Was ist der Unterschied zwischen Kryptoanalyse und Kryptologie?
MTAwMDAw:JY5uVR3CZyAvW+v0UeMOXCCtS/oR1Wp2IYFsCRDRFdw=:fN81BkhuQ2CntGMO:h8Pp6C46r5hkXFn+q4DcvhpxLWP1DFGQ660vvoUKiSrPu8PCbbkrvAmkjgRruGYaPvO5jeP3f0qZiPfl1TiIGmqqswPpkx/Nj/8GshdOylr7V9vbqqXkzelbQhBbvSMxG70VhrqMCrafmENfNWWnL1TdvMmOcss1E2FHMHdXMKbqcoIzwuNK2VV7MXu8FBI5EjqFilhpTkIIIDStlALMHKqtdI1eLkTY+e/JJ2CagHRxqSuZqFSTXC2CbcqmVJozVl+7M6AIokz93VaAIjBdXruvo9Sdidij41UhJl4EuLqj8PeG+63Q/gE9leQgmPERI7UklzX5IyMWSvIxEVg2NTF3y3ty1/HkQ6bdgLBKqAdkA2QgxbaFUZMrLMEXhEfceuOzVElRzJ5hGPvf5+7nsA==
Welche Aussage über den Brute-Force-Angriff ist korrekt?
MTAwMDAw:FYpvkz0+MXFmVeL2FZy0vunatZ4qx1cEdQSLK6fgEEE=:ODJbVgCNYNyxC38w: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
Was unterscheidet einen „Chosen Plaintext"-Angriff von einem „Known Plaintext"-Angriff?
MTAwMDAw:D+JwPfbfPqa8W1ZBqHX3AKOyLztrujc+1cfWDt6NeMI=:fmRkJZusdycBN8LK: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
Warum ist ein großer Schlüsselraum allein keine hinreichende Bedingung für ein sicheres Verschlüsselungsverfahren?
MTAwMDAw:Ou5YcuYwwkG63ekZjgf1/8knh0XJbD+Qk8onPwIyRBI=:+V2i6kwMQ1ZsCWj2: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
Was ist der wesentliche Unterschied zwischen einer Substitutions- und einer Transpositions-Chiffre?
MTAwMDAw:UpNlPI8Iio61dWjHkFAwZwkottReP3ZjovOqtJ+nmhI=:WM/zTjUDhVddUcru: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
Welchen grundlegenden Nachteil haben alle klassischen Transpositions-Chiffren gemeinsam?
MTAwMDAw:vfkiZUQitzRr8Za3lz+q8BlkXQ1zAuX9vsz9t+kZrm4=:bJj/SqTefROH4H8n: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
Worin besteht der Vorteil der Steganografie gegenüber der Verschlüsselung – und wo liegt ihre größte Schwäche?
MTAwMDAw:0hFoQwtMMuiY1eRuISxFo266P3Xt1GFHfqo5tm1rKGI=:QDLKksnasmBHyoWR:3M3JmXFftsd7EHTbjrKSFWZfjfpq3zqqlStATQyH0PjIDNRTUqWqnYmYC75G6tgC5D7DcShni+5nJhNb9E9BJnA8EgSx2PzNkfNalDu/rraqW8/LpYna/cHk7mbj6T80AV85oxVioZlD1DlkEuIGevFId2YcgGWmlVEnsm9NWStO8p9GHf0Lu07oDq5khgEvZzT3mRXOQiBpQrscBHG7ZzX2XsSr5xIN5iMxiPYlsUw5nime3DIdBlaJT78HBQzVpqQIf3Vl4riCeuddi4oMyzaXq2pd7wXrOhw8HTL+SaUR/MCs2CQuDqe6kpLslACqraBy3PZ3vXiA+iTpkznrVSS2ShjeR2v1pWzhY295qsUiS01w+JgU2AJVlZj5LiTPZ5DVqIM0GDQ1mW9oiwogHKWH0dXFHV2LXAU9QobqV55jQvOZPeZVLBDbgf7RZgbwtwvMZv91Gg25y4O8NAGlEwhBMnNV4fOQds+gbWrbiHYQ+qAB
Was sind die zwei grundlegenden Voraussetzungen für den sicheren Einsatz eines symmetrischen Verschlüsselungsverfahrens?
MTAwMDAw:OGiSd3pS9orw4YPJfY+W7SxJ/ivp8O15J3qyCEHWabU=:rV0YdelGI98LDKqt:zewSMsuYhTycXAaZyMaqNt31fyMFdM0mPKYhYdX7VUSt/hdGPdNAIMjTa2Zm6Ginbe4EFLNVPYFjJIfqUFNU1PcwnylTWP0Zezlv4B4zZzhM8GHTqPFV9+KAs5FKJa65qjS5xqmwgU9yNno54FOpUJbt+iRPC/gPEGvb5X869zz39glDxxdokWUHamuzRd12b+oq+7Qru/iTXnjzzRCNk2zDOqtrXLpjXc/94ODa7LlQ2j2/ICwVrZMDRlUoG6ebJg9otiMEQ8aQ0TTefH2TAb+mL8BKizmdyKf7GRc58NP4Sft1RWQlrOkxo/FJCYt8C7K1BIphK5Iqhfaqh7tOjOIAESdabf4drSAy0xTPJBlbvGwBg7+noKHkh2TVCCOJqQM0vg==