Kryptografie Flashcards

1
Q

Was ist Kryptografie?

A

Entwicklung und Anwendung von Ver- und Entschlüsselungs-Verfahren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist Kryptoanalyse?

A

Informationsgewinnung aus verschlüsselten fremden Nachrichten,
brechen der geheimen Kommunikation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was sin die Ziele der Kryptografie? 3

A

Vertraulichkeit
Integrität
Authentizität

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Erkläre Vertraulichkeit

A

der Inhalt der Nachricht ist geheim, nur Berechtigte haben Zugriff

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Erkläre Integrität

A

der Inhalt der Nachricht wurde nicht verändert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Erkläre Authentizität

A

die Nachricht ist eindeutig und nachweisbar vom angegebenen Absender,
der Absender kann dies nicht abstreiten! (Verbindlichkeit)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wie funktioniert vereinfacht gesagt Symmetrische Verschlüsselung?

A

Beide Schlüssel (verschlüssen und Entschlüsseln) sind identisch

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Beispiele für verfahren in der symmetrischen Verschlüsselung?

A

DES/3DES
RC4/5
IDEA
Camellia
AES
ChaCha20

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie funktioniert vereinfacht gesagt asymmetrische Verschlüsselung?

A

funktioniert üb das public/private key verfahren

die schlüssel zum verschlüsseln und entschlüsseln sind verschieden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Beispiele für verfahren in der asymmetrischen Verschlüsselung?

A

RSA
Diffie-Hellmann (nur Schlüsseltausch!)
Elgamal-Kryptosystem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Vorteile Symmetrischer Verschlüsselung?

A
  • nach Schlüsselübermittlung sehr sicher
  • schnell,
    Hardware-Lösungen erreichen über 1GBit/s
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vorteile Asymmetrischer Verschlüsselung?

A
  • öffenlicher und privater Schlüssel sind
    unabhängig voneinander, d.h. der private kann
    nicht berechnet werden, wenn man im Besitz
    des öffentlichen ist
  • das Schlüsselverteilungsproblem ist gelöst,
    da der Transport des öffentlichen Schlüssels
    über einen unsicheren Kanal (z.B. Internet)
    unkritisch ist
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Nachteile Symmetrischer Verschlüsselung?

A
  • alle Kommunikationspartner müssen über den
    gleichen Schlüssel verfügen
  • Schlüsselverteilungsproblem
    Wie kann man einen sicheren Schlüssel über
    einen unsicheren Kanal (Internet?) übertragen?
  • für jede Übertragung zu Personen, Gruppen
    oder Unternehmen muss ein eigener Schlüssel
    angelegt werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Nachteile asymmetrischer Verschlüsselung?

A
  • langsamer als
    symmetrische Verfahren
  • sehr rechen- und zeitintensiv
  • Angreifer versuchen, aus dem Public Key den
    Private Key zu berechnen, deshalb sind bei
    asymm. Verfahren Schlüssel mit min. 1024 Bit
    nötig (entspicht dann etwa der gleichen
    Sicherheit wie 70 Bit bei symm. Verfahren)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wie funktioniert das Hybride Verschlüsselungsverfahren?

A
  1. Schlüssel für symmetrsiche verschlüsselung erzeugen und diesen mit asymmetrsicher Verschlüsselung übertragen

2.nachrichtmit symmetrischer Verschlüsselung übertragen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist ein Hash-Wert?

A
  • oft als Einweg-Verschlüsselung bezeichnet
  • kurze und eindeutige Identifikation fester Länge
  • wird aus einer Eingabe beliebiger Länge erzeugt
  • dient z.B. um ähnliche Dateien auf Gleichheit zu überprüfen
17
Q

Beispiele für Hash-Verfahren?

A
  • MD3/4/5 (Message Digest)
  • SHA (Secure Hash Algorithm)
18
Q

Was ist im Kontext von digitalen Signaturen die MAC?

A

Message Authentication Code (MAC)
- sind verschlüsselte Hashwerte

19
Q

Was ist das Kollisionsproblem beim Hashverfahren?

A

Problem: Kollision
- zwei unterschiedliche Dateien haben einen identischen Hashwert
- ermöglicht Kollisionsangriffe

20
Q

Welche 3 instanzen sind bei digitalen zertifikaten wichtig?

A

 Zertifikat
eine mit einer digitalen Signatur versehene digitale Bescheinigung,
die einen öffentlichen Schlüssel (Public Key) enthält
und diesen einer natürlichen Person zuordnet.

 Zertifizierungsstelle (CA)
Zertifikate werden von Zertifizierungsstellen ausgegeben
(Certification Authority, CA)

 Trustcenter
ein Trustcenter spielt die Rolle eines vertrauenswürdigen Dritten
diese Aufgabe wird meist von der Zertifizierungsstelle übernommen

21
Q

Wofür gibt es digitale Zertifikate?

A

Grundproblem
Der Empfänger eines öffentlichen Schlüssels (Public Key)
muss darauf vertrauen, dass der Absender des öffentlichen Schlüssels derjenige ist, für den er sich ausgibt (==Authentizität)

eine Möglichkeit, einen Public Key an die Identität des Besitzers zu binden

22
Q

Welche Aufgaben hat die Registration Authority?

A

 Antragstellung und Registrierung (RA)
 Identifizierung (RA)

23
Q

Welche Aufgaben hat die Certification Authority?4

A

 Schlüsselgenerierung (CA)
 Zertifikatsausstellung (CA)
 Verzeichnisdienst (CA)
 Sperrmanagement (CA)

24
Q

Welche Aufgabe hat die Validation Authority?

A

 Zertifikatsüberprüfung (VA)

25
Q

Welche Zertifikatstypen gibt es? was machen diese?

A

X.509-Zertifikate
- E-Mail
- SSL-Verbindungen (https://…)
- VPN
- Dateiverschlüsselung
- Digitale Signatur nach SigG

PGP-Zertifikate
- E-Mail
- Dateiverschlüsselung

26
Q

Wie ist der Aufbau eines Zertifikates nach X.509?

A

X.509 Version
Seriennummer
Signatur-Algorithmus
Gültigkeitsdauer
Name des Ausstellers
Name des Inhabers
Öffentlicher Schlüssel des Inhabers
eindeutige ID des Ausstellers
eindeutige ID des Inhabers

Erweiterungen (Art des Schlüssels
Anwendungsbereich
Alternative Namen
Einschränkungen der Kreuzzertifizierung
Private Erweiterungen
Verfügbarkeit von Sperrliste)

digitale Signatur (Message Authentication Code)

27
Q

Was ist PKI?

A

Public Key Infrastruktur

Zusammenfassung aller technischen und organisatorischen Maßnahmen,
die nötig sind, um die Methoden der Asymmetrischen Verschlüsselung
(Public-Key-Kryptografie) auf vertrauenswürdige Art und Weise zu nutzen

28
Q

Bestandteile einer PKI?

A
  • Besitzer von public/private-Schlüsselpaaren
  • Kryptografische Anwendungen, die von diesen
    Schlüsselpaaren Gebrauch machen
  • Digitale Zertifikate, welche die Zugehörigkeit von
    öffentlichen Schlüsseln zu ihren Inhabern bestätigen
  • Zertifizierungsstellen, welche die Zertifikate ausstellen
  • Hard- und Software, welche die Verwaltung der
    eingesetzten Schlüssel und Zertifikate abwickelt
29
Q

Welche Vertrauensmodelle gibt es? Welcher Zertifikatstyp wird genutzt?

A

Hierarchisches Modell (X.509)
Web of Trust (PGP)

30
Q

Erkläre den SSL/TLS-Handshake

A
  • der Client kontaktiert den Server und schickt ihm Verschlüsselungsparameter
  • der Server wählt die entsprechenden
    Verschlüsselungsparameter aus und
    schickt dem Client sein Zertifikat
    mit seinem Öffentlichen Schlüssel
  • der Client kann das Serverzertifikat mit dem
    öffentlichen Schlüssel der CA überprüfen
  • wenn das Serverzertifikat gültig/echt ist,
    generiert der Client einen Sitzungsschlüssel und
    schickt ihn - verschlüsselt mit dem vom Server
    erhaltenen öffentlichen Schlüssel - an den Server
  • der Server entschlüsselt den verschlüsselten
    Sitzungsschlüssel mit seinem privaten Schlüssel
  • die weitere Datenübertragung wird dann mit dem Sitzungsschlüssel über ein symmetrisches
    Verfahren verschlüsselt
31
Q

Was ist Perfect Forward Secrecy?

A

Perfect Forward Secrecy
verhindert,
dass der geheime
Sitzungsschlüssel
zwischen den
KommunikationsPartnern übertragen wird.
Dies wird mit dem
Diffie-Hellman Verfahren
realisiert.

32
Q

Was ist “Salting” im Kryptographie kontext?

A

SALT sind zufällige Zeichenfolgen die zu einem Passwort hinzugefügt werden. Dies verändert den Hash Wert des ursprünglichen PWs, selbst wenn das fundamentale Passwort das selbe ist

33
Q

4 Schritte beim Erstellen digitaler Zertifikate?

A

– Ein digitales Zertifikat bei einer kommerziellen Zertifizierungsstelle beantragen
– Das digitale Zertifikat mit einem Passwort schützen
– Das digitale Zertifikat auf dem Server installieren
– Notwendige übergeordnete Zertifikate installieren
– u. a.