IT-Sicherheit
Prof. Dr. Vorname Nachname - IT - Security Der Kurs ist hautpsächlich für Flashcards geeignet. Keine Garantie auf Vollständigkeit und Richtigkeit. Jede Menge Rechtschriebphäler. GL HF
🇩🇪
In German
In German
Practice Known Questions
Stay up to date with your due questions
Complete 5 questions to enable practice
Exams
Exam: Test your skills
Test your skills in exam mode
Learn New Questions
Manual Mode [BETA]
Select your own question and answer types
Specific modes
Learn with flashcards
Complete the sentence
Listening & SpellingSpelling: Type what you hear
multiple choiceMultiple choice mode
SpeakingAnswer with voice
Speaking & ListeningPractice pronunciation
TypingTyping only mode
IT-Sicherheit - Leaderboard
IT-Sicherheit - Details
Levels:
Questions:
250 questions
🇩🇪 | 🇩🇪 |
Schutzmaßnahme - Honeypot | Scheinbar verwundbares System, soll angreifer anlocken |
NA | NA |
NA | NA |
Verschlüsselter Virus | Ist verschlüsselt bis auf Verschlüsselungsroutine erster Schritt zu polymorphen Viren größtenteils zufälliger String Erkennung über Verschlüsselungsroutine möglich |
Safety | Betriebssicherheit Funktionssicherheit Schutz vor negativen Konsequenzen aus berechtigtem Handeln |
Security | Informationssicherheit Schutz vor negativen Konsequenzen aus unberechtigtem Handeln |
Schützenswerte Güter | Informationen Privatssphäre Privatssphäre Informationen informationelle Selbstbestimmung Finanzielle Güter Unversehrtheit |
Daten | Repräsentation von Informationen |
Datensicherheit | Sicherheit von Daten Sicherheit von Informationen |
Objekt | Schützenswertes Gut |
Subjekt | Einheiten, die auf Objekte zugreifen |
Schutzziele | Vertraulichkeit Integrität Authentizität Verbindlichkeit Verfügbarkeit Privatheit |
Definition: Schutzziel - Vertraulichkeit | Zugänglichkeit autorisierter Personen Schutz vor unautorisiertem Zugriff |
Maßnahmen: Schutzziel - Vertraulichkeit | Regel für Informationsflüsse Verschlüsselung von Daten Vertrauenswürdige Kuriere Zutrittsregel Zugriffsregeln Zugriffkontrolle Infromationskontrolle |
Definition: Schutzziel - Intrigität | Vollständigkeit von Daten Unverfälschtheit von Daten Schutz vor unautorisierter Modifikation |
Maßnahmen: Schutzziel - Integrität | Administrative Regeln für Zugriffe Implementierung von Zugriffskontrollen Implementierung von Zugriffsrechten Manipulationserkennung Sichere Originalaufbewahrung |
Definition: Schutzziel - Authentizität | Nachweisbarkeit der Identität von Subjekten und Objekten Urheber der Daten ist vom Empfänger eindeutig identifiziebar und nachprüfbar |
Maßnahmen: Schutzziel - Authentizität | Vergabe von eindeutigen Identifikatoren an Subjekte und Objekte Ausstellen von Zertifikaten, Credentials, Tokens Prüfen von Zertifikaten, Credentials, Tokens Challange-Respons Protokolle Elektronische Signaturen Persönliche Übergabe |
Definition: Schutzziel - Verbindlichkeit | Unabstreitbarkeit Schutz vor unzulässigem Abstreiten |
Maßnahmen: Schutzziel - Verbindlichkeit | Elektronsiche Signaturen händische Unterschrift Protokollierung von Aktionen Log-Dateien auf Betriebssystem-Ebene Beweissicherheit |
Definition: Schutzziel - Verfügbarkeit | Autorisierte Subjekte sind in der Nutzung ihrerer Berechtigungen nicht unautorisiert beeinträchtigt Schutz vor beeinträchtigung der Nutzbarkeit von Funktionen Schutz der Nutzbarkeit Warung der Verfügbarkeit von Diensten und Daten Verfügbarkeit = (Gesamtlaufzeit - Gesamtausfallzeit) / Gesamtlaufzeit |
Maßnahme: Schutzziel - Verfügbarkeit | Datensicherung Vertretungsregeln redundante Auslegung von Komponenten Regelung und Überwachung des Ressourcenvrebrauchs von Zugriffs auf Objekte |
Definition: Schutzziel - Privatheit | Gewährleitung des informationellem Selbstbestimmungsrechts Gewährleistung der Privatsspähre |
Maßnahme: Schutzziel - Privatheit | Regeln zu Datenvermeidung Regeln zur Datensparsamkeit Festlegung der Zweckbindung der erhobenen Daten Datenaggregation Anonymisierungs-Verfahren Pseudonyme |
Definition: IT-Sicherheit | Gewährleitungs von Schutzzielen für Daten, Dienste und Anwendungen |
Defintion: Sicherheitsregel / Security-Policy | Schutzziele technischen Regeln organisatorischen Regeln Verhaltensrichtlinien Maßnahmen zur Gewährleisten der Schutzziele Festlegung von Verantwortlichkeit und Rollen |
Gefahr | Situation mit negativen Auswirkungen kein konkreter Bezug |
Bedrohung | Gefahr mit räumlichen, zeitlichem oder personellem Bezug |
Schwachstelle / Vulnerability | Möglichkeit Sicherheitsdienste zum Umgehen |
Gefährdung | Mögliche Exponierung eines schützenswerten Gutes durch eine Schwachstelle räumliche und oder zeitliche Exponierung eines schützenswertes Gut durch eine Schwachstelle |
Passiver Angriff (Ziel und Schutzziele) | Informationsgewinnung Vertraulichkeit Privatheit |
Aktiver Angriff (Ziel und Schutzziel) | Informationsänderung Intigrität Authentizität Verbindlichkeit Verfügbarkeit |
Angreifer | System, die Angriffe durchführt Person, die Angriffe durchführt Personengruppe, die Angriffe durchführt |
Dolev-Yao-Angreifermodell | Kann netzinterne Nachrichten abfangen ist berechtigter Teilnehmer des Netztes kann Nachrichten abfangen kann Nachrichten an Teilnehmer unter falscher Identität senden kann KEINE kryptischen Verfahren brechen |
Welcher Hacker gibt es? | White-Hat Grey-Hat Black-Hat |
White-Hat-Hacker | Decken Sicherheitslücken auf Handeln nach dem Gesetz und Hackerethik |
Grey-Hat-Hacker | Verstoßen gegen Gesetze, um höhere Ziele zu erreichen brücksichtigt Hackerethik |
Black-Hat-Hacker | Handeln meist kriminell |
Motivation von Angreifern | Spionage, Sabotage und Überwachung Wirtschaftsspionage, Zusammenarbeit mit Geheimdiensten monetäre Gründe, Erpressung, Identitätsdiebstahl Veröffentlichung geheimer Informationen |
Risiko eines Schadens | Risiko = Eintrittswahrscheinlichkeit * potentieller Schaden Risiko Dient der Einordnung der Maßnahmen Risikobewertung anhand des Angreifermodells |
Welche Schadenszenarien gibt es? Verstöße, Beeinträchtigungen, Auswirkungen | Verstöße gegen Gesetze Beeinträchtigung des informationellem Selbstbestimmungsrechts Beeinträchtigung der persönlichen Unversehrtheit Beeinträchtigung der Aufgabenerfüllung Negative Innen- oder Außenwirkung Finanzielle Auswirkungen |
Informationsverbund | Gesamtheit von - infrastrukturellen, - organisatorischen, - personellen und - technischen Objekten, die der Aufgabenerfüllung in einem besimmen Anwendungsbereich der Informatonsverarbeitung dienen. |
Verdeckter Kanal (Vertraulichkeit) | - Informationskontrolle häufig wünschenswert - Alice darf schreiben - Bob nicht Ausgangslage: Vorgesetzter schreibt vertrauliche Infos in Datei_A Regeln: Bob hat kein recht, um auf Datei_A zuzugreifen Annahme: Alice liest Informatoinen aus Datei_A und schreibt Se in Datei_B |
Seitenkanalangriff (Vertraulichkeit) | - Angriff auf Implementierungen - Angriffe basieren auf unterschiedlichen Ausführungspfaden -> Timing Atttacks -> Power Analysis -> Fault Attacks (Aktive Angriffe) |
Malware Trends | Professionelle Wirtschaft Automatische Updates neue Schadroutinen Tarnmechanismen Verschlüssung der Schadprogramme Erkennung von Sandbox-Umgebungen Grenzen von Spyware, Virus und Wurm verschwimmen Kommertielle Exploit-Toolktis Social Engineering |
Arten/Typen von Malware | Computer Virus Trojaner Wurm Adware / Spyware Rootkits |
Malware (malicious software) | Schadsoftware Bösartiges Programm beeinträchtigt Software verändert Funktionalität |
Malware: Verbreitung/Mechanismus | Selbstreplizierend im Netz E-Mail Social Media schädliche Websites physische Weitergabe |
Malware: Was tut Bösartige Software/ in einer Schadroutine? | Löschen den Festplatte Verschlüsslung der Festplatte Abgreifen von Zugangsdaten, Keylogger Botnet Integration für Spam-Versand Botnet Integration für DDoS-Angriffe Botnet Integration für Hosting von illegalem Content |
(Computer) Virus - Typen und Phasen | Infiziert Wirtsprogramme durch einfügen von Code Insertion, execution Phase, Replication Bootvirus Dateivirus Makrovirus |
Strategien von Viren zum Verstecken | Verschlüsselung Polymorphie Metamorphie |
Dateivirus | Infiziert ausführbares Programm oder Programmbiliotheken Aktionen des Virus abhängig von äußeren Faktoren |
Verschlüsselter Virus | Ist verschlüsselt bis auf Verschlüsselungsroutine erster Schritt zu polymorphen Viren größtenteils zufälliger String Erkennung über Verschlüsselungsroutine möglich |
Polymorpher Virus | Virus verändert sich während Replikation Mutation Engine verändert Encryption Signatur-basierte Erkennung nicht möglich Virus Body ändert sich, bleibt im RAM gleich nutzt Code Obfuscation, Garbage Code |
Metamorpher Virus | Schreibt sich neu während der Replikation Übersetzung des binären Viruscodes in eine Metasprache Obfuskierung in form von umsortieren von Subroutinen Kompilierung im Binärcode Virus Code im Ram immer unterschiedlich |
Trojaner | Besitzt eine heimliche Funktion benötigt Mitarbeit des Anwenders |
Wurm | Schadprogramm welches sich selbst verbreitet benötigit kein Wirtprogramm |
Ransomeware | Erpressungstrojaner Verschlüsselt Daten und verlangt Lösegeld Vebreitung als Tojaner oder Computernetze oder Wechselmedien |
Welche Botnet-Architekturen gibt es? | - Sternstruktur: Angreifer koordiniert mit einem C&C Server das Botnet - Multi-Server Struktur: Angreifer kontrolliert mehrere C&C-Server, Bots kennen mehrere - Hierachische Struktur: Kommunikation zwischen Bot und C&C erfolgt über mehrere Proxy-Server - Dezentrale Botnetze: P2P (Peer to Peer), Bots sind Client und Server, Master logit sich als Peer ein |
Botnet | Schadprogramme auf verschienden Rechnern, um Funktionen fernzusteuern - verschleiert Herkunft - versendet Mails - führt DDoS-Angriffe aus - Klickbetrug - Verteilter Speicher - Verteiltes Rechnen / Crypto Rechnen |
Dezenztale Botnetze | - jeder Peer (Bot) ist Client und Server, alle sind gleichberechtigt |
Backdoor | - Geheime Funktionalität in einer Software - Umgehung der normalen Authentifizierung |
Rootkit | - Manipuliert teile des Betriebssystems - installiert Tools, um unberechtigte Zugriffe zu ermöglichen und Prozesse zu verbergen |
Adware / Spyware | - Advertisement Software / Spy Software - wird mit anderer Software erstellt - wertet Verhalten des Nutzers aus - blendet Werbung ein - Auswertung geschieht zu Werbezwecken (Verlust von Privatssphäre) - Adware: Nutzer gibt seine Einwilligung "freiwillig" - Spyware: Sendet Daten ohne Zustimmung des Nutzers |
Advanced Persisten Threat (APT) | - Komplexer, zielgerichteter, langfristiger Angriff - Advanced: Angreifer hat viele Rescourcen - Persistent: unberechtigter Zugriff auf Opfersysteme über langen Zeitraum - Threat: Angreifer verfolgt klares Ziel und sind qualifiziert |
APT - Zielgruppen | - Kritische Infrastruktur - Staatliche Behörden - Universitäten - Groß- und Mittelstandunternehmen |
APT - Vorgehen | 1. Ziel Auswählen 2. Informationen sammeln 3. Eintrittspunkt 4. Malware auf Computer 5. Rechte erweitern 6. Command & Control Kommunikation 7. Ausbreitung 8. Assets finden 9. Daten ausleihen 10. Spuren verwischen |
Schutzmaßname - Firewall | Kontrolle des Netzwerkes zwischen Internet und einem internen Netz Typen: Zustandslose Paketfilter, Zustandsbehaftete Paketfilter, Application Level Firewall, Next Generation Firewall |
Schutzmaßname - Virenscanner | Software zur Erkennung, Deaktivierung und Löschung von Malware Erkennungsmethoden: statische Signaturen, Heurisitken, Sandboxing Typen: Echtzeitscanner, Manueller Scanner |
Schutzmaßnahme - IDS | Intruion Detection Software Erkennung von Angriffen Generierung von Warnmeldungen False Positives, false Negatives |
Schutzmaßnahme - IPS | Intrusion Prevention System zusätzliche Unterbindung von Angriffen |
Schutzmaßnahme - Honeypot | Scheinbar verwundbares System, soll angreifer anlocken Ablenkenken von Angreifern vom eigentlichem Ziel Sammeln von Maleware Analyse typischer Angriffsmuster und -methoden |
Arten von Honeypots | High-Interaction Server Honeypot Low-Interaction Server Honeypot |
Schutzmaßname - Pentesting | Testung von Angriffen auf ein System zur Sicherheitsevalutation Ziel: Identifikation von Schwachstellen, Erhöhung der Sicherheit |
NA | NA |
Kryptologie | Früher: Kombination von Kryptographie und Kryptoanalyse Diente der Geheimhaltung von Nachrichten Schutzziel: Vertraulichkeit (hautpsächlich von Geheimdiensten, Militärs und Diplomaten genutzt) |
Kerckhoff's Prinzipien | 1. The System must be practically, if not mathematically, indecipherable 2. It must not be required to be secret, 2. It must not be able to fall into the enemy without inconvenience 3. It's key must be communicable and retainable without the help of written notes 3. ... changeble or modifiable at the will of the corrisbondents 4. It must be applicable to telegraphic correspondence 5. It must be portable 5. Its usage and function must not be require the concourse of serveral people 6. Finally, it's necessary, given the circumstances that command its application, that the system must be easy to use, requiring neither mental strain nor the knowledge of long series of rules to observe |
Kryptoanalyse | Gr. für Auflösung Analyse von Verfahren, um Kryptographie zu brechen oder die Sicherheit zu erhöhen |
Kryptographie | Aus dem alt Gr. für "geheim schreiben" Wissenschaft der Verschlüsselung von Nachrichten Seit ~1976: sichere Konzeption und Konstruktion von IT-Systemen Schutzziele: Vertraulichkeit, Integrität, Authentizität, Verbindlichkeit |
Symmetrische Krypotgraphie | Partner nutzen den gleichen Schlüssel k Schlüssel muss sicher ausgetauscht werden (Vertraulichkeit, Authentizität) Für alle Klartexte m und Schlüssel k gilt: Dec_k (Enc_k (m)) = m |
Caesar - Chiffre | Setzt alle Buchstaben um den selben Wert nach rechts oder links Brutforceable 26 Schlüssel bei 26 Buchstaben |
Schlüsselraum | Menge aller Schlüssel muss so groß sein, dass Bruteforce unmöglich wird BSI Empfehlung: - Symmetrische Verfahren: Schlüssel >128Bit - Asymmetrische Verfahren: -> Schlüssel >3000 Bit (Faktorisierung, Logarithmus) -> Schlüssel >250 Bit (Elliptische Kurven) - Asymmetrisch Post-Quantum: -> Schlüssel >15632 Bit (Strukturierte Gitter) -> Schlüssel > 524160 Bit (Code Basiert) Einsatzzeitraum bis ende 2023 sind RSA Schlüssel <3000 Bit zulässig Hashfunktionen, weitere Vereinbarung -> Größe des SR ist nur eine notwendige (kein hinreichende) Bedingung für Sicherheit |
One-time PAD | - bietet perfekte Sicherheit - praktisch nicht nutzbar - Schlüssel k -> ist zufällig generiert -> wird nur einmal benutzt -> ist so lang wie die verschlüsselt Nachricht - Nachrichten m = (m1...mn) besteht nur aus 0 und 1 - Schlüssel k = (k1...kn) sind auch bitstring -> für eine Nachricht der Länge n benötigt an einen Schlüssel der Länge n - Zufälligkeit des Schlüssels k ist wesenlich für die Sicherheit - nicht wiederholend - Schüssel ist so lange wie Nachrichten - geheimer Schlüssel |
Modifiziertes One-time Pad | One-time Pad mit wiederverwendeten Schlüsseln durch kleine Änderung ist die Sicherheit masssiv gesenkt |
Definition: Perfekte Sicherheit (+ Nachteile) | Verschlüsselungverfahren ist perfekt sicher, wenn es auch dem Angreifer mit uneingeschränkten Ressourcen (Zeit/Sicherheit) sicher ist Nachteile: - nur dann wenn der Schlüssel so lange wie die Nachricht ist - verhindert praktischen Einsatz in bspw. Sprach- und Videotelefonie |
Definition: Praktische Sicherheit | Ein Verfahren ist praktisch Sicher, wenn es resistent gegen Angreifer beschränkter Ressourcen ist - Angreifer haben beschränkt Zeit und Rechenkapazität - Verfahren ist sicher in bezug auf beschränkte Ressourcen |
Defintion: Sicherheitsniveau | - Kryptoverfahren hat Sicherheitsniveau von n Bits, wenn ein Angreifer 2^n Bits benötigt, um das Verfahren zu brechen - Für Verschlüsselungsverfahren bedeutet dies den Klartext zu erhalten - Beurteilung des Sicherheitsniveau anhand aller kryptischen Methoden -> Brute Force -> Statistische Angriffe -> heutige Kryptoverfahren sollte in Sicherheitsniveau von >128Bits haben -> Asymetrische Verfahren benötigen deutlich längere Schlüssel für gleich Sicherheit im Vgl. zu symmetrischen |
Pseudozufallszahlengenerator (PRNG) | -Von einem Startwert (Seed) ausgehend wird eine Sequenz von Zahlen erzeugt - (Bsp.: rand() ) - Nachfolgende zahlen lassen sich berechnen / statistisch abschätzen |
Echte Zufallszahlengeneratoren (TRNG) | - erzeugen echte Zufallszahlen - basieren auf physikalischen Prozessen - Münzwurf |
Zufallszahlen | Bsp.: Schlüsselgenerierung, Number Used Once (NONCE), Stromchiffren Echte Zufallszahlen (TRNG - True Random Number Generator) -> können nicht vorhergesagt werden -> basierend auf physikalischen Phänomenen Pseudozufallszahlen (PRNG - Pseudo Random Number Generator) -> Erscheinen zufällig und haben ähnliche statistische Eigenschaften wie echte Zufallszahlen -> basierend auf deterministichen Algorithmen -> Lassen sich vorhersagen Kryptogtaphisch sichere Zufallszahlen (CSPRNG - Cryptographic Safe Pseudo Random Number Generator) -> nicht vorhersagbare Zufallszahlen -> benutzen Random Bits aus Codes -> Bsp: geschickte Kombination mehrerer Linear Feedback Shift Register (LFSR) |
Kyprtographisch sichere Pseudozufallszahlengeneratoren (CSPRNG) | - erzeugen nicht vorhersagbare Zufallszahlen - nachfolgende Zahlen lassen sich nicht vorhersagen - (Bsp.: geschickte Kombination mehrer Linear Feedback Shift Register (LFSR) |
Blockchiffren | Bilden Klartextblock fester Länger auf Chiffrentestblock gleicher Länge ab - Klartextblock und Chiffrentextblock sind Bitstrings der Längen n - Blocklängen: AES n = 128, DES n = 64 - Blocklänge heißt auch Blockgröße - Schlüssel k sollten i >= 128 Bitlänge haben - zB.: AES i = 128.192 oder 256 - zB.: DES i = 56 - für längere Klartexte werden Blockchiffren in Betriebsmodi verwendet - nur bestimmte Blockgröße wird verschlüsselt Enc: {0,1}^n x {0,1}^l -> {0,1}^n |
Stromchiffren | - Nachbildung des One-Time Pads -> CSPRNG Schlüssel k € {0,1}^n, n>=128 -> durch Schlüssel wird ein pseudozufälliger deterministischer Strom generiert - Bit-weise Verschlüsslung mittels XOR Probleme in der Praxis: -> zufällig generiert -> einmal benutzt -> so langen wie die verschlüsselende Nachricht sein Vorteile: -> Ver- und Entschlüsslung sind sehr effizient -> PRNG lassen sich leicht mittels LFSR realisierbar (LFSR ist hardwareeffizient, benötigen nur XOR und shift, statistisch gut Untersucht) Bsp: Sprachverschlülsslung bei Handy zum Funktmast, weil geringe Entschüsslungsleistung |
Methoden der Blockchiffren | Feistel-Chiffren - Bsp.: Data Encryption Standart (DES) Substitutions-Permutations-Network (SPN) - Bsp.: Advanced Encryption Standard (AES) |
Defintion: AES | Advanced Encryption Standard - Nachfolger des DES |
Definition: DES | - Data Enryption Standard - Prinzip der Feistel-Chiffren |
Ansätze der Blockchiffren | - Konfusion > Verschleierung des Zusammenhangs zwischen klartext und Chiffrentext > Realisiert durch Substitutionen (nicht-lineare Abbildungen) > wird durch subsititution erreicht Bsp.: AES Substitution-Box - Diffusion > Verteilung der Informationen des Klartext über den Chiffrentext (und zwischen Schüssel und Chiffretext) > Bei Änderung eines einzigen Klartextbits ändern sich viele (50%) des Geheimtextbits > realsiert durch Permutationen (spezielle lineare Abbildungen) > Effekt ergibt sich erst nach mehreren Runden > Vertauschung der Reihenfolge über den ganzen Block - Rundenbasiert > wiederholte Anwendung von Diffusion, Konfusion und Schlüssel |
Blockchiffren Betriebsmodus: Cipher Block Chaining Mode (CBC) | Verschlüsselung: - i-ter Klartextblock m_i wird mit dem vorhergehenden Chiffrentext c_i-1 mittels XOR verknüpft und anschließend verschlüsselt: c_i = Enc( m_i *c_i-1 ) - erster Block benötigt Inititalisierungsvektor, nicht geheim (c_0 = IV) Entschlüsselung - i-te Chiffrenblock c_i wird entschlüsselt und mit dem i-1-ten Chiffrentext c_i-1 mittels XOR verknüpft: m_i = Dec_k( c_i ) * c_i-1 Vorteile: - Klartextmuster werden zerstört - identische Klartexe ergeben unterschiedliche Chiffretexte (Falls IV sicher) - Entschlüsslung parallelisierbar Nachtteile: - Verschlüsslung nicht parallelisierbar - Padding oracle Angriff |
Blockchiffren Betriebsmodus: Electronic Code Book (ECB) | - Klartext wird in Blöcke der benötigten Länge zerlegt und Block für Block verschlüssel Vorteile: - Ver- und Entschlüsslung können parallelisiert werden - Begrenzer Schaden bei Bitfehlern Nachteile: - gleiche Klartexte werden zu gleichen Chiffrentexten verschlüsselt > statistische Analysen legen Schwächen offen - auch "sichere" Blockchiffren können durch ECB unsicher werden Verbesserung: -> Chiffrentext hängt von weiterem Parameter außer Schlüssel und Klartext ab |
Blockchiffren Betriebsmodus: Couter Mode (CTR) | - Initialisierungsvektor wird aus Nonce (Number Used Once) und Zähler gebildet - Zähler wird bei jedem Block hochgezählt ctr_i = ctr_i-1 + 1 - Verschlüsselung: > aus Schlüssel und ctr wird mittels XOR mit dem Klartext verknüpft: c_i = m_i + Enc_k ( ctr_i ) - Entschlüsselung: > Zähler ctr_i wird mit dem Schlüssel k verschlüsselt und das Ergebnis mittels XOR mit dem Chiffrentext verknüpft: m_i = c_i + Enc_k ( ctr_i ) Vorteile: - Gleiche Klartexte führen zu unterschiedlichen Chiffretexten - Bitfehler beeinflussen nur entsprechende Bits des Klartextes - Verschlüsselung und Entschlüsselung sind identisch - Schlüsselstrom kann vorberechnet werden - Ver- und Entschlüsselung parallelisierbar Nachteile:??? |