Asymmetrische Kryptografie Flashcards
1
Q
Erklären Sie das Grundkonzept von asymmetrischen Verfahren
A
- Die asymmetrische Verschlüsselung erfordert zwei Schlüssel, um zu funktionieren. Erstens muss ein öffentlicher Schlüssel veröffentlicht werden, um die Daten zu verschlüsseln. Zweitens wird ein privater Schlüssel zur Entschlüsselung der Daten verwendet.
2
Q
Was ist eine Einwegfunktion?
A
- Eine Einwegfunktion ist eine mathematische Funktion, die “leicht” berechenbar, aber “schwer” umzukehren ist
- Trapdoor Funktionen sind eine Variante der Einwegfuntionen und lassen sich nur dann effizient umkehren, wenn man eine gewisse Zusatzinformation besitzt (Die Hintertür)
- Ein Vergleich für Trapdoor-funktionen ist der Tresor: Jeder kann einen Gegenstand im Tresor einschließen. Das Herausholen ist dagegen nahezu unmöglich – es sei denn, man ist im Besitz des Schlüssels / der Schlüsselkombination.
3
Q
Welches Ergebnis liefert der Diffie-Hellmann-Schlüsseltausch?
A
- Schlüsselaustauschverfahren
- Alice und Bob erzeugen einen geheimen Schlüssel, welchen nur diese beiden kennen, ohne Daten zu übertragen
4
Q
Wo wird der Diffie-Hellmann-Schlüsseltausch angewendet?
A
- In Kommunikation,- Sicherheitsprotokollen des Internets (z.B in den Bereichen des elektronischen Handels)
5
Q
Was ist ein „öffentlicher Schlüssel“?
A
- ermöglicht es jedem, Daten für den Inhaber des privaten Schlüssels zu verschlüsseln, dessen digitale Signaturen prüfen oder ihn zu authentifizieren
6
Q
Was ist ein „privater Schlüssel“?
A
- Ermöglicht es dem Inhaber, Daten, welche durch den öffentlichen Schlüssel verschlüsselt wurden, zu entschlüsseln, digitale Signaturen zu erzeugen oder sich zu authentifizieren.
7
Q
Was sind public Key Verfahren?
A
- sind kryptografische Verfahren, die auf der Verwendung von Schlüsselpaaren basiert.
- Ein Schlüsselpaar besteht aus einem öffentlichen und privaten Schlüssel.
- Asymetrische Kryptosysteme
8
Q
Beschreibe das Grundprinzip einer asymmetrischen Verschlüsselung
A
- Wird der öffentliche Schlüssel zum verschlüsseln genutzt, so kann man den privaten Schlüssel zur Entschlüsselung verwenden. (Ver,- Ent Schlüsselung)
- Wird mit dem privaten Schlüssel verschlüsselt, so kann mit dem dazugehörigen öffentlichen Schlüssel, entschlüsselt werden (Signatur, Authentifizierung)
9
Q
Was sind Hybride Verfahren?
A
- Kombination aus asymmetrischer und symmetrischer Verschlüsselung
10
Q
Wie erfolgt die Erzeugung eines Schlüsselpaares?
A
- Aus einer großen Zufallszahl, wird das Schlüsselpaar aus einer Funktion generiert.
11
Q
Welchen Vorteil bietet das RSA-Verfahren / aktuelle Situation?
A
- kann in beide Richtungen, also zum Signieren und Verschlüsseln eingesetzt werden.
- gilt bis heute als sicher.