lec1_theoretical_security_Z Flashcards

1
Q

Was sind die drei Hauptziele der Informationssicherheit?

A

Vertraulichkeit, Integrität und Verfügbarkeit. Vertraulichkeit stellt sicher, dass nur autorisierte Parteien Zugriff auf Informationen haben. Integrität bedeutet, dass Änderungen an Informationen erkannt werden können. Verfügbarkeit gewährleistet, dass Informationen und Ressourcen bei Bedarf zugänglich sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was besagt das Kerckhoffs’ Prinzip?

A

Kryptographische Algorithmen müssen öffentlich sein; die Sicherheit hängt nur von der Geheimhaltung der Schlüssel ab. Dies bedeutet, dass die Sicherheit eines Verschlüsselungssystems nicht durch das Verbergen des Algorithmus, sondern durch die Geheimhaltung der Schlüssel gewährleistet werden sollte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Warum ist “Security by Obscurity” kein zuverlässiger Sicherheitsansatz?

A

Sicherheit sollte nicht durch das Verbergen von Algorithmen erreicht werden. Wenn der Algorithmus bekannt wird, ist das gesamte System gefährdet, daher ist die Geheimhaltung von Schlüsseln der bevorzugte Ansatz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was sind Blockchiffren und welche wesentlichen Eigenschaften müssen sie haben?

A

Blockchiffren verschlüsseln feste Bitstring-Blöcke (z.B. 64-bit Blöcke in DES). Wesentliche Eigenschaften sind Konfusion und Diffusion, die sicherstellen, dass Beziehungen zwischen Klartext und Schlüssel verschleiert werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Welche Merkmale hat der DES (Data Encryption Standard) Algorithmus?

A

DES hat eine Blocklänge von 64 Bit und eine Schlüssellänge von 56 Bit. Er verwendet ein Feistel-Netzwerk mit 16 Runden. Aufgrund praktischer Brute-Force-Angriffe in den 1990er Jahren wurde Triple-DES notwendig.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was sind die Vorteile des AES (Advanced Encryption Standard) gegenüber DES?

A

AES hat eine Blocklänge von 128 Bit und bietet verschiedene Schlüssellängen: 128, 192, 256 Bit. Es basiert auf einem Substitutions-Permutations-Netzwerk und bietet hohe Effizienz und Sicherheit ohne bekannte größere Angriffe.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Warum ist die Schlüsselverwaltung in der Kryptographie komplex?

A

Jeder Kommunikationspartner benötigt einen eindeutigen Schlüssel. Bei einem einzelnen Schlüsselverteilungszentrum ergeben sich (N^2 + N/2) Schlüsselpaare, bei mehreren Schlüsselverteilungszentren (≤ C \cdot N^2 + N/2) und die asymptotische Grenze liegt bei (O(C \cdot N^2)).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist ein Einmal-Pad (One-Time Pad) und welche Eigenschaften hat es?

A

Ein Einmal-Pad bietet perfekte Sicherheit durch bitweise XOR von Nachricht und Schlüssel. Die Schlüssel müssen zufällig und so lang wie die Nachricht sein; Wiederverwendung von Schlüsseln führt zu Sicherheitsbrüchen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie wird die Integrität von Daten in der Praxis sichergestellt?

A

Durch Authentifizierung und die Verwendung kryptografischer Hash-Funktionen, die sicherstellen, dass Daten nicht unbemerkt verändert wurden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche Maßnahmen tragen zur Verfügbarkeit von Informationen bei?

A

Der Einsatz von Redundanz und Fehlertoleranzmechanismen, die sicherstellen, dass Informationen und Ressourcen auch bei Ausfällen zugänglich bleiben.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Welche Fähigkeiten können Angreifer haben und welche Angriffstypen gibt es?

A

Angreifer können über unterschiedliche Fähigkeiten wie Rechenleistung, Zeit, Vorwissen und finanzielle Ressourcen verfügen. Angriffstypen unterscheiden sich in passive Angriffe (z.B. Lauschen) und aktive Angriffe (z.B. Modifikation).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was bedeutet Authentizität in der Informationssicherheit?

A

Authentizität bezieht sich auf die Integrität der Absenderinformationen und manchmal auch auf die Aktualität der Informationen. Authentifizierung ist der Prozess zur Sicherstellung der Authentizität durch Überprüfung und Autorisierungsmechanismen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welche unterschiedlichen Typen von Angreifern gibt es?

A

Private Feinde, Konkurrenten, Cyberkriminelle und staatlich geförderte Angreifer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist der Unterschied zwischen Datenschutz (data privacy) und Datensicherheit (data security)?

A

Datensicherheit bezieht sich auf den Schutz von Daten durch Schutz der Informationssysteme, während Datenschutz den Schutz von Personen durch Schutz ihrer persönlichen Daten betrifft.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wie können Sicherheits- und Datenschutzmaßnahmen in Konflikt geraten oder sich ergänzen?

A

Sicherheitsmaßnahmen können manchmal den Zugriff auf persönliche Daten einschränken, während Datenschutzmaßnahmen den freien Informationsfluss einschränken können. Beide können sich jedoch ergänzen, indem sie zusammen die Integrität und Vertraulichkeit von Informationen und den Schutz persönlicher Daten gewährleisten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Warum wird AES gegenüber Triple-DES bevorzugt, und welche Empfehlung gibt es bezüglich eigener Blockchiffren?

A

AES wird bevorzugt wegen seiner hohen Effizienz und Sicherheit ohne bekannte größere Angriffe. Es wird empfohlen, keine eigenen Blockchiffren zu modifizieren oder selbst zu erfinden, da dies zu unsicheren Implementierungen führen kann.