Kryptografie Flashcards
Was ist Kryptografie?
Entwicklung und Anwendung von Ver- und Entschlüsselungs-Verfahren
Was ist Kryptoanalyse?
Informationsgewinnung aus verschlüsselten fremden Nachrichten,
brechen der geheimen Kommunikation
Was sin die Ziele der Kryptografie? 3
Vertraulichkeit
Integrität
Authentizität
Erkläre Vertraulichkeit
der Inhalt der Nachricht ist geheim, nur Berechtigte haben Zugriff
Erkläre Integrität
der Inhalt der Nachricht wurde nicht verändert
Erkläre Authentizität
die Nachricht ist eindeutig und nachweisbar vom angegebenen Absender,
der Absender kann dies nicht abstreiten! (Verbindlichkeit)
Wie funktioniert vereinfacht gesagt Symmetrische Verschlüsselung?
Beide Schlüssel (verschlüssen und Entschlüsseln) sind identisch
Beispiele für verfahren in der symmetrischen Verschlüsselung?
DES/3DES
RC4/5
IDEA
Camellia
AES
ChaCha20
Wie funktioniert vereinfacht gesagt asymmetrische Verschlüsselung?
funktioniert üb das public/private key verfahren
die schlüssel zum verschlüsseln und entschlüsseln sind verschieden
Beispiele für verfahren in der asymmetrischen Verschlüsselung?
RSA
Diffie-Hellmann (nur Schlüsseltausch!)
Elgamal-Kryptosystem
Vorteile Symmetrischer Verschlüsselung?
- nach Schlüsselübermittlung sehr sicher
- schnell,
Hardware-Lösungen erreichen über 1GBit/s
Vorteile Asymmetrischer Verschlüsselung?
- öffenlicher und privater Schlüssel sind
unabhängig voneinander, d.h. der private kann
nicht berechnet werden, wenn man im Besitz
des öffentlichen ist - das Schlüsselverteilungsproblem ist gelöst,
da der Transport des öffentlichen Schlüssels
über einen unsicheren Kanal (z.B. Internet)
unkritisch ist
Nachteile Symmetrischer Verschlüsselung?
- alle Kommunikationspartner müssen über den
gleichen Schlüssel verfügen - Schlüsselverteilungsproblem
Wie kann man einen sicheren Schlüssel über
einen unsicheren Kanal (Internet?) übertragen? - für jede Übertragung zu Personen, Gruppen
oder Unternehmen muss ein eigener Schlüssel
angelegt werden
Nachteile asymmetrischer Verschlüsselung?
- langsamer als
symmetrische Verfahren - sehr rechen- und zeitintensiv
- Angreifer versuchen, aus dem Public Key den
Private Key zu berechnen, deshalb sind bei
asymm. Verfahren Schlüssel mit min. 1024 Bit
nötig (entspicht dann etwa der gleichen
Sicherheit wie 70 Bit bei symm. Verfahren)
Wie funktioniert das Hybride Verschlüsselungsverfahren?
- Schlüssel für symmetrsiche verschlüsselung erzeugen und diesen mit asymmetrsicher Verschlüsselung übertragen
2.nachrichtmit symmetrischer Verschlüsselung übertragen
Was ist ein Hash-Wert?
- oft als Einweg-Verschlüsselung bezeichnet
- kurze und eindeutige Identifikation fester Länge
- wird aus einer Eingabe beliebiger Länge erzeugt
- dient z.B. um ähnliche Dateien auf Gleichheit zu überprüfen
Beispiele für Hash-Verfahren?
- MD3/4/5 (Message Digest)
- SHA (Secure Hash Algorithm)
Was ist im Kontext von digitalen Signaturen die MAC?
Message Authentication Code (MAC)
- sind verschlüsselte Hashwerte
Was ist das Kollisionsproblem beim Hashverfahren?
Problem: Kollision
- zwei unterschiedliche Dateien haben einen identischen Hashwert
- ermöglicht Kollisionsangriffe
Welche 3 instanzen sind bei digitalen zertifikaten wichtig?
Zertifikat
eine mit einer digitalen Signatur versehene digitale Bescheinigung,
die einen öffentlichen Schlüssel (Public Key) enthält
und diesen einer natürlichen Person zuordnet.
Zertifizierungsstelle (CA)
Zertifikate werden von Zertifizierungsstellen ausgegeben
(Certification Authority, CA)
Trustcenter
ein Trustcenter spielt die Rolle eines vertrauenswürdigen Dritten
diese Aufgabe wird meist von der Zertifizierungsstelle übernommen
Wofür gibt es digitale Zertifikate?
Grundproblem
Der Empfänger eines öffentlichen Schlüssels (Public Key)
muss darauf vertrauen, dass der Absender des öffentlichen Schlüssels derjenige ist, für den er sich ausgibt (==Authentizität)
eine Möglichkeit, einen Public Key an die Identität des Besitzers zu binden
Welche Aufgaben hat die Registration Authority?
Antragstellung und Registrierung (RA)
Identifizierung (RA)
Welche Aufgaben hat die Certification Authority?4
Schlüsselgenerierung (CA)
Zertifikatsausstellung (CA)
Verzeichnisdienst (CA)
Sperrmanagement (CA)
Welche Aufgabe hat die Validation Authority?
Zertifikatsüberprüfung (VA)