lec2_theoretical_security_Z Flashcards
Was sind die drei Hauptziele der Informationssicherheit?
Die drei Hauptziele der Informationssicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit. Vertraulichkeit stellt sicher, dass Informationen nur autorisierten Personen zugänglich sind. Integrität gewährleistet, dass Daten nicht unbemerkt verändert werden. Verfügbarkeit bedeutet, dass Informationen und Systeme immer für autorisierte Benutzer zugänglich sind.
Was versteht man unter Kryptografie?
Kryptografie ist die Wissenschaft der Verschlüsselung. Sie beschäftigt sich mit Methoden, um Informationen so zu transformieren, dass sie für Unbefugte unlesbar werden. Dies umfasst sowohl die Verschlüsselung als auch die Entschlüsselung von Daten.
Welche Rolle spielen digitale Signaturen und Zertifikate in der Informationssicherheit?
Digitale Signaturen und Zertifikate gewährleisten die Authentizität und Integrität von Nachrichten. Eine digitale Signatur bestätigt, dass eine Nachricht von einem bestimmten Absender stammt und nicht verändert wurde. Zertifikate verknüpfen digitale Signaturen mit einer Identität und werden von vertrauenswürdigen Drittparteien ausgestellt.
Was ist symmetrische Verschlüsselung und wie funktioniert sie?
Bei der symmetrischen Verschlüsselung wird derselbe Schlüssel zum Ver- und Entschlüsseln der Nachricht verwendet. Die Funktionen hierbei sind encrypt(M, K) → X
und decrypt(X, K) → M
, wobei ( M ) der Nachrichtenraum, ( X ) der Chiffratraum und ( K ) der Schlüsselraum ist. Die Korrektheit wird durch die Bedingung decrypt(encrypt(m, k), k) = m
sichergestellt.
Was ist das One-Time Pad und warum gilt es als perfekt sicher?
Das One-Time Pad ist eine Verschlüsselungsmethode, bei der ein zufälliger Schlüssel, der mindestens so lang ist wie die Nachricht, einmalig verwendet wird. Die Verschlüsselung erfolgt durch eine bitweise XOR-Operation. Es gilt als perfekt sicher, weil bei einem zufällig gewählten Schlüssel jede mögliche Nachricht mit gleicher Wahrscheinlichkeit entschlüsselt werden kann, sodass ein Angreifer keine Informationen gewinnen kann.
Was ist eine Blockchiffre und nenne ein Beispiel dafür.
Eine Blockchiffre ist ein Algorithmus, der eine feste Menge an Datenbits (einen “Block”) als Ganzes verschlüsselt. Ein bekanntes Beispiel ist der Data Encryption Standard (DES), der 64-Bit-Blöcke mit einem 56-Bit-Schlüssel verschlüsselt und ein Feistel-Netzwerk mit 16 Runden verwendet.
Was ist der Advanced Encryption Standard (AES) und welche Varianten gibt es?
Der Advanced Encryption Standard (AES) ist ein symmetrischer Verschlüsselungsalgorithmus, der 128-Bit-Blöcke verarbeitet. Es gibt drei Varianten: AES-128, AES-192 und AES-256, die sich durch die Länge der verwendeten Schlüssel unterscheiden. Die Rundentransformationen umfassen Substitution, Permutation, Mix Columns und Add Round Key.
Was sind die Grundprinzipien der asymmetrischen Verschlüsselung?
Asymmetrische Verschlüsselung verwendet zwei verschiedene Schlüssel: einen öffentlichen Schlüssel (Public Key) für die Verschlüsselung und einen privaten Schlüssel (Private Key) für die Entschlüsselung. Dies ermöglicht sicheren Informationsaustausch ohne den vorherigen Austausch eines geheimen Schlüssels.
Erkläre den Diffie-Hellman-Schlüsselaustausch.
Der Diffie-Hellman-Schlüsselaustausch ist ein Verfahren zur sicheren Schlüsselerzeugung über ein unsicheres Kommunikationsmedium. Es basiert auf der Schwierigkeit des diskreten Logarithmusproblems. Beide Parteien tauschen öffentliche Werte aus und berechnen unabhängig voneinander einen gemeinsamen geheimen Schlüssel.
Beschreibe den RSA-Algorithmus zur Verschlüsselung.
Der RSA-Algorithmus verwendet ein Schlüsselpaar aus einem öffentlichen und einem privaten Schlüssel. Zur Schlüsselerzeugung wählt man zwei große Primzahlen ( p ) und ( q ), berechnet ( n = pq ) und ( \phi(n) = (p-1)(q-1) ). Dann wählt man einen öffentlichen Schlüssel ( c ) und berechnet den privaten Schlüssel ( d ) mit ( c \cdot d \equiv 1 \ (\text{mod}\ \phi(n)) ). Verschlüsselung erfolgt durch ( x = m^c \ (\text{mod}\ n) ) und Entschlüsselung durch ( m = x^d \ (\text{mod}\ n) ).
Was ist eine Hash-Funktion und welche Eigenschaften sollte sie haben?
Eine Hash-Funktion ist eine Abbildung ( H: K \rightarrow S ) mit ( |K| \geq |S| ), die eine Eingabe beliebiger Länge in einen festen Hash-Wert umwandelt. Wichtige Eigenschaften sind Kollisionsresistenz (es ist schwer, zwei verschiedene Eingaben mit demselben Hash-Wert zu finden), Einwegfunktion (es ist schwer, die ursprüngliche Eingabe aus dem Hash-Wert zu ermitteln) und zweite Präimage-Resistenz (es ist schwer, eine zweite Eingabe mit demselben Hash-Wert zu finden).
Wie funktionieren digitale Signaturen?
Digitale Signaturen funktionieren durch die Verschlüsselung einer Nachricht mit dem privaten Schlüssel des Absenders. Der Empfänger kann die Signatur mit dem öffentlichen Schlüssel des Absenders überprüfen, um die Authentizität und Integrität der Nachricht zu gewährleisten.
Erkläre den Prozess der Signaturerstellung und -prüfung bei RSA-Signaturen.
Bei RSA-Signaturen wird die Signatur erstellt durch ( s(m) = m^s \ (\text{mod}\ n) ), wobei ( s ) der private Schlüssel ist. Die Signaturprüfung erfolgt durch Überprüfen, ob ( s(m)^t \equiv m \ (\text{mod}\ n) ), wobei ( t ) der öffentliche Schlüssel ist.
Welche Warnungen und Empfehlungen gibt es im Umgang mit kryptografischen Algorithmen?
Es wird empfohlen, niemals eigene kryptografische Algorithmen zu erfinden oder bestehende Algorithmen zu ändern, da dies zu unsicheren Implementierungen führen kann. Die Vorlesung allein reicht nicht aus, um Kryptografie sicher zu implementieren, und die Kombination bestehender Komponenten in Anwendungen kann schwierig sein. Asymmetrische Kryptografie erleichtert den Schlüsselaustausch, ist aber langsamer und empfindlich gegenüber mathematischen Fortschritten.