02 - Kryptographische Verfahren I Flashcards

1
Q

Was bedeutet Kryptologie

A

Kryptos = versteckt
Logos = Wort
-> versteckets Wort

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was bedeutet Kryptographie?

A

Kryptos = versteckt
graphein = schreiben
-> verstecktes Schreiben

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Unterschied Kryptologie vs. Kryptographie vs. Kryptoanalyse

A

Kryptologie = Wissenschaft der sicheren, vertraulichen Kommunikation
Kryptographie = Wissenschaft der Analyse und Entwicklung von Verschlüsselungsverfahren
Kryptoanalyse = Wissenschaft der Rückgewinnung des Klartextes ohne Kenntnisse über Schlüssel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was sind signierte Daten

A

manipulationssichere Berechnung eines Prüfwertes
-> nachträgliche Prüfung über Veränderbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was sind digitale Unterschriften

A

signiert + Urhebernachweis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist eine kryptographische hashfunktion ohne Schlüssel

A

Eingabedaten werden durch spezifischen Algorithmus transformiert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was sind symmetrische kryptographische Algorithmen

A

Benutzen kryptographische Hashfunktion plus einen Schlüssel für verschlüsseln UND entschlüsseln

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Gefahr bei symmetrischer Verschlüsselung

A

Schlüssel kann leichter öffentlich werden -> nur einer benötigt
Schlüssel muss übertragen werden (wie macht man das sicher?)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was sind asymmetrische kryptographische Algorithmen

A

Benutzt kryptographische Hashfunktion mit Key-PAIR (einen public key zum verschlüsseln, einen private key zum entschlüsseln)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was sind kryptographische Prüfwerte

A

Erlauben Prüfung ob Daten nachträglich verändert wurden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was sind Nachrichtentechniken

A

z.B. Paritätsbits, Cycle Redundancy Checks
-> Erstellen von Prüfwerten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was sind Nachrichtentechniken

A

z.B. Paritätsbits, Cycle Redundancy Checks
-> Erstellen von Prüfwerten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was sind Nachrichtentechniken

A

z.B. Paritätsbits, Cycle Redundancy Checks
-> Erstellen von Prüfwerten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was sind Nachrichtentechniken

A

z.B. Paritätsbits, Cycle Redundancy Checks
-> Erstellen von Prüfwerten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was sind Nachrichtentechniken

A

z.B. Paritätsbits, Cycle Redundancy Checks
-> Erstellen von Prüfwerten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was sind die Klassifikationen von Prüfwerten

A
  • Modifikationserkennungswerte (MDC)
  • Nachrichtenauthentisierungswerte (MAC)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wie funktionieren Modifikationserkennungswerte? Was stellen sie sicher?

A

One Way Encription Functions, die einen bestimmten Wert berechnen
-> Integrität sichergestellt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie funktionieren Nachrichtenauthentisierungswerte?

A

MAC Wert wird an Nachricht angehangen, die verschlüsselt wird -> ändert sich nachricht dann auch der MAC wert
-> Integrität sichergestellt
-> Authentizität

17
Q

Was ist eine Hashfunktion (Eigenshaften)

A
  • Kompression (beliebige Inputlänge -> feste Outputlänge)
  • Einfachheit der Berechnung
18
Q

Was ist eine kryptographische Hashfunktion (Eigenschaften)

A
  • Kompression
  • Einfachheit der Berechnung
  • Unbestimmbarkeit Urbild
  • Unbestimmbarkeit 2. Urbild (Urbild gegeben, zweites Urbild mit selben Bild finden)
  • Kollisionsfreiheit (zwei Urbilder finden mit selben Bild)
19
Q

Definition Einweg-Funktion (mit Falltür)

A
  • Funktionswert für alle x effizient berechenbar
  • kein effizientes Verfahren Urbild aus Bild zu berechnen (außer man hat mehr Infos)
20
Q

Wie kann man Modifikationserkennungswerte erstellen?

A
  • Faktorisierungsproblem (Primfaktorzerlegung)
  • Diskreter Logarithmus (a^x mod n -> a und n bekannt)
21
Q

Wie funktioniert die Merkle-Damgard-Struktur

A
  • Zerlegung der Nachricht in Blöcke
  • Initalvektor
  • Hash-Funktion -> erzeugt Vektor
  • neuer Vektor mit nächstem Block
22
Q

Wie viele Bits hat der Block/Output von MD5, SHA1, SHA2

A

MD5: b=512, n=128
SHA1: b=512, n=160
SHA2: b=512-1024, n=224-512

23
Q

Was heißt MD5

A

Message Digest 5

24
Q

Was heißt SHA

A

Secure Hash Algorithm

25
Q

Kosten eine SHA-1 Kollision zu finden

A

75k - 120k

26
Q

Wie funktioniert eine Schwammfunktion

A
  1. Aufsaugen:
    Alle Blöcke der Nachricht werden über Funktion eingebunden
  2. Auspressen:
    Die gewünschte Anzahl an Hashed Blöcken wird über selben Algorithmus ausgegeben
27
Q

Wie funktionieren Nachrichtenauthentisierungsungswerte

A
  • geheimer Schlüssel
  • Kompression auf feste Länge
  • Einfache Berechnung
  • Nichtübertragbarkeit von MACs (nicht möglich aus bekannten Paaren gültige Mac für neue Nachricht zu erstellen (ohne Schlüssel))
28
Q

Was ist Salting

A

Hinzufügen eines Random Strings ans Passwort bevor gehashed wird.
Anderes Salt pro Passwort

29
Q

Was ist Peppering

A

Basically das selbe wie Salting, nur dass Pepper für alle PW gleich ist -> MUSS GHEIM BLEIBEN

30
Q

Wie berechnet man die Anzahl an möglichen PW-Kombis

A

(# verfügbare Zeichen) ^ (# Zeichen im PW)

31
Q

Warum muss /root/passwd öffentlich lesbar sein

A

Programme müssen UID in Benutzernamen wandeln könnne oder Home Directory finden

32
Q

Was ist ein Rainbow-Table

A

Tabelle die prehashed passwörter speichert

33
Q

Was ist das Grundprinzip einer Rainbow-Table? Wie funktioniert das ermittel eines Klartextes

A
  • Reduce Funktionen um eine Kette zu erzeugen (am besten eine Reduce Funktion pro Spalte)
  • Nur Anfang (Klartext) und ende (Hash) einer Kette gespeichert
  • über Reduce-Hash Cycle herausfinden welche Kette für Hash ist
  • von vorne Cyclen bis man eigenen Hash findet -> Klartext damit auch gefunden
34
Q

Betriebsarten von Blockchiffren (3) und Unterschiede

A
  • Electronic Code Book Mode (individuelles Verschlüsseln der Blöcke)
  • Cipher Block Chaining Mode (Verschlüsselung der Blöcke abhängig von vorherigen Blöcken)
  • Counter (Nutzung von synchrinisierten Countern)
35
Q

Was nutzt man wenn Ncahricht kürzer ist als Block

A

Padding

36
Q

Was ist DES

A

Data Encryption Standard

37
Q

Warum ist der Data Encryption Standard (DES) unsicher

A

zu geringe Schlüssel-Länge (56 Bit)
-> aber Mehrfachverschlüsselung geht, da nicht abgeschlossen

38
Q

Was ist AES

A

Advanced Encryption Standard

39
Q

Wie funktioniert Advanced Encryptiojn Standard (AES)

A

Rundenbasiert mit Matixmanipulation:
1 - Substitute Bytes
2 - Shift Rows
3 - Mix Columns
4 - Add Round Key (XOR)

40
Q

Wie lang sind die Schlüssel im Advanced Encryption Stadndard (AES) und wie viele Runden pro Schlüssel

A

128 - 10 Runden
192 - 12 Runden
256 - 14 Runden

41
Q

Wie kann man symmetrische Verfahren analysieren

A
  1. Brute Force
  2. Basis: Schlüsseltextes
  3. Basis: bekannte Paare
  4. Basis: gewählte Klartexte
  5. Basis: gewählte Schlüsseltexte
  6. Statische Angriffe