1. Welche der folgenden Chiffren verfügen über eine variable Schlüssellänge?

    RSA
    DES
    IDEA
    RC2

  2. Mit Hilfe welcher Verfahren läßt sich ein eindeutiger Urhebernachweis für Nachrichten erbringen?

    DSA
    Diffie-Hellman
    RSA
    RIPEMD-160

  3. Was verbirgt sich hinter der Bezeichnung "Tiger"?

    ein unlängst gebrochenes Knapsack-Verfahren
    eine Einweg-Hashfunktion
    eines der effizientesten Verfahren zum Faktorisieren großer Zahlen

  4. Bei welchen der folgenden Systeme basiert die Authentifizierung des Partners auf der Verwendung eines Challenge-Response-Verfahrens?

    Einmal-Paßwort-System S/Key
    SRA
    RSA-basierte Authentifizierungsmodi der Secure Shell
    PGP

  5. Welche Eigenschaften sollten Sie unter Beachtung des heutigen Wissensstandes der Kryptologie von einem starken kryptographischen System fordern?

    Der Einwegcharakter der eingesetzten Hashfunktionen muß mathematisch exakt bewiesen worden sein.
    Vertraulichkeit und Integrität sind unabhängig voneinander durch klar getrennte Mechanismen sicherzustellen.
    Die Sicherheit darf nicht von der Geheimhaltung von Algorithmen, sondern nur von der Geheimhaltung der Schlüssel abhängen.

  6. Welche der folgenden Abkürzungen bezeichnen Betriebsmodi von Blockchiffren?

    IV
    PCBC
    OFB
    XOR

  7. Welche Eigenschaften eines Dokuments bzw. einer Kommunikation kann man durch digitale Signaturen sicherstellen?

    Integrität
    Vertraulichkeit
    Authentizität
    Nachweisbarkeit der Urheberschaft

  8. Welche der folgenden Eigenschaften treffen auf kollisionsresistente Einweg-Hashfunktionen zu?

    Die Berechnung des Hashwertes ist sehr aufwendig.
    Für sehr lange Nachrichten ist kein Hashwert definiert bzw. berechenbar.
    Zu einer vorgegebenen Nachricht läßt sich auf rechnerischem Wege keine zweite Nachricht mit identischem Hashwert finden.
    Es lassen sich rechnerisch keine 2 beliebigen unterschiedlichen Nachrichten mit identischem Hashwert finden.

  9. Welche Beschreibungen treffen auf den SHA-1 zu?

    eine durch den DSS als verbindlich vorgeschriebene, nachweislich extrem sichere Stromchiffre
    eine als kollisionsresistent angesehene Einweg-Hashfunktion mit 160 Bit langen Hashwerten
    eine Einweg-Hashfunktion mit variabel langen Hashwerten
    ein zur MD4-Familie gehörender Hash-Algorithmus

  10. Wofür werden Einweg-Hashfunktionen typischerweise eingesetzt?

    zur kryptographisch sicheren Komprimierung von digital zu signierenden Nachrichten
    zur Verschlüsselung extrem großer Datenbestände, sofern eine hohe Geschwindigkeit der Operation, nicht aber ein Höchstmaß an Sicherheit im Vordergrund steht
    bei der Integritätsprüfung von Dateien auf Massenspeichern
    zur deutlichen Beschleunigung von Schlüsselaustausch-Verfahren, die auf der Nutzung asymmetrischer Kryptosysteme basieren

  11. Warum nutzt man zur Konstruktion von MACs häufig Einweg-Hashfunktionen und keine Verschlüsselungsverfahren?

    Speziell Software-Implementierungen von Hashfunktionen weisen gegenüber entsprechenden Implementierungen von Chiffren eine deutlich höhere Performance auf.
    Die auf Einweg-Hashfunktionen basierenden MACs gestatten neben der Feststellung der Integrität der Nachrichten automatisch auch einen Urhebernachweis.
    Sie unterliegen im Gegensatz zu starken Verschlüsselungsverfahren in der Regel keinem staatlichen Export- bzw. Anwendungsverbot.

  12. Welche der folgenden Systeme bedienen sich (zumindest partiell) eines hybriden Kryptosystems?

    PGP
    SSH
    Kerberos (laut RFC 1510)
    S/Key
    SSL

  13. Welche Dienste lassen sich durch die Secure Shell erbringen?

    Sicherung der Integrität der ausgetauschten Daten
    Vertraulichkeit der gesamten Kommunikation
    gegenseitige Authentifizierung der Partner
    Urhebernachweis

  14. Wie oft darf ein Kerberos-Ticket von einem Klienten verwendet werden?

    1 Mal
    5 Mal
    während seiner Lebensdauer beliebig oft

  15. Was versteht man bei Kerberos unter einem Principal?

    einen Identifikator für Kerberos-Realms
    einen beliebigen Klienten des KDC von Kerberos
    einen Zufallswert zur Entdeckung von Replay-Attacken

  16. Welche Effekte bringt der bei S/Key und anderen Einmal-Paßwort-Systemen verwendete Seed?

    Das gezielte Brechen einzelner schlecht gewählter Nutzerpaßwörter wird deutlich erschwert.
    Eine sichere Änderung des geheimen Nutzerpaßwortes ist über das Netz möglich, auch wenn nur ein potentiell unsicherer Übertragungskanal zur Verfügung steht.
    Der Aufwand für sog. Dictionary-Attacken (Durchprobieren aller Wörter eines Wörterbuchs) gegen Paßwort-Datenbasen steigt enorm an.
    Das geheime Nutzer-Paßwort kann auch bei der Reinitialisierung einer Folge von Einmal-Paßwörtern gefahrlos beibehalten werden, sofern man den Seed wechselt.

  17. Wer ist in der Lage, Kerberos-Tickets zu erstellen?

    jeder, der ein gültiges TGT besitzt
    jeder, der einen korrekten Authenticator berechnen kann
    alle AFS-Fileserver
    das KDC

  18. Welche kryptographischen Verfahren spielen bei Kerberos 5 (nach RFC 1510) eine Rolle?

    DES
    DSA
    Diffie-Hellman
    RSA

  19. Welche der folgenden kryptographischen Verfahren spielen laut Spezifikation bei SSL 3.0 und TLS 1.0 eine Rolle?

    RSA
    IDEA
    Blowfish
    RIPEMD-160

  20. Welche Aussagen treffen für durch SSL 3.0 gesicherte Verbindungen zu?

    Die gegenseitige Authentifizierung der Partner ist optional.
    Um eine problemlose grenzüberschreitende Kommunikation zu ermöglichen, werden gemäß der Protokoll-Spezifikation automatisch alle langen Schlüssel zusätzlich mit einem öffentlichen Schlüssel staatlicher Behörden chiffriert, so daß diese Institutionen jederzeit ohne Schwierigkeiten verschlüsselte SSL-Kommunikationen mitlesen können.
    Die Integrität der Daten wird aus juristischen Gründen nur dann sichergestellt, wenn sich keiner der Partner in den USA oder Kanada befindet.
    Die gesamte Kommunikation erfolgt in der Regel vertraulich.

  21. Wie erfolgt bei SSH 1.2.X die Authentifizierung des Servers gegenüber dem Klienten?

    durch ein Challenge-Response-Verfahren
    implizit dadurch, daß der Server zur verschlüsselten Kommunikation mit dem Klienten in der Lage ist
    durch ein Zertifikat seines öffentlichen Schlüssels
    optional mittels Kerberos oder PGP

  22. Worauf basiert beim TCP-Wrapper die Authentifizierung der Klienten?

    auf digitalen Unterschriften
    auf der Verschlüsselung der IP-Pakete
    auf der IP-Adresse des jeweiligen Absenders

  23. Bei welchen Betriebsmodi von Blockchiffren sind Synchronisationsfehler generell nicht behebbar?

    ECB
    CBC
    OFB
    CFB


  24. qtest 0.2beta (c) Uwe Hübner, 1996