Was sind die notwendigen und wünschenswerten Eigenschaften einer kryptographischen Hash-Funktion?
Eine kryptographische Hashfunktion produziert $n$ Bits. Wie gross ist die Wahrscheinlichkeit, dass zwei unterschliedliche Dateien den gleichen Hash produzieren?
Warum wird heute fast ausschliesslich AES als symmetrische Verschlüsselung eingesetzt?
Welches Problem bei der sicheren Kommunikation bleibt ungelöst, wenn ausschliesslich mit symmetrischer Verschlüsselung gearbeitet wird? Wie kann asymmetrische Verschlüsselung Abhilfe schaffen?
Illustrieren Sie in ca. 5 Sätzen Eigenschaften eines asymmetrischen Schlüsselpaars.
Beschreiben Sie in ca. 5 Sätzen, wie in gängigen Messengern Ende zu Ende verschlüsselt wird.
Threema (ein Messenger) erlaubt es, einen Nutzer sicher zu authentifizieren, indem man mit dem eigenen Telefon einen QR-Code auf dem Telfon seines Kommunikationspartners scannt. Was geschieht da wohl auf kryptographischer Ebene?
Wie überprüft z.B. Github Ihren Zugriff via SSH-Keys?
Wie wird in der Praxis ein digitales Dokument unterschrieben?
Wie überprüft der Browser beim Zugriff auf eine Webseite, ob der antwortende Server auch tatsächlich der gewünschte ist?
Wie können zwei Kommunikationspartner einen sicheren Schlüssel über einen unsicheren Kanal aushandeln?