NTA Flashcards
Kryptologie beschreiben
Die Wissenschaft die Kryptografie und Kryptoanalyse miteinander vereint.
Kryptografie beschreiben
Ist die Wissenschaft der Geheimschrift.
Kryptoanalyse beschreiben
Die Kunst, Geheimschrift (unbefugt) entziffern zu können, den Code zu brechen.
Vertraulichkeit / Zugriffschutz beschreiben
Nur berechtigte Personen sollen in der Lage sein, die Daten oder die Nachrichten zu lesen oder Information über den Inhalten erlangen.
Integrität / Änderungsschutz beschreiben
Die Daten müssen nachweislich vollständig und unverändert sein.
Authentizität / Fälschungsschutz beschreiben
Der Urheber der Daten oder der Absender der Nachricht soll eindeutig identifizierbar sein, und sein Urheberschaft sollte nachprüfbar sein.
Verbindlichkeit beschreiben
Der Urheber der Daten oder Absender einer Nachricht soll nicht in der Lage sein, seine Urheberschaft zu bestreiten, d. h. sie sollte sich gegenüber Dritten nachweisen lassen.
Kryptographische Verfahren beschreiben und aufzählen
Diese Verfahren machen es möglich die Ziele der Kryptografie zu erreichen.
Verschlüsselungsverfahren
Authentifizierungsverfahren
Signaturverfahren
Schlüsselaustauschverfahren- und Schlüsseleinigungsverfahren
Verschlüsselungsverfahren beschreiben
Klartext = Unverschlüsselte Nachricht
Durch Verschlüsselung mithilfe eines Verschlüsselungsverfahren und eines Schlüssels wird Klartext in einen Chiffretext (verschlüsselte Nachricht) umgewandelt.
Durch Entschlüsselung wird aus einem Chiffretext mithilfe eines Entschlüsselungsverfahren und einem Schlüssel der Klartext wieder zurückgewonnen.
Kerckhoffs Prinzip beschreiben
Die Sicherheit eines Verfahrens liegt bei der Geheimhaltung des Schlüssels.
Zwei Prinzipien:
Der Schlüssel muss ausreichend klein, transportabel und veränderbar sein
Das Verfahren an sich darf nicht geheim sein
Authentifizierungsverfahren beschreiben
Dienen dazu die Identität von Objekten zu bestätigen.
Authentifizierung beschreiben
Darunter versteht man die Bestätigung der Identität. Authentifizierung ist der Nachweis, dass es sich um das Original handelt, wobei sich eine Authentifizierung nicht nur auf Menschen, sondern auch z.B. auf elektronische Dokumente beziehen kann.
Signaturverfahren beschreiben
Eine digitale Signatur ist ein kryptografisches Verfahren, bei dem zu einer Nachricht eine Zahl berechnet wird. Dadurch ist es möglich das die Urheberschaft der Nachricht durch jeden geprüft werden kann.
Schlüsselaustauschverfahren beschreiben
Ermöglichen den Austausch eines Schlüssels zur Verschlüsselung von Daten zwischen zwei oder mehreren Kommunikationspartnern.
Arten von Verschlüsselungsverfahren und der Unterschied
- Symmetrisch – es wird der gleiche Schlüssel zum Ver- und Entschlüsseln verwendet
- Asymmetrisch – es wird ein unterschiedlicher Schlüssel zum Ver- und Entschlüsseln verwendet
Moderne Verfahren, beschreibe beide Verfahren
Stromchiffre – Bits werden einzeln verschlüsselt
Blockchiffre – Bits werden als Block verschlüsselt
Was wissen Sie zur Schlüssellänge?
Langer Schlüssel - sicheres Verfahren
Kurzer Schlüssel - unsicheres Verfahren
Symmetrische Verschlüsselungsverfahren, welche auf Stromchiffre basieren
RC4
SEAL
Symmetrische Verschlüsselungsverfahren, welche auf Blockchiffre basieren
DES
3DES
AES
IDEA
Blowfish
Nachteile Symmetrischer Verfahren
Selber Schlüssel zur Ver- und Entschlüsselung, dieser muss auch übermittelt werden
Schlüsselaustauschverfahren beschreiben
Diffie-Hellman-Schlüsselaustausch - Mit ihm erzeugen wie Kommunikationspartner einen geheim Schlüssel, den nur diese beiden kennen.
Asymmetrische Verfahren beschreiben
Hier besitzt jede Partei ein Schlüsselpaar, die aus einem geheimen und einen öffentlichen Teil bestehen.
Öffentlicher Schlüssel beschreiben
Dieser ermöglicht es jedem, Daten für den Inhaber des Schlüssels zu verschlüsseln dessen digitale Signaturen zu prüfen oder ihr zu authentifizieren.
Privater Schlüssel beschreiben
Ermöglicht seinem Inhaber, mit dem öffentlichen Schlüssen verschlüsselte Daten zu entschlüssen, digitale Signaturen zu erzeugen oder sich zu authentisieren.
Public-Key-Verfahren beschreiben
Zwei Parteien müssen keinen gemeinsamen Schlüssel haben – Asymmetrische Kryptosysteme
Öffentlicher und privater Schlüssel beschreiben
Öffentlicher Schlüssel - öffentlich privater Schlüssel - privat
Beide stehen zueinander in einer bestimmten mathematischen Beziehung.
Wenn mit dem öffentlichen Verschlüsselt werden, kann mit dem privaten Entschlüsselt werden.
Wenn mit dem privaten Verschlüsselt werden, kann mit dem öffentlichen Entschlüsselt werden.
Signatur beschreiben
Zum Erstellen wird ein Hashwert aus der Nachricht gebildet und mit dem privaten Schlüssel verschlüsselt. Der Empfänger prüft die Signatur in dem er den Hashwert entschlüsselt und den Hashwert der Nachricht vergleicht.
Public-Key-Verfahren und symmetrische Verschlüsselung beschreiben
Durch Kombinieren eines privaten und öffentlichen Schlüssels kann ein gemeinsames Geheimnis errechnet werden. Dies kann als Schlüssel eines symmetrischen Verschlüsselungsverfahren verwendet werden.
RSA – Rivest-Shamir-Adleman beschreiben
Wurde 1977 entwickelt – gilt heute noch als sicheres Verfahren – kann zum Verschlüsseln und Signieren eingesetzt werden.
Hybride Verfahren beschreiben
Asymmetrisch Verfahren sind ca. 1000-mal langsamer als symmetrische Verfahren.
Hashfunktionen beschreiben
Ist eine Einwegfunktion, die zu einer Bitfolge (Text) beliebiger Länge, eine Bitfolge (Hashwert) mit fixer Länge berechnet.
Einwegfunktion beschreiben
Aus der Zeichenfolge kann der Hashwert berechnet werden
Aus dem Hashwert kann die Zeichenfolge nicht errechnet werden
Kollisionen beschreiben
Unterschiedliche Zeichenketten den gleichen Hashwert liefern – sollten weitgehend Kollisionsfrei sein.
Anwendungen von Hashfunktionen beschreiben
Integritätsprüfung von Dateien oder Nachrichten
Verschleierung von Passwortdateien
Digitale Signaturen
MD5 beschreiben
Message Digest 5
128 Bit Hashwert
Unsicher, da es leicht ist unterschiedliche Nachrichten mit gleichem Hashwert zu erzeugen
SHA beschreiben
Secure Hash Algorithm
SHA-1: Hashwert Länge 160 Bit
SHA-2: Hashwert Länge 224,256,384,512 Bit
SHA-3: Hashwert Länge 224,256,384,512 Bit