Kryptografische Hashfunktion Flashcards

1
Q

Wahr oder Falsch?
Eine kryptografische Hash-Funktion muss determenistisch sein.

A

Wahr, da eine krypotgrafische Hashfunktion mit derselben Nachricht als Eingabe immer denselben Hash-Wert ergeben muss.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

MD5
Bei MD5 handelt es sich um eine Sponge/Davis-Meyer/Djikstra-Turing/Merkle-Damgard
Konstruktion.

A

Merkle-Darmgard

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

MD5
Der Hauptalgorithmus arbeitet auf einem 64/128/256/512
-Bit-Puffer, der für den Algorithmus in vier Blöcke A, B, C und D aufgeteilt wird.

A

128

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

MD5
Die Funktion F ist
die selbe nichtlineare/je nach Runde eine lineare/je nach Runde eine andere nichtlineare
Funktion

A

je nach Runde eine andere nichtlineare

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

MD5
Jeder 512-Bit-Block der Ausgangsnachricht wird in einer Runde bestehend aus 16 Operationen verarbeitet. Je Operation werden besonders die Bits aus Block A durch mehrere
Berechnungen verändert und dann in Block B geschrieben.
Unter anderem wird auf eins der Zwischenergebnisse und
Block C/einem 32-Bit-Block des 512-Bit-Blocks/einem 64-Bit-Block des 512-Bit-Blocks
die XOR-Funktion angewandt

A

einem 32-Bit-Block des 512-Bit-Blocks

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

MD5
Unter anderem wird auf eins der Zwischenergebnisse und einem 32-Bit-Block des 512-Bit-Blocks die XOR-Funktion angewandt und Block A
invertiert/verworfen/um 5 Bits nach rechts rotiert/um einen bestimmten Wert nach links rotiert.

A

um einen bestimmten Wert nach links rotiert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

MD5
Zum Ende jeder Operation werden die Positionen des verarbeitenden Blocks A und der Blocks B, C und D des Puffers noch
invertiert/permutiert/transmutiert

A

permutiert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Aussagen zu MD5
Mit Hilfer dieser Aussagen lässt sich beweisen, dass MD5
kollisionsfrei ist.

A

Falsch

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Aussagen zu MD5
Bei einer bekannten Kollision lassen die Blöcke x und y innerhalb
der Datei austauschen, ohne die Signatur zu verändern.

A

Richtig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Aussagen zu MD5
Es muss nur für die Blöcke, in denen Daten getauscht werden sollen, Kollisionen gefunden werden. Dies bedeutet allerdings keine Ressourceneinsparung bei der Kollisionsfindung.

A

Falsch

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Aussagen zu MD5
Sollen nur in bestimmten Blöcken einer Nachricht die Daten getauscht werden, kann Rechenpower eingespart werden, da der MD5-Algorithmus nicht auf der ganzen Nachricht angewandt
werden muss.

A

Richtig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

SHA
SHA-1 und SHA-2 sind beides Sponge/Davis-Meyer/Djikstra-Turing/Merkle-Darmgard Konstruktionen.

A

Merkle-Darmgard

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

SHA
SHA-1 berechnet einen Hashwert mit einer Länge von
128/160/180/256 Bit

A

160

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

SHA
SHA-2 umfasst mehrere Hashfunktionen, die Hashwerte
verschiedener Länge erzeugen können. Diese haben unter
anderem die Länge von 224 Bit (SHA-224), 256 Bit (SHA256),
180 Bit(SHA-180)/320 Bit(SHA-320)/384 Bit(SHA-384)
und 512 Bit (SHA-512).

A

384 Bit (SHA-384)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

SHA
Bei SHA-3 handelt es sich um eine Sponge/Davis-Meyer/Djikstra-Turing/Merkle-Darmgard
Konstruktion

A

Sponge

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

SHA
Bei SHA-3 handelt sich um eine Sponge Konstruktion.
Hierbei wird der Zustandsvektor in c
Kapazität(capacity)/
Faltung(convolution)/
Verbindungen(connection)

-Bits, die
die Resistenz des Verfahrens bestimmen und

A

Kapazität (capacity)

17
Q

SHA
Bei SHA-3 handelt sich um eine Sponge Konstruktion.
Hierbei wird der Zustandsvektor in c Kapazität-Bits, die
die Resistenz des Verfahrens bestimmen und r
Raten(rate)/
Schnell(rapid)/
Umkehr(reversal)

-Bits, die gelesen und mit Bits der Nachricht verrechnet
werden, aufgeteilt. Diese Art der Konstruktion erlaubt es
Hash-Werte beliebiger Länge auszugeben.

A

Raten(rate)

18
Q

Merkle Hash Tree
Der Merkle Hash Tree findet vor allem Anwendung, um
einen Hash-Wert über eine Vielzahl von Dateien zu
berechnen. Dabei handelt es sich um einen
Binärbaum/Tertiärbaum/
Raupenbaum

über Hash-Werte.

A

Binärbaum

19
Q

Merkle Hash Tree
Die Blätter des Baumes beinhalten dabei die Hash-Werte der einzelnen Dateien. Alle anderen Knoten beinhalten den Hash über die konkatenierten Hash-Werte
aller Kindknoten/aller Elternknoten/der direkten Kindknoten

A

der direkten Kindknoten

20
Q

Merkle Hash Tree
Die Blätter des Baumes beinhalten dabei die Hash-Werte der einzelnen Dateien. Alle anderen Knoten beinhalten den Hash über die konkatenierten Hash-Werte der
direkten Kindknoten. Es handelt sich also um ein
Top-Up/Top-Down/Bottom-Up/Bottom-Down
-Konzept.

A

Bottom-Up

21
Q

Die Wurzel des Baumes ist die sogenannte Merkle Root.
Verändert sich eine Datei, ändert sich auch ihr Hash-Wert
und
alle Hash-Werte des Baums/
alle Hash-Werte des Blattknotens/
nur der Hash-Wert des entsprechenden Blattknotens/
der Hash-Wert des Blattknotens und alle Elternknoten
muss/müssen neu
berechnet werden.

A

der Hash-Wert des Blattknotens und aller Elternknoten