DS: Verschlüsselung

wichtigster asymmetrische Verschlüsselungsalgorithmus 
Unterschied symmetrischer und asymmetrischer Verschlüsselung 
Erfinder des RSA Algorithmus 
Euklidscher Algorithmus 
erweiterter Euklidscher Algorithmus 
Voraussetzung multiplikatives Inverse 
multiplikatives Inverse bestimmen 
Bsp multiplikatives Inverse 
Phi Funktion 
Phi Funktion bestimmen 
Theorem von Euler 
Zahlenbeispiel Theorem von Euler 
Verschlüsselungsoperation des RSA Algorithmus 
Entschlüsselungsoperation des RSA Algorithmus 
RSA Haupteigenschaft 
gewährleistete Schutzziele der digitale Signatur mit RSA 
gewährleistete Schutzziele des Verschlüsselungsmechanismus von RSA 
Anwendung (RSA-Signatur) 
Zufallszahlen bei RSA 
Sicherheitsparameter 
Anwendung (Sicherheitsparamer) 
Sicherheitsparameter eines symmetrischen Verfahrens 
*Vergleich Sicherheit AES/RSA 
Sicherheit RSA 
Homomorphie-Eigenschaft 
Lösung des Homomorphie-Problems 
blinde Unterschrift 
Erzeugen einer blinden Unterschrift 
asymmetrische Verschlüsselungsverfahren 
Elliptische Kurven 
Komplexitätsklasse NP 
Komplexitätsklasse NP-vollständig 
NP-vollständig in der Praxis 
Schutzziele bei symmetrischer Verschlüsselung 
Anwendung (Schutzziele bei Symmetrischer Verschlüsselung) 
Wörterbuch-Angriff gegen Block-Chiffre 
symmetrische Verschlüsselungsverfahren 
DES als Verschlüsselungssystem für eine Bank 
AES als Verschlüsselungssystem für eine Bank 
Zeit zur Verschlüsselung 
hybrides Verschlüsselungsverfahren 
Replay Attacke 
Unterschied zwischen Zufallszahl und einer Nonce 
Zufallszahlen in der Verschlüsselung (Bsp) 
Challenge Response Protokoll 
Zahlenwerte als Grundlage für Zufallszahlen 
Anwendung (Zufallszahl) 
Erzeugung echter Zufallszahlen 
Pseudozufallszahl 
kryptographisch sichere Zufallszahlen 
schlampige Randomisierung 
Speicherung des privaten Schlüssels 
Bedrohungen für geheim zu haltende Schlüssel 
Covert Channel 
Nutzen eines Covert Channels 
Public Key Infrastruktur 
Web of Trust 
Verlust eines privaten Schlüssels 
Revoke 
Zeitstempel bei Signaturen 
Sybil Attacke 
Separatkanal 
Verteilung von Schlüsseln bei symmetrischer Verschlüsselung 
Diffie Hellmann Protokoll 
Man in the middle Angriff 
Man in the middle Angriff auf das Diffie Hellmann Protokoll 
Hashfunktion 
Anwendungen der Hashfunktion 
Eigenschaften kryptographischer Hashfunktionen 
Beispiele kryptographische Hashfunktionen 
MAC: Message Authentication Code 
Längen-Erweiterungs-Angriff auf Hash-Funktionen 
Vermeidung des Längen-erweiterungs-Angriffs auf Hash-Funktionen 
Beweiskraft 
"Off The record" (OTR) Szenario 
Vorwärts-Sicherheit (Forward Security) 
Fragen bei Email-Verschlüsselung 
PGP 
GPG 
S/MIME 
Probleme bei Dateiverschlüsselung 
deniable cryptography 
Systeme zur Verschlüsselung von Dateien 
Sicherheit von Bitlocker