NTA Flashcards

1
Q

Kryptologie beschreiben

A

Die Wissenschaft die Kryptografie und Kryptoanalyse miteinander vereint.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Kryptografie beschreiben

A

Ist die Wissenschaft der Geheimschrift.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Kryptoanalyse beschreiben

A

Die Kunst, Geheimschrift (unbefugt) entziffern zu können, den Code zu brechen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vertraulichkeit / Zugriffschutz beschreiben

A

Nur berechtigte Personen sollen in der Lage sein, die Daten oder die Nachrichten zu lesen oder Information über den Inhalten erlangen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Integrität / Änderungsschutz beschreiben

A

Die Daten müssen nachweislich vollständig und unverändert sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Authentizität / Fälschungsschutz beschreiben

A

Der Urheber der Daten oder der Absender der Nachricht soll eindeutig identifizierbar sein, und sein Urheberschaft sollte nachprüfbar sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Verbindlichkeit beschreiben

A

Der Urheber der Daten oder Absender einer Nachricht soll nicht in der Lage sein, seine Urheberschaft zu bestreiten, d. h. sie sollte sich gegenüber Dritten nachweisen lassen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Kryptographische Verfahren beschreiben und aufzählen

A

Diese Verfahren machen es möglich die Ziele der Kryptografie zu erreichen.

Verschlüsselungsverfahren

Authentifizierungsverfahren

Signaturverfahren

Schlüsselaustauschverfahren- und Schlüsseleinigungsverfahren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Verschlüsselungsverfahren beschreiben

A

Klartext = Unverschlüsselte Nachricht
Durch Verschlüsselung mithilfe eines Verschlüsselungsverfahren und eines Schlüssels wird Klartext in einen Chiffretext (verschlüsselte Nachricht) umgewandelt.

Durch Entschlüsselung wird aus einem Chiffretext mithilfe eines Entschlüsselungsverfahren und einem Schlüssel der Klartext wieder zurückgewonnen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Kerckhoffs Prinzip beschreiben

A

Die Sicherheit eines Verfahrens liegt bei der Geheimhaltung des Schlüssels.

Zwei Prinzipien:

Der Schlüssel muss ausreichend klein, transportabel und veränderbar sein

Das Verfahren an sich darf nicht geheim sein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Authentifizierungsverfahren beschreiben

A

Dienen dazu die Identität von Objekten zu bestätigen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Authentifizierung beschreiben

A

Darunter versteht man die Bestätigung der Identität. Authentifizierung ist der Nachweis, dass es sich um das Original handelt, wobei sich eine Authentifizierung nicht nur auf Menschen, sondern auch z.B. auf elektronische Dokumente beziehen kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Signaturverfahren beschreiben

A

Eine digitale Signatur ist ein kryptografisches Verfahren, bei dem zu einer Nachricht eine Zahl berechnet wird. Dadurch ist es möglich das die Urheberschaft der Nachricht durch jeden geprüft werden kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Schlüsselaustauschverfahren beschreiben

A

Ermöglichen den Austausch eines Schlüssels zur Verschlüsselung von Daten zwischen zwei oder mehreren Kommunikationspartnern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Arten von Verschlüsselungsverfahren und der Unterschied

A
  • Symmetrisch – es wird der gleiche Schlüssel zum Ver- und Entschlüsseln verwendet
  • Asymmetrisch – es wird ein unterschiedlicher Schlüssel zum Ver- und Entschlüsseln verwendet
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Moderne Verfahren, beschreibe beide Verfahren

A

Stromchiffre – Bits werden einzeln verschlüsselt

Blockchiffre – Bits werden als Block verschlüsselt

17
Q

Was wissen Sie zur Schlüssellänge?

A

Langer Schlüssel - sicheres Verfahren

Kurzer Schlüssel - unsicheres Verfahren

18
Q

Symmetrische Verschlüsselungsverfahren, welche auf Stromchiffre basieren

A

RC4
SEAL

19
Q

Symmetrische Verschlüsselungsverfahren, welche auf Blockchiffre basieren

A

DES
3DES
AES
IDEA
Blowfish

20
Q

Nachteile Symmetrischer Verfahren

A

Selber Schlüssel zur Ver- und Entschlüsselung, dieser muss auch übermittelt werden

21
Q

Schlüsselaustauschverfahren beschreiben

A

Diffie-Hellman-Schlüsselaustausch - Mit ihm erzeugen wie Kommunikationspartner einen geheim Schlüssel, den nur diese beiden kennen.

22
Q

Asymmetrische Verfahren beschreiben

A

Hier besitzt jede Partei ein Schlüsselpaar, die aus einem geheimen und einen öffentlichen Teil bestehen.

23
Q

Öffentlicher Schlüssel beschreiben

A

Dieser ermöglicht es jedem, Daten für den Inhaber des Schlüssels zu verschlüsseln dessen digitale Signaturen zu prüfen oder ihr zu authentifizieren.

24
Q

Privater Schlüssel beschreiben

A

Ermöglicht seinem Inhaber, mit dem öffentlichen Schlüssen verschlüsselte Daten zu entschlüssen, digitale Signaturen zu erzeugen oder sich zu authentisieren.

25
Q

Public-Key-Verfahren beschreiben

A

Zwei Parteien müssen keinen gemeinsamen Schlüssel haben – Asymmetrische Kryptosysteme

26
Q

Öffentlicher und privater Schlüssel beschreiben

A

Öffentlicher Schlüssel - öffentlich privater Schlüssel - privat

Beide stehen zueinander in einer bestimmten mathematischen Beziehung.

Wenn mit dem öffentlichen Verschlüsselt werden, kann mit dem privaten Entschlüsselt werden.

Wenn mit dem privaten Verschlüsselt werden, kann mit dem öffentlichen Entschlüsselt werden.

27
Q

Signatur beschreiben

A

Zum Erstellen wird ein Hashwert aus der Nachricht gebildet und mit dem privaten Schlüssel verschlüsselt. Der Empfänger prüft die Signatur in dem er den Hashwert entschlüsselt und den Hashwert der Nachricht vergleicht.

28
Q

Public-Key-Verfahren und symmetrische Verschlüsselung beschreiben

A

Durch Kombinieren eines privaten und öffentlichen Schlüssels kann ein gemeinsames Geheimnis errechnet werden. Dies kann als Schlüssel eines symmetrischen Verschlüsselungsverfahren verwendet werden.

29
Q

RSA – Rivest-Shamir-Adleman beschreiben

A

Wurde 1977 entwickelt – gilt heute noch als sicheres Verfahren – kann zum Verschlüsseln und Signieren eingesetzt werden.

30
Q

Hybride Verfahren beschreiben

A

Asymmetrisch Verfahren sind ca. 1000-mal langsamer als symmetrische Verfahren.

31
Q

Hashfunktionen beschreiben

A

Ist eine Einwegfunktion, die zu einer Bitfolge (Text) beliebiger Länge, eine Bitfolge (Hashwert) mit fixer Länge berechnet.

32
Q

Einwegfunktion beschreiben

A

Aus der Zeichenfolge kann der Hashwert berechnet werden

Aus dem Hashwert kann die Zeichenfolge nicht errechnet werden

33
Q

Kollisionen beschreiben

A

Unterschiedliche Zeichenketten den gleichen Hashwert liefern – sollten weitgehend Kollisionsfrei sein.

34
Q

Anwendungen von Hashfunktionen beschreiben

A

Integritätsprüfung von Dateien oder Nachrichten

Verschleierung von Passwortdateien

Digitale Signaturen

35
Q

MD5 beschreiben

A

Message Digest 5

128 Bit Hashwert

Unsicher, da es leicht ist unterschiedliche Nachrichten mit gleichem Hashwert zu erzeugen

36
Q

SHA beschreiben

A

Secure Hash Algorithm

SHA-1: Hashwert Länge 160 Bit

SHA-2: Hashwert Länge 224,256,384,512 Bit

SHA-3: Hashwert Länge 224,256,384,512 Bit