Kryptografie Flashcards
Was ist Kryptografie?
Entwicklung und Anwendung von Ver- und Entschlüsselungs-Verfahren
Was ist Kryptoanalyse?
Informationsgewinnung aus verschlüsselten fremden Nachrichten,
brechen der geheimen Kommunikation
Was sin die Ziele der Kryptografie? 3
Vertraulichkeit
Integrität
Authentizität
Erkläre Vertraulichkeit
der Inhalt der Nachricht ist geheim, nur Berechtigte haben Zugriff
Erkläre Integrität
der Inhalt der Nachricht wurde nicht verändert
Erkläre Authentizität
die Nachricht ist eindeutig und nachweisbar vom angegebenen Absender,
der Absender kann dies nicht abstreiten! (Verbindlichkeit)
Wie funktioniert vereinfacht gesagt Symmetrische Verschlüsselung?
Beide Schlüssel (verschlüssen und Entschlüsseln) sind identisch
Beispiele für verfahren in der symmetrischen Verschlüsselung?
DES/3DES
RC4/5
IDEA
Camellia
AES
ChaCha20
Wie funktioniert vereinfacht gesagt asymmetrische Verschlüsselung?
funktioniert üb das public/private key verfahren
die schlüssel zum verschlüsseln und entschlüsseln sind verschieden
Beispiele für verfahren in der asymmetrischen Verschlüsselung?
RSA
Diffie-Hellmann (nur Schlüsseltausch!)
Elgamal-Kryptosystem
Vorteile Symmetrischer Verschlüsselung?
- nach Schlüsselübermittlung sehr sicher
- schnell,
Hardware-Lösungen erreichen über 1GBit/s
Vorteile Asymmetrischer Verschlüsselung?
- öffenlicher und privater Schlüssel sind
unabhängig voneinander, d.h. der private kann
nicht berechnet werden, wenn man im Besitz
des öffentlichen ist - das Schlüsselverteilungsproblem ist gelöst,
da der Transport des öffentlichen Schlüssels
über einen unsicheren Kanal (z.B. Internet)
unkritisch ist
Nachteile Symmetrischer Verschlüsselung?
- alle Kommunikationspartner müssen über den
gleichen Schlüssel verfügen - Schlüsselverteilungsproblem
Wie kann man einen sicheren Schlüssel über
einen unsicheren Kanal (Internet?) übertragen? - für jede Übertragung zu Personen, Gruppen
oder Unternehmen muss ein eigener Schlüssel
angelegt werden
Nachteile asymmetrischer Verschlüsselung?
- langsamer als
symmetrische Verfahren - sehr rechen- und zeitintensiv
- Angreifer versuchen, aus dem Public Key den
Private Key zu berechnen, deshalb sind bei
asymm. Verfahren Schlüssel mit min. 1024 Bit
nötig (entspicht dann etwa der gleichen
Sicherheit wie 70 Bit bei symm. Verfahren)
Wie funktioniert das Hybride Verschlüsselungsverfahren?
- Schlüssel für symmetrsiche verschlüsselung erzeugen und diesen mit asymmetrsicher Verschlüsselung übertragen
2.nachrichtmit symmetrischer Verschlüsselung übertragen