden, um bestimmte Buchstaben aus der Nachricht zu entfernen, so dass nur die wahre Nachricht übrig bleibt. Cäsar-Chiffre Null-Chiffren Vigenere-Chiffre Playfair-Chiffre Null-Chiffrehttps://en.wikipedia.org/wiki/Null_cipherA Null-Chiffre, auch als Verschleierungs-Chiffre bekannt, ist eine alte Form der Verschlüsselung, bei der der Klartext mit einer großen Menge an Nicht-Chiffre-Material vermischt wird. Heute gilt sie als eine einfache Form der Steganografie, die zum Verstecken von Geheimtext verwendet werden kann.Falsche Antworten:Cäsar-Chiffre - Monoalphabetische Chiffre, bei der Buchstaben um einen oder mehrere Buchstaben in beide Richtungen verschoben werden. Die Methode ist nach Julius Cäsar benannt, der sie in seiner privaten Korrespondenz verwendete.Vigenere - Methode zur Verschlüsselung von alphabetischem Text unter Verwendung einer Reihe von miteinander verwobenen Cäsar-Chiffren, die auf den Buchstaben eines Schlüsselworts basieren. Die Playfair-Chiffre ist eine manuelle symmetrische Verschlüsselungstechnik und war die erste buchstabengetreue Digrammsubstitutions-Chiffre. Das Verfahren wurde 1854 von Charles Wheatstone erfunden, trägt aber den Namen von Lord Playfair, weil er seine Verwendung gefördert hat.Q55. Die Verschlüsselung desselben Klartextes mit demselben Schlüssel ergibt denselben Chiffriertext. Die Verwendung einer IV, die mit dem ersten Klartextblock XOR-verknüpft wird, löst dieses Problem. CFB GOST ECB RC4 ECBhttps://en.wikipedia.org/wiki/Block_cipher_mode_of_operationThe einfachste der Verschlüsselungsmodi ist der Modus des elektronischen Codebuchs (ECB) (benannt nach den herkömmlichen physischen Codebüchern). Die Nachricht wird in Blöcke unterteilt, und jeder Block wird separat verschlüsselt. Der Nachteil dieser Methode ist die mangelnde Verbreitung. Da bei ECB identische Klartextblöcke in identische Chiffretextblöcke verschlüsselt werden, lassen sich Datenmuster nicht gut verbergen. ECB wird für die Verwendung in kryptografischen Protokollen nicht empfohlen.ECB-Modus kann auch Protokolle ohne Integritätsschutz noch anfälliger für Wiederholungsangriffe machen, da jeder Block auf genau dieselbe Weise entschlüsselt wird.Falsche Antworten:RC4 - symmetrische Stromchiffre, die von Ron Rivest von RSA entwickelt wurde. Wird in SSL und WEP verwendet.GOST - die GOST-Blockchiffre (Magma), definiert im Standard GOST 28147-89 (RFC 5830), ist eine von der sowjetischen und russischen Regierung standardisierte symmetrische Blockchiffre mit einer Blockgröße von 64 Bit. Der ursprüngliche Standard, der 1989 veröffentlicht wurde, gab der Chiffre keinen Namen, aber die jüngste Revision des Standards, GOST R 34.12-2015, legt fest, dass sie als Magma bezeichnet werden kann. Die GOST-Hash-Funktion basiert auf dieser Chiffre. Der neue Standard spezifiziert auch eine neue 128-Bit-Blockchiffre namens Kuznyechik.CFB - der Prozess, bei dem der Chiffretextblock verschlüsselt wird und der erzeugte Chiffretext dann mit dem Klartext XOR-verknüpft wird, um den aktuellen Chiffretextblock zu erzeugen.Q56. Die nächste Zahl ergibt sich aus der Addition der beiden vorherigen Zahlen (1, 1, 2, 3, 5, 8, 13, 21, 34, 55, 89). Ungerade Zahlen Fibonacci-Folge Fermat-Pseudoprimzahl Primzahlen Fibonacci-Folgehttps://en.wikipedia.org/wiki/Fibonacci_numberIn Mathematik bilden die Fibonacci-Zahlen, die gemeinhin als Fn bezeichnet werden, eine Folge, die Fibonacci-Folge, bei der jede Zahl die Summe der beiden vorhergehenden ist, beginnend mit 0 und 1. Das heißt, F0 = 0, F1=1, Fn = Fn-1 + Fn-2; für n > 1.Der Anfang der Folge ist also:0,1, 1, 2, 3, 5, 8, 13, 21, 34, 55, 89, 144...Falsche Antworten:Primzahlen - Zahlen, die nur 2 Faktoren haben: 1 und sich selbst. 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47...Fermat-Zahlen - eine positive ganze Zahl der Form Fn = 2^2^n +1; wobei n eine nichtnegative ganze Zahl ist. Die ersten paar Fermat-Zahlen sind: 3, 5, 17, 257, 65537, 4294967297, 18446744073709551617, ...Ungerade Zahlen - jede Zahl, die nicht durch zwei teilbar ist 1, 3, 5, 7, 9, 11, 13, 15 ...Q57. Sie erklären Kryptographie-Anfängern grundlegende mathematische Zusammenhänge. Sie behandeln die grundlegende Mathematik, die in RSA verwendet wird. Eine Primzahl ist definiert als Ungerade Zahlen ohne Teiler Ungerade Zahlen Jede Zahl, die nur durch ungerade Zahlen teilbar ist Jede Zahl, die nur durch eins und sich selbst teilbar ist Jede Zahl, die nur durch eins und sich selbst teilbar isthttps://en.wikipedia.org/wiki/Prime_numberA Primzahl (oder eine Primzahl) ist eine natürliche Zahl größer als 1, die kein Produkt aus zwei kleineren natürlichen Zahlen ist. Eine natürliche Zahl größer als 1, die keine Primzahl ist, nennt man eine zusammengesetzte Zahl. Zum Beispiel ist 5 eine Primzahl, weil die einzigen Möglichkeiten, sie als Produkt zu schreiben, 1 × 5 oder 5 × 1, die 5 selbst beinhalten. 4 hingegen ist zusammengesetzt, weil sie ein Produkt (2 × 2) ist, bei dem beide Zahlen kleiner als 4 sind. Primzahlen spielen in der Zahlentheorie aufgrund des Fundamentalsatzes der Arithmetik eine zentrale Rolle: Jede natürliche Zahl größer als 1 ist entweder selbst eine Primzahl oder kann als Produkt von Primzahlen faktorisiert werden, das bis zu ihrer Reihenfolge eindeutig ist.Q58. Was ist die Lösung der Gleichung 8 mod 3? 1 4 3 2 2https://en.wikipedia.org/wiki/Modulo_operationThe Modulo-Operation gibt den Rest oder den vorzeichenbehafteten Rest einer Division zurück, nachdem eine Zahl durch eine andere geteilt wurde (der sogenannte Modulus der Operation). Bei zwei positiven Zahlen a und n ist a modulo n (abgekürzt als a mod n) der Rest der euklidischen Division von a durch n, wobei a der Dividenden und n der Divisor ist. Die Modulo-Operation ist von dem Symbol mod zu unterscheiden, das sich auf den Modulus (oder Divisor) bezieht, von dem man ausgeht. z.B. würde der Ausdruck "5 mod 2" 1 ergeben, weil 5 geteilt durch 2 einen Quotienten von 2 und einen Rest von 1 hat, während "9 mod 3" 0 ergeben würde, weil die Division von 9 durch 3 einen Quotienten von 3 und einen Rest von 0 hat; es gibt nichts von 9 zu subtrahieren, nachdem man 3 mal 3 multipliziert hat.Q59. Dies ist ein 128-Bit-Hash, der durch RFC 1321 spezifiziert ist. Sie wurde 1991 von Ron Rivest entwickelt, um eine frühere Hash-Funktion zu ersetzen. SHA1 SHA-256 RSA MD5 MD5https://en.wikipedia.org/wiki/MD5The MD5 Message-Digest-Algorithmus ist eine weit verbreitete Hash-Funktion, die einen 128-Bit-Hash-Wert erzeugt. Obwohl MD5 ursprünglich als kryptografische Hash-Funktion entwickelt wurde, hat sich herausgestellt, dass er umfangreiche Schwachstellen aufweist. Sie kann immer noch als Prüfsumme verwendet werden, um die Integrität von Daten zu überprüfen, aber nur gegen unbeabsichtigte Verfälschung. MD5 wurde 1991 von Ronald Rivest entwickelt, um die frühere Hash-Funktion MD4 zu ersetzen, und wurde 1992 als RFC 1321 spezifiziert. Falsche Antworten:SHA1 - (Secure Hash Algorithm 1) ist eine kryptografische Hash-Funktion, die aus einer Eingabe einen 160-Bit (20-Byte)-Hash-Wert erzeugt, der als Message Digest bekannt ist und in der Regel als hexadezimale Zahl mit 40 Ziffern dargestellt wird. Es wurde von der United States National Security Agency entwickelt und ist ein U.S. Federal Information Processing Standard.RSA - (Rivest-Shamir-Adleman) ist ein Kryptosystem mit öffentlichem Schlüssel, das häufig für die sichere Datenübertragung verwendet wird. Es ist auch eines der ältesten. Das Akronym RSA setzt sich aus den Nachnamen von Ron Rivest, Adi Shamir und Leonard Adleman zusammen, die den Algorithmus 1977 öffentlich beschrieben. Ein gleichwertiges System wurde 1973 vom englischen Mathematiker Clifford Cocks im Geheimen beim GCHQ (dem britischen Geheimdienst) entwickelt. Dieses System wurde 1997 freigegeben.SHA-256 - SHA-2 (Secure Hash Algorithm 2) ist eine Reihe von kryptografischen Hash-Funktionen, die von der Nationalen Sicherheitsbehörde der Vereinigten Staaten (NSA) entwickelt und erstmals 2001 veröffentlicht wurden. Sie werden unter Verwendung der Merkle-Damgard-Struktur aus einer Einweg-Kompressionsfunktion aufgebaut, die ihrerseits unter Verwendung der Davies-Meyer-Struktur aus einer speziellen Blockchiffre aufgebaut ist. SHA-2 enthält wesentliche Änderungen gegenüber seinem Vorgänger SHA-1. Die SHA-2-Familie besteht aus sechs Hash-Funktionen mit Digests (Hash-Werten), die 224, 256, 384 oder 512 Bit lang sind: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256Q60. Welches der folgenden Protokolle ist ein Schlüsselaustauschprotokoll? MQV AES DES RSA MQVhttps://en.wikipedia.org/wiki/MQVMQV (Menezes-Qu-Vanstone) ist ein authentifiziertes Protokoll zur Schlüsselvereinbarung auf der Grundlage des Diffie-Hellman-Schemas. Wie andere authentifizierte Diffie-Hellman-Schemata bietet auch MQV Schutz vor einem aktiven Angreifer. Das Protokoll kann so modifiziert werden, dass es in einer beliebigen endlichen Gruppe funktioniert, insbesondere in Gruppen mit elliptischen Kurven, wo es als Elliptic Curve MQV (ECMQV) bekannt ist.Falsche Antworten:RSA - (Rivest-Shamir-Adleman) ist ein Kryptosystem mit öffentlichem Schlüssel, das häufig für die sichere Datenübertragung verwendet wird. Es ist auch eines der ältesten. Das Akronym RSA setzt sich aus den Nachnamen von Ron Rivest, Adi Shamir und Leonard Adleman zusammen, die den Algorithmus 1977 öffentlich beschrieben.AES - Advanced Encryption Standard (AES), auch bekannt unter seinem ursprünglichen Namen Rijndael, ist eine Spezifikation für die Verschlüsselung elektronischer Daten, die 2001 vom U.S. National Institute of Standards and Technology (NIST) erstellt wurde.DES - Data Encryption Standard ist ein symmetrischer Schlüsselalgorithmus für die Verschlüsselung digitaler Daten.Q61. Was geschieht bei Cipher Feedback (CFB)? Der Schlüssel wird erneut angewandt Der Chiffriertextblock wird verschlüsselt und der erzeugte Chiffriertext wird mit dem Klartext XOR-verknüpft, um den aktuellen Chiffriertextblock zu erzeugen. Die Blockchiffre wird in eine Stromchiffre umgewandelt. Die Nachricht wird in Blöcke aufgeteilt und jeder Block wird separat verschlüsselt. Dies ist der einfachste Modus für symmetrische Verschlüsselung Der Chiffretextblock wird verschlüsselt, dann wird der erzeugte Chiffretext mit dem Klartext XOR-verknüpft, um den aktuellen Chiffretextblock zu erzeugen. https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation#Cipher_feedback_(CFB) Der Cipher Feedback (CFB)-Modus, ein enger Verwandter von CBC, macht aus einer Blockchiffre eine selbstsynchronisierende Stromchiffre. Q62. John versucht, einer Gruppe junger, unerfahrener Sicherheitsstudenten die Grundlagen der Kryptografie zu erklären. Welche der folgenden Definitionen trifft am ehesten auf Verschlüsselung zu? Verändern einer Nachricht mit Hilfe komplexer Mathematik Anwendung von Schlüsseln auf eine Nachricht, um sie zu verbergen Komplexe Mathematik, um eine Nachricht zu verbergen Eine Nachricht so verändern, dass sie nur von dem beabsichtigten Empfänger gelesen werden kann Ändern einer Nachricht, so dass sie nur von dem beabsichtigten Empfänger gelesen werden kann https://en.wikipedia.org/wiki/EncryptionEncryption ist der Prozess der Verschlüsselung von Informationen. Bei diesem Vorgang wird die ursprüngliche Darstellung der Informationen, der so genannte Klartext, in eine andere Form, den so genannten Chiffretext, umgewandelt. Im Idealfall können nur befugte Personen den Chiffriertext in den Klartext zurückverwandeln und auf die ursprünglichen Informationen zugreifen. Die Verschlüsselung selbst verhindert keine Störungen, sondern verweigert einem potenziellen Abhörer den verständlichen Inhalt.Q63. Manipulation von Personen, damit sie vertrauliche Informationen preisgeben, anstatt einzubrechen oder technische Knacktechniken zu verwenden. Lineare Kryptoanalyse Replay-Angriff Seitenkanal-Angriff Social-Engineering-Angriff Social-Engineering-Angriffhttps://en.wikipedia.org/wiki/Social_engineering_(Sicherheit)Social-Engineering ist die psychologische Manipulation von Menschen, damit sie Handlungen ausführen oder vertrauliche Informationen preisgeben. Dies unterscheidet sich vom Social Engineering im Bereich der Sozialwissenschaften, bei dem es nicht um die Preisgabe vertraulicher Informationen geht. Es handelt sich dabei um eine Art von Vertrauenstrick zum Zweck der Informationsbeschaffung, des Betrugs oder des Systemzugriffs und unterscheidet sich von einem traditionellen "Betrug" dadurch, dass es sich oft um einen von vielen Schritten in einem komplexeren Betrugsschema handelt.Falsche Antworten:Replay-Attacke - (auch als Playback-Attacke bekannt) ist eine Form des Netzwerkangriffs, bei der eine gültige Datenübertragung böswillig oder betrügerisch wiederholt oder verzögert wird. Dies geschieht entweder durch den Absender oder durch einen Gegner, der die Daten abfängt und erneut überträgt, möglicherweise als Teil eines Maskerade-Angriffs durch IP-Paketsubstitution. Dies ist eine der niedrigeren Versionen eines "Man-in-the-middle-Angriffs". Seitenkanalangriff - ist jeder Angriff, der auf Informationen beruht, die aus der Implementierung eines Computersystems gewonnen werden, und nicht auf Schwächen im implementierten Algorithmus selbst (z. B. Kryptoanalyse und Softwarefehler). Lineare Kryptoanalyse - ist eine allgemeine Form der Kryptoanalyse, die darauf beruht, affine Annäherungen an die Wirkung einer Chiffre zu finden. Angriffe wurden für Blockchiffren und Stromchiffren entwickelt. Die lineare Kryptoanalyse ist einer der beiden am häufigsten verwendeten Angriffe auf Blockchiffren; der andere ist die differentielle Kryptoanalyse.Q64. Welche der folgenden Möglichkeiten wäre die schnellste. EC DH RSA AES AEShttps://en.wikipedia.org/wiki/Symmetric-key_algorithmAES - symmetrische Chiffre. Symmetrische Schlüssel verwenden denselben Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung. Sowohl der Absender als auch der Empfänger der Daten müssen den geheimen Schlüssel kennen und teilen. Bei Standard-Verschlüsselungs-/Entschlüsselungsfunktionen sind symmetrische Algorithmen im Allgemeinen viel schneller als ihre asymmetrischen Gegenstücke. Dies ist darauf zurückzuführen, dass die asymmetrische Kryptografie massiv ineffizient ist. Die symmetrische Kryptografie ist genau auf die effiziente Verarbeitung großer Datenmengen ausgelegt. Mit anderen Worten: Die symmetrische Verschlüsselung wird im Allgemeinen aus Gründen der Geschwindigkeit und Leistung eingesetzt, z. B. wenn eine große Datenmenge verschlüsselt/geschützt werden muss.Falsche Antworten:RSA - asymmetrische Chiffre,DH - Diffie-Hellman-Schlüsselaustausch ist eine Methode zum sicheren Austausch kryptografische