02 - Kryptographische Verfahren I Flashcards
Was bedeutet Kryptologie
Kryptos = versteckt
Logos = Wort
-> versteckets Wort
Was bedeutet Kryptographie?
Kryptos = versteckt
graphein = schreiben
-> verstecktes Schreiben
Unterschied Kryptologie vs. Kryptographie vs. Kryptoanalyse
Kryptologie = Wissenschaft der sicheren, vertraulichen Kommunikation
Kryptographie = Wissenschaft der Analyse und Entwicklung von Verschlüsselungsverfahren
Kryptoanalyse = Wissenschaft der Rückgewinnung des Klartextes ohne Kenntnisse über Schlüssel
Was sind signierte Daten
manipulationssichere Berechnung eines Prüfwertes
-> nachträgliche Prüfung über Veränderbarkeit
Was sind digitale Unterschriften
signiert + Urhebernachweis
Was ist eine kryptographische hashfunktion ohne Schlüssel
Eingabedaten werden durch spezifischen Algorithmus transformiert
Was sind symmetrische kryptographische Algorithmen
Benutzen kryptographische Hashfunktion plus einen Schlüssel für verschlüsseln UND entschlüsseln
Gefahr bei symmetrischer Verschlüsselung
Schlüssel kann leichter öffentlich werden -> nur einer benötigt
Schlüssel muss übertragen werden (wie macht man das sicher?)
Was sind asymmetrische kryptographische Algorithmen
Benutzt kryptographische Hashfunktion mit Key-PAIR (einen public key zum verschlüsseln, einen private key zum entschlüsseln)
Was sind kryptographische Prüfwerte
Erlauben Prüfung ob Daten nachträglich verändert wurden
Was sind Nachrichtentechniken
z.B. Paritätsbits, Cycle Redundancy Checks
-> Erstellen von Prüfwerten
Was sind Nachrichtentechniken
z.B. Paritätsbits, Cycle Redundancy Checks
-> Erstellen von Prüfwerten
Was sind Nachrichtentechniken
z.B. Paritätsbits, Cycle Redundancy Checks
-> Erstellen von Prüfwerten
Was sind Nachrichtentechniken
z.B. Paritätsbits, Cycle Redundancy Checks
-> Erstellen von Prüfwerten
Was sind Nachrichtentechniken
z.B. Paritätsbits, Cycle Redundancy Checks
-> Erstellen von Prüfwerten
Was sind die Klassifikationen von Prüfwerten
- Modifikationserkennungswerte (MDC)
- Nachrichtenauthentisierungswerte (MAC)
Wie funktionieren Modifikationserkennungswerte? Was stellen sie sicher?
One Way Encription Functions, die einen bestimmten Wert berechnen
-> Integrität sichergestellt
Wie funktionieren Nachrichtenauthentisierungswerte?
MAC Wert wird an Nachricht angehangen, die verschlüsselt wird -> ändert sich nachricht dann auch der MAC wert
-> Integrität sichergestellt
-> Authentizität
Was ist eine Hashfunktion (Eigenshaften)
- Kompression (beliebige Inputlänge -> feste Outputlänge)
- Einfachheit der Berechnung
Was ist eine kryptographische Hashfunktion (Eigenschaften)
- Kompression
- Einfachheit der Berechnung
- Unbestimmbarkeit Urbild
- Unbestimmbarkeit 2. Urbild (Urbild gegeben, zweites Urbild mit selben Bild finden)
- Kollisionsfreiheit (zwei Urbilder finden mit selben Bild)
Definition Einweg-Funktion (mit Falltür)
- Funktionswert für alle x effizient berechenbar
- kein effizientes Verfahren Urbild aus Bild zu berechnen (außer man hat mehr Infos)
Wie kann man Modifikationserkennungswerte erstellen?
- Faktorisierungsproblem (Primfaktorzerlegung)
- Diskreter Logarithmus (a^x mod n -> a und n bekannt)
Wie funktioniert die Merkle-Damgard-Struktur
- Zerlegung der Nachricht in Blöcke
- Initalvektor
- Hash-Funktion -> erzeugt Vektor
- neuer Vektor mit nächstem Block
Wie viele Bits hat der Block/Output von MD5, SHA1, SHA2
MD5: b=512, n=128
SHA1: b=512, n=160
SHA2: b=512-1024, n=224-512
Was heißt MD5
Message Digest 5
Was heißt SHA
Secure Hash Algorithm
Kosten eine SHA-1 Kollision zu finden
75k - 120k
Wie funktioniert eine Schwammfunktion
- Aufsaugen:
Alle Blöcke der Nachricht werden über Funktion eingebunden - Auspressen:
Die gewünschte Anzahl an Hashed Blöcken wird über selben Algorithmus ausgegeben
Wie funktionieren Nachrichtenauthentisierungsungswerte
- geheimer Schlüssel
- Kompression auf feste Länge
- Einfache Berechnung
- Nichtübertragbarkeit von MACs (nicht möglich aus bekannten Paaren gültige Mac für neue Nachricht zu erstellen (ohne Schlüssel))
Was ist Salting
Hinzufügen eines Random Strings ans Passwort bevor gehashed wird.
Anderes Salt pro Passwort
Was ist Peppering
Basically das selbe wie Salting, nur dass Pepper für alle PW gleich ist -> MUSS GHEIM BLEIBEN
Wie berechnet man die Anzahl an möglichen PW-Kombis
(# verfügbare Zeichen) ^ (# Zeichen im PW)
Warum muss /root/passwd öffentlich lesbar sein
Programme müssen UID in Benutzernamen wandeln könnne oder Home Directory finden
Was ist ein Rainbow-Table
Tabelle die prehashed passwörter speichert
Was ist das Grundprinzip einer Rainbow-Table? Wie funktioniert das ermittel eines Klartextes
- Reduce Funktionen um eine Kette zu erzeugen (am besten eine Reduce Funktion pro Spalte)
- Nur Anfang (Klartext) und ende (Hash) einer Kette gespeichert
- über Reduce-Hash Cycle herausfinden welche Kette für Hash ist
- von vorne Cyclen bis man eigenen Hash findet -> Klartext damit auch gefunden
Betriebsarten von Blockchiffren (3) und Unterschiede
- Electronic Code Book Mode (individuelles Verschlüsseln der Blöcke)
- Cipher Block Chaining Mode (Verschlüsselung der Blöcke abhängig von vorherigen Blöcken)
- Counter (Nutzung von synchrinisierten Countern)
Was nutzt man wenn Ncahricht kürzer ist als Block
Padding
Was ist DES
Data Encryption Standard
Warum ist der Data Encryption Standard (DES) unsicher
zu geringe Schlüssel-Länge (56 Bit)
-> aber Mehrfachverschlüsselung geht, da nicht abgeschlossen
Was ist AES
Advanced Encryption Standard
Wie funktioniert Advanced Encryptiojn Standard (AES)
Rundenbasiert mit Matixmanipulation:
1 - Substitute Bytes
2 - Shift Rows
3 - Mix Columns
4 - Add Round Key (XOR)
Wie lang sind die Schlüssel im Advanced Encryption Stadndard (AES) und wie viele Runden pro Schlüssel
128 - 10 Runden
192 - 12 Runden
256 - 14 Runden
Wie kann man symmetrische Verfahren analysieren
- Brute Force
- Basis: Schlüsseltextes
- Basis: bekannte Paare
- Basis: gewählte Klartexte
- Basis: gewählte Schlüsseltexte
- Statische Angriffe