03 - Kryptographische Verfahren II Flashcards

1
Q

Was sind Monoalphabetische Chiffren

A

Substitutionschiffren
- jeder Buchstabe bekommt nur einen anderen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was sind Polyalphabetische Chiffren

A

Substitutionstabelle
- Schlüssel sagt, welche Zeile genommen wird
- Basisschlüssel wird durch Wiederholung auf passende Länge erweitert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Ziele der asymmetrischen Chiffren

A
  • Einfache Schlüssel-Erzeugung
  • Veröffentlichung des public keys soll möglich sein
    -> keine Ableitung auf private key
  • Verschlüsselung der Daten
  • Vertraulichkeit der Daten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was berechnet die Eulerschi Phi-Funktion (Welche Eigenschaft hat sie bei Primzahlen)

A

Anzahl teilerfremder Zahlen kleiner n
Bei Prim: Phi(n) = n-1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wie wird der private Key im RSA-Verfahren berechnet

A
  • Erweiterter Euklidischer Algorithmus
  • Berechnung des multiplikativen Inversen Elements
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wie funktioniert die Schlüsselerzeugung bei RSA

A
  1. Zwei Primzahlen wählen (p, q)
  2. Produkt n = p * q -> n ÖFFENTLICH
  3. Eulersche Phi-Funktion(n) = (p-1)(q-1)
  4. Exponent finden -> ÖFFENTLICH
  5. Private Exponenten finden -> PRIVAT
  6. p, q löschen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist die Schlüssellänge bei RSA (wie lang sollte sie sein)

A

Länge(p) + Länge(q) > 2048 / 3000 bit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche Eigenschaften muss der Public Exponenten bei RSA haben

A
  • 1<e<Phi(n)
  • ggT(e, Phi(n)) = 1
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie werden die Private Exponenten bei RSA berechnet

A

Erweiterter Euklidischer Algorithmus mit
- Public exponent
- Phi(n)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wie läuft die Sendung einer Nachricht (A -> B) per RSA ab

A
  1. Schlüsselaustausch (B -> A) -> Authenzität von Bob gewährleistet
  2. Umwandlung Text
  3. Verschlüsselung des Textes
  4. Übertragung des Ciphertextes
  5. Entschlüsselung des Ciphertextes
  6. Umkehrung der Textes in Klartext
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie kann RSA angegriffen werden (3)

A
  1. Brute Force (uff, das wird schwer bei großem Schlüssel)
  2. Chosen-Ciphertext (modifikation der Nachricht mit eigenem Exponenten -> Antwort kann mathematisch auf Private Key rückführen)
  3. Timing Angriff (Laufzeitüberwachung -> Primzahlen ermitteln - Abwehr: Blinding)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wo wird RSA angewandt (3)

A
  1. Netzwerkprotokolle
  2. Email-Verschlüsselung
  3. RFID-Chip dt. Pass
  4. Online-Banking
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Gefahren bei Schlüsselaustauschverfahren (naiv)

A
  1. keine Authentifikation von keinem (entweder kein Schlüssel oder Gefahr von Man-In-The-Middle)
  2. kein wechselnder AES Schlüssel
  3. kein zeitlicher Sitzungsschlüssel
  4. keine Intigrität des Session Key (kein MAC)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wie funktioniert Diffie Hellman

A

Vorbereitung:
- Primzahl p
- Zahl a

Beide wählen:
u, v < p-1

Beide übermitteln:
a^u mod q (bzw. w)

Beide jeweils:
X_anderer^w mod q (bzw. u)

=> Selber Schlüssel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Sinn von Diffie Hellman

A

Vereinbarung geheimer Schlüssel ohne Preisgabe von geheimen Schlüsselteilen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Welche Gefahr hat Diffie Hellman (wie löst man sie)

A

Keine Authentizität der Nutzer
-> Zertifikate nutzen

17
Q

Was sind die Ziele einer Signatur (6)

A
  1. Indentifikation (jeder auf seine Weise)
  2. Echtheit (Beweis für Erhatl und Anerkennung)
  3. Abschluss (relevanter Text richtig)
  4. Warnung (relevanz des Textes)
  5. keine Widerverwendbarkeit (nicht unathorisiert)
  6. Unveränderbarkeit (signiertes Dokument nicht veränderbar)
18
Q

Wie funktioniert die Digitale Signatur

A
  1. Hashing der Nachricht
  2. Encoden des Hashes mit Private-Key
  3. Senden der Nachricht + encoded Hash
    - Empfänger -
  4. Hashing der Nachricht
  5. Decoden des encoded Hash mit Public Key
  6. Vergleich der Hashes
19
Q

Gefahren digitale Signatur (wie bei uns beschireben) + Losung

A
  • Wiederverwendbar (Replay-Attacke) -> Zeitstempel
  • Echtheit nur teilweise gegeben (da man nicht weiß ob der public Key auch wirklich der Person gehört)
  • Unveränderbarkeit (wie Echtheit)
20
Q

Was sind Zertifikate

A

digitale Bescheinigung:
Zuordnung public Key -> Person (natürlich oder juristisch)

21
Q

Was ist das Ziel von Zertifikaten

A

Sicherstellen der Authentizität / Identität

22
Q

Wofür steht PKI

A

Public Key Infrasctructure

23
Q

Wie wird ein Zertifikat im Public Key Infrastructure
(PKI) erteilt?

A
  1. Erzeugen der Keys
  2. Antrag bei Registration Authority stellen
  3. Identität nachweisen
  4. Antrag wird freigegeben
  5. Veröffentlichung des Zertifikats (bei Authentication Authority)
  6. Bereitstellung des Verfahrens
24
Q

Wie werden Zertifikate widerrufen

A

Certification Revocation Lists

25
Q

Wie wird ein Zertifikat vom Client validiert

A
  • Zertifikat von Certificate Authority Signiert
  • Browser haben Public-Keys gängiger Certificate Authorities gespeichert
    -> Prüfung der Signatur auf Client-Seite
26
Q

Aufbau der Certificate Authororty Hierarchien

A

Root-Certification-Authority
-> Self-Signed Certificate (trust anchor)
Intermediate-Certification-Authorities
-> bekommt Signed Certificates von root CA
-> Trust bleibt vorhanden, Root kann aber offline bleiben (nicht so große Gefahr, dass root-private-keys gefährdet werden)
End-Endity-Certification-Authorities
-> stellen Zertifikat an client
-> können an sich nicht vertraut werden
-> Zertifikat kann Chain of Trust aufzeigen (Ende = root CA? -> vertraut Zertifikat)

27
Q

Gefahren in der Chain of Trust

A
  • Root-Certification-Authority Mitarbeiter bestechen
  • Clients (Root-Zertifikate auf Rechner)
  • DNS
  • schwache RSA-Methode
28
Q

Was ist das hybride Verfahren

A
  • asymmetrisches Verfahren zum Schlüsselaustausch
  • Schlüssel nutzen für witeren Datenaustasuch (symmetrisch)