lec2_theoretical_security_Z Flashcards

1
Q

Was sind die drei Hauptziele der Informationssicherheit?

A

Die drei Hauptziele der Informationssicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit. Vertraulichkeit stellt sicher, dass Informationen nur autorisierten Personen zugänglich sind. Integrität gewährleistet, dass Daten nicht unbemerkt verändert werden. Verfügbarkeit bedeutet, dass Informationen und Systeme immer für autorisierte Benutzer zugänglich sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was versteht man unter Kryptografie?

A

Kryptografie ist die Wissenschaft der Verschlüsselung. Sie beschäftigt sich mit Methoden, um Informationen so zu transformieren, dass sie für Unbefugte unlesbar werden. Dies umfasst sowohl die Verschlüsselung als auch die Entschlüsselung von Daten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche Rolle spielen digitale Signaturen und Zertifikate in der Informationssicherheit?

A

Digitale Signaturen und Zertifikate gewährleisten die Authentizität und Integrität von Nachrichten. Eine digitale Signatur bestätigt, dass eine Nachricht von einem bestimmten Absender stammt und nicht verändert wurde. Zertifikate verknüpfen digitale Signaturen mit einer Identität und werden von vertrauenswürdigen Drittparteien ausgestellt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist symmetrische Verschlüsselung und wie funktioniert sie?

A

Bei der symmetrischen Verschlüsselung wird derselbe Schlüssel zum Ver- und Entschlüsseln der Nachricht verwendet. Die Funktionen hierbei sind encrypt(M, K) → X und decrypt(X, K) → M, wobei ( M ) der Nachrichtenraum, ( X ) der Chiffratraum und ( K ) der Schlüsselraum ist. Die Korrektheit wird durch die Bedingung decrypt(encrypt(m, k), k) = m sichergestellt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist das One-Time Pad und warum gilt es als perfekt sicher?

A

Das One-Time Pad ist eine Verschlüsselungsmethode, bei der ein zufälliger Schlüssel, der mindestens so lang ist wie die Nachricht, einmalig verwendet wird. Die Verschlüsselung erfolgt durch eine bitweise XOR-Operation. Es gilt als perfekt sicher, weil bei einem zufällig gewählten Schlüssel jede mögliche Nachricht mit gleicher Wahrscheinlichkeit entschlüsselt werden kann, sodass ein Angreifer keine Informationen gewinnen kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist eine Blockchiffre und nenne ein Beispiel dafür.

A

Eine Blockchiffre ist ein Algorithmus, der eine feste Menge an Datenbits (einen “Block”) als Ganzes verschlüsselt. Ein bekanntes Beispiel ist der Data Encryption Standard (DES), der 64-Bit-Blöcke mit einem 56-Bit-Schlüssel verschlüsselt und ein Feistel-Netzwerk mit 16 Runden verwendet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist der Advanced Encryption Standard (AES) und welche Varianten gibt es?

A

Der Advanced Encryption Standard (AES) ist ein symmetrischer Verschlüsselungsalgorithmus, der 128-Bit-Blöcke verarbeitet. Es gibt drei Varianten: AES-128, AES-192 und AES-256, die sich durch die Länge der verwendeten Schlüssel unterscheiden. Die Rundentransformationen umfassen Substitution, Permutation, Mix Columns und Add Round Key.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was sind die Grundprinzipien der asymmetrischen Verschlüsselung?

A

Asymmetrische Verschlüsselung verwendet zwei verschiedene Schlüssel: einen öffentlichen Schlüssel (Public Key) für die Verschlüsselung und einen privaten Schlüssel (Private Key) für die Entschlüsselung. Dies ermöglicht sicheren Informationsaustausch ohne den vorherigen Austausch eines geheimen Schlüssels.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Erkläre den Diffie-Hellman-Schlüsselaustausch.

A

Der Diffie-Hellman-Schlüsselaustausch ist ein Verfahren zur sicheren Schlüsselerzeugung über ein unsicheres Kommunikationsmedium. Es basiert auf der Schwierigkeit des diskreten Logarithmusproblems. Beide Parteien tauschen öffentliche Werte aus und berechnen unabhängig voneinander einen gemeinsamen geheimen Schlüssel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Beschreibe den RSA-Algorithmus zur Verschlüsselung.

A

Der RSA-Algorithmus verwendet ein Schlüsselpaar aus einem öffentlichen und einem privaten Schlüssel. Zur Schlüsselerzeugung wählt man zwei große Primzahlen ( p ) und ( q ), berechnet ( n = pq ) und ( \phi(n) = (p-1)(q-1) ). Dann wählt man einen öffentlichen Schlüssel ( c ) und berechnet den privaten Schlüssel ( d ) mit ( c \cdot d \equiv 1 \ (\text{mod}\ \phi(n)) ). Verschlüsselung erfolgt durch ( x = m^c \ (\text{mod}\ n) ) und Entschlüsselung durch ( m = x^d \ (\text{mod}\ n) ).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist eine Hash-Funktion und welche Eigenschaften sollte sie haben?

A

Eine Hash-Funktion ist eine Abbildung ( H: K \rightarrow S ) mit ( |K| \geq |S| ), die eine Eingabe beliebiger Länge in einen festen Hash-Wert umwandelt. Wichtige Eigenschaften sind Kollisionsresistenz (es ist schwer, zwei verschiedene Eingaben mit demselben Hash-Wert zu finden), Einwegfunktion (es ist schwer, die ursprüngliche Eingabe aus dem Hash-Wert zu ermitteln) und zweite Präimage-Resistenz (es ist schwer, eine zweite Eingabe mit demselben Hash-Wert zu finden).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wie funktionieren digitale Signaturen?

A

Digitale Signaturen funktionieren durch die Verschlüsselung einer Nachricht mit dem privaten Schlüssel des Absenders. Der Empfänger kann die Signatur mit dem öffentlichen Schlüssel des Absenders überprüfen, um die Authentizität und Integrität der Nachricht zu gewährleisten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Erkläre den Prozess der Signaturerstellung und -prüfung bei RSA-Signaturen.

A

Bei RSA-Signaturen wird die Signatur erstellt durch ( s(m) = m^s \ (\text{mod}\ n) ), wobei ( s ) der private Schlüssel ist. Die Signaturprüfung erfolgt durch Überprüfen, ob ( s(m)^t \equiv m \ (\text{mod}\ n) ), wobei ( t ) der öffentliche Schlüssel ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche Warnungen und Empfehlungen gibt es im Umgang mit kryptografischen Algorithmen?

A

Es wird empfohlen, niemals eigene kryptografische Algorithmen zu erfinden oder bestehende Algorithmen zu ändern, da dies zu unsicheren Implementierungen führen kann. Die Vorlesung allein reicht nicht aus, um Kryptografie sicher zu implementieren, und die Kombination bestehender Komponenten in Anwendungen kann schwierig sein. Asymmetrische Kryptografie erleichtert den Schlüsselaustausch, ist aber langsamer und empfindlich gegenüber mathematischen Fortschritten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly