Kryptographie - Hashfunktionen Flashcards

1
Q

Einweg-Hashfunktionen

A
  • Hashfunktion H erzeugt aus einer Nachricht M einen eindeutigen Hashwert h mit fester Länge m
  • aus Hashwert eine Nachricht berechnen ist schwer (andersrum nicht)
  • Lawineneffekt: kleine Änderung in M -> große Änderung in h
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Hashfunktionen - Eigenschaften

A
  • Kompression
  • einfach zu berechnen
  • resistent gegen Erstes-Urbild-Angriff und Zweites-Urbild-Resistent
  • kollisionsfrei / kollisionsresistent
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Erstes-Urbild-Angriff (First-Preimage-Attack)

A

Gegeben h(M) ist schwer M zu berechnen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Zweites-Urbild-Resistent (Second-Preimage-Attack)

A

Gegeben h(M) ist es schwer ein M’ und M’’ zu finden, sodass h(M’) == h(M’’) –> Kollisionsresistenz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Einsatz von Hashfunktionen

A
  • Authentifizierung ohne Verschlüsselung mittels Einweg-Hashfunktion
  • Digitale Signaturen (Korrektheit und Authentizität von digitaler Kommunikation, Server Identität)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Digitale Signaturen - Anforderungen

A

1) Authentizität
2) Fälschungssicherheit (Erzeugung nur durch Unterzeichner)
3) Überprüfbarkeit durch 3. Partie im Zweifelsfall
4) Keine Wiederverwendbarkeit (bezieht sich nur auf unterzeichnetes Dokument)
5) Keine Veränderbarkeit (Nach Unterzeichnung ist Dokument nicht mehr veränderbar)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Digitale Signaturen durch asymmetrische Kryptographie

A
  • Idee: Vertauschen der Rollen der Schlüssel (privat zum Verschlüsseln)
  • Jeder kann entschlüsseln, aber nur Besitzer des private Key kann verschlüsseln
  • -> Nachweis über Identität des Verschlüsselnden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Digitale Signaturen mittels RSA

A
  • Alice signiert den Hash des Dokumentes mit ihrem privatem Schlüssel
  • sendet unterzeichnetes Dokument an Bob
  • Bob dechiffriert das Dokument mit Alices öffentlichem Schlüssel
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Hashfunktionen in digitalen Signaturen

A
  • Signieren von h(M) mit Signaturalgorithmus S und privatem Schlüssel des Absenders
  • Versenden von M mit signiertem Hash S(h(M))
  • Verifizierung von Authentizität und Integrität
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Einweghashfunktion-Geburtstagsangriff

A

Finden zweier Dokumente M, M’ mit h(M) = h(M’)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Problem: Schlüsselidentität

A
  • Gehört öffentlicher Schlüssel wirklich zum Claimer?
  • Schlüsselfingerprints (löst eigentliches Problem nicht)
  • Public Key Infrastructur (PKI) mit Trusted Third Party (TTP)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

PKI

A
  • hierarchisches Modell
  • oberste Stufe (root certificate) ist die eigentliche TTP
  • signiert Schlüssel der nächsten Stufe bzw. stellt das entsprechende Zertifikat aus
  • mit diesen Schlüsseln können weitere Schlüssel signiert werden (nur valide, wenn durch das Zertifikat erlaubt)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Überprüfung von Zertifikaten

A
  • Überprüfung der digitalen Signatur X.509 gibt Nachweis über Schlüssel/Owner Beziehung
  • falls Schlüssel des Unterzeichners unbekannt: gehe eine Hierarchiestufe höher
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Certificate Authorities

A
  • Vertrauen via Geschäftsmodell (Regeln für Zertifikatsvergabe)
  • Auslieferung des Root Certificates über vertrauenswürdige Kanäle (Browser, Betriebssystem)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Alternative PKI: Web of Trust

A
  • Nutzer signieren Schlüssel gegenseitig

- Nutzer entscheidet, wem er vertraut

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wichtige Zutaten Kryptographie

A
  • synchronisierte Uhren
  • hochauflösende Zeitstempel
  • Zufallszahlgeneratoren für z.B. Sitzungsschlüssel
17
Q

Kryptographische Protokolle

A
  • Kommunikationsprotokolle gewährleisten Authentizität, Vertraulichkeit, Integrität, Unleugbarkeit
  • legt Abfolge zweier oder mehr Kommunikationspartner fest
  • verwenden mehrere kryptographische Algorithmen nebeneinander