lec2_theoretical_security_handout_Z Flashcards

1
Q

Was sind die drei Hauptschutzziele der theoretischen Sicherheit?

A

Die drei Hauptschutzziele der theoretischen Sicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Vertraulichkeit schützt Informationen vor unbefugtem Zugriff, Integrität stellt sicher, dass Informationen korrekt und unverändert bleiben, und Verfügbarkeit bedeutet, dass Informationen bei Bedarf zugänglich sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung?

A

Symmetrische Verschlüsselung verwendet den gleichen Schlüssel für die Ver- und Entschlüsselung, während asymmetrische Verschlüsselung unterschiedliche Schlüssel (einen öffentlichen und einen privaten) verwendet. Symmetrische Verschlüsselung ist schneller, aber der Schlüsselaustausch ist schwieriger, während asymmetrische Verschlüsselung den Schlüsselaustausch erleichtert, aber langsamer ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist ein Einmal-Pad (One-Time Pad)?

A

Ein Einmal-Pad (One-Time Pad) ist eine Methode der symmetrischen Verschlüsselung, die perfekt sicher ist, wenn der Schlüssel zufällig und genauso lang wie die Nachricht ist. Es ist unknackbar, vorausgesetzt, der Schlüssel wird nur einmal verwendet und bleibt geheim.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was sind Blockchiffren und welche Beispiele gibt es?

A

Blockchiffren sind Verschlüsselungsverfahren, die Daten in festen Blöcken verschlüsseln, beispielsweise DES (Data Encryption Standard) und AES (Advanced Encryption Standard). Blockchiffren verschlüsseln Daten in Blöcken einer bestimmten Größe und sind weit verbreitet in der IT-Sicherheit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Warum gilt DES als unsicher und was ist Triple-DES?

A

DES gilt als unsicher wegen seiner kurzen Schlüssellänge von 56 Bit, die anfällig für Brute-Force-Angriffe ist. Triple-DES erhöht die Sicherheit, indem das DES-Verfahren dreimal hintereinander angewendet wird, wodurch die effektive Schlüssellänge und somit die Sicherheit erhöht werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Welche Blockgrößen und Sicherheitsvorteile bietet AES im Vergleich zu Triple-DES?

A

AES bietet Blockgrößen von 128, 192 und 256 Bit und höhere Sicherheit und Effizienz im Vergleich zu Triple-DES. AES ist weit verbreitet und von NIST standardisiert, wodurch es als sicherer und zukunftssicherer gilt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist der Zweck des Diffie-Hellman Schlüsselaustauschs?

A

Der Zweck des Diffie-Hellman Schlüsselaustauschs ist der sichere Austausch von Schlüsseln über unsichere Kanäle. Die Sicherheit basiert auf der Schwierigkeit des diskreten Logarithmusproblems, was es Angreifern erschwert, den ausgetauschten Schlüssel zu berechnen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Auf welchem mathematischen Problem beruht die Sicherheit des RSA-Algorithmus?

A

Die Sicherheit des RSA-Algorithmus beruht auf der Schwierigkeit der Faktorisierung großer Zahlen. RSA verwendet zwei große Primzahlen, deren Produkt schwer zu faktorisieren ist, um die Verschlüsselung und Erstellung digitaler Signaturen zu ermöglichen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was sind die Hauptmerkmale von Hash-Funktionen?

A

Die Hauptmerkmale von Hash-Funktionen sind Preimage-Resistenz (schwierig, die Eingabe aus der Ausgabe zu berechnen) und Kollisionsresistenz (schwierig, zwei verschiedene Eingaben mit der gleichen Ausgabe zu finden). Hash-Funktionen werden zur Sicherstellung der Datenintegrität und in digitalen Signaturen verwendet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Warum ist die Verwaltung kryptographischer Schlüssel komplex und wichtig?

A

Die Verwaltung kryptographischer Schlüssel ist komplex und wichtig, weil eine sorgfältige Planung notwendig ist, um die Sicherheit zu gewährleisten. Fehler in der Schlüsselverwaltung können dazu führen, dass ansonsten sichere Systeme kompromittiert werden. Asymmetrische Verfahren erleichtern den sicheren Schlüsselaustausch und tragen zur Lösung dieses Problems bei.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Warum ist eine gründliche Ausbildung in Kryptographie unerlässlich?

A

Eine gründliche Ausbildung in Kryptographie ist unerlässlich, weil Kryptographie komplex und fehleranfällig ist. Der Einsatz bewährter Methoden und ein tiefes Verständnis der Prinzipien sind notwendig, um effektive Sicherheitslösungen zu entwickeln und Implementierungsfehler zu vermeiden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly