Sec-02-crypto.key (Symmetric) Flashcards

1
Q

Was sind die drei Hauptziele der IT-Sicherheit?

A

Vertraulichkeit (Confidentiality), Integrität (Integrity) und Verfügbarkeit (Availability).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wie kann Vertraulichkeit gewährleistet werden?

A

Durch Verschlüsselung, Datenverstecken und Autorisation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist eine Bedrohung (Threat) in der IT-Sicherheit?

A

Ein potentieller Verstoß gegen ein Sicherheitsziel, z. B. unbefugter (unauthorized) Zugriff oder Datenmanipulation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche Bedrohungsklassen gibt es?

A

Disclosure (Offenlegung), Deception (Täuschung), Disruption (Störung) und Usurpation (unbefugte Kontrolle).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Welche Strategien gibt es zur Abwehr von Angriffen?

A

Prevention (Vorbeugung?/Vermeidung), Detection (Erkennung) und Analysis (Analyse nach einem Angriff).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist der Unterschied zwischen “Security” und “Safety”?

A

Security schützt vor absichtlichen Bedrohungen (z. B. Hacker), Safety vor unbeabsichtigten (z. B. Blitzeinschlag, Erdbeben).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung?

A

Symmetrische Verschlüsselung nutzt denselben Schlüssel zum Ver- und Entschlüsseln, asymmetrische verwendet ein Schlüsselpaar (Public/Private Key).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist das Kerckhoffs’sche Prinzip?

A

Annahme, dass der Cipher vom Angreifer bekannt ist

Die Sicherheit eines Verschlüsselungssystems sollte nur vom Schlüssel abhängen, nicht vom Algorithmus.

–> Keyspace muss sehr groß sein!!!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Welche klassischen Verschlüsselungsverfahren gibt es?

A

Caesar-Chiffre, Monoalphabetische Substitution, Vigenère-Chiffre, One-Time-Pad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist Symmetrische Kryptographie?

A

Ein Verschlüsselungsverfahren, bei dem derselbe Schlüssel für die Ver- und Entschlüsselung verwendet wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was sind die Hauptvorteile der symmetrischen Kryptographie?

A

Sie ist effizient und schnell, da nur ein Schlüssel verwendet wird und die Algorithmen weniger Rechenleistung benötigen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist der größte Nachteil der symmetrischen Kryptographie?

A

Die sichere Übertragung des Schlüssels zwischen den Kommunikationspartnern ist schwierig.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Warum muss der Schlüssel in der symmetrischen Kryptographie geheim bleiben?

A

Weil jeder, der den Schlüssel kennt, die Nachrichten entschlüsseln kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist der Keyspace und warum ist er wichtig?

A

Der Keyspace ist die Menge aller möglichen Schlüssel. Je größer der Keyspace, desto schwerer ist es, den Schlüssel zu erraten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Welche Eigenschaft macht einen Cipher (Chiffre) stark?

A

(Cipher: Encryption und Decryption Funktionen
E(M, K_E) = C and D(C, K_D) = M)

(Symmetric-key cryptography:
K_E = K_D)

1) Confusion: Eine komplexe Beziehung zwischen Schlüssel und Klartext/Ciphertext. Aus M und C, K zu bekommen sollte schwer sein.

2)Diffusion: Eine komplexe Beziehung zwischen Klartext und Ciphertext, sodass kleine Änderungen im Klartext große Änderungen im Ciphertext bewirken. Aus C, M zu bekommen sollte schwer sein.

3) Keyspace muss sehr groß sein!!!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was besagt das Kerckhoffs’sche Prinzip in der Kryptographie?

A

Die Sicherheit eines Verschlüsselungssystems sollte nur vom geheimen Schlüssel abhängen, nicht vom Algorithmus.

17
Q

Sicherheitsstufe eines Kryptosystems:

A

-Unbedingt sicher (auch: absolute Sicherheit)
unknackbar bei unendlichen Ressourcen und allen möglichen Angriffen

-Rechnerisch sicher (auch: praktische Sicherheit)
unknackbar mit verfügbaren Ressourcen und bekannten Angriffen

18
Q

Was sind klassische Chiffren? Welche Merkmalen kennen Sie dazu ?

A

Einfache Substitutions-Chiffren (Caesar-Chiffre): Alphabet wird um eine feste Anzahl an Stellen verschoben.

Monoalphabetische Substitution: Jeder Buchstabe wird durch einen anderen ersetzt. Warum monoalphabetic? -Weil gleiche Buchstabe immer gleiche Buchstabe abgebildet. Schlüsselraum ist deutlich größer Buchstabenhäufigkeiten bleiben erhalten.

Polyalphabetische Substitution- Vigenère-Chiffre: Eine polyalphabetische Substitution mit einem Schlüsselwort. Sie ist eine Kombination von mehreren einfachen Substitutions-Chiffren und rotiert durch ein Word (Schlüssel), aber sie ist einfach brechbar mit Kasiski und Friedman Prüfungen wenn man Schlüssel Periode kennt.

One-Time Pad - XOR-Chiffre: Jeder Klartextbuchstabe wird mit einem zufälligen Schlüsselbuchstaben XOR-verknüpft (perfekte Sicherheit).

Merkmalen der XOR-Chiffre:

-Die Schlüssellänge entspricht der Nachrichtenlänge
-Schlüssel-Bits sind wirklich zufällig
-Schlüssel verwendet man nur einmal dann zerstört.

19
Q

Warum ist das One-Time Pad(XOR-Chiffre) perfekt sicher?

A

Unconditionally secure (absolut sicher)
-Nicht zu brechen mit unendlichen Ressourcen und allen möglichen Angriffen.

Durch den Zufall der Schlüssel-Bits ist es unmöglich, aus Chiffre Nachricht zu bekommen, denn jedes mögliche Nachricht könnte M sein, da alle Bits zufällig sind.

***Damit beliebig viel Nachrichten von einem Chiphertext erzeugt werden.

20
Q

Warum ist das One-Time Pad in der Praxis nicht praktikabel?

A

-Key Austausch schwer

-Echter Zufall nötig

-Heute nicht praktikabel

21
Q

Was sind moderne Blockchiffren?

A

Verschlüsselungsverfahren, die den Klartext in feste Blockgrößen (z. B. 64 oder 128 Bit) aufteilen und verschlüsseln.

Man verwendet Komplexe Substitutionen und Permutationen, rundenbasierte Encryption und Decryption Algorithmen.

Security vs. Effizienz

22
Q

Welche bekannten Blockchiffren gibt es?

A

DES (Data Encryption Standard) – 56-Bit-Schlüssel, unsicher wegen Brute-Force-Angriffen.

AES (Advanced Encryption Standard) – 128-, 192- oder 256-Bit-Schlüssel, gilt als sicher.

23
Q

Was sind Blockchiffren-Modi und warum sind sie wichtig?

A

Sie bestimmen, wie Daten in Blöcken verschlüsselt werden:

ECB (Electronic Codebook): Jeder Block wird unabhängig verschlüsselt (super unsicher gegen Known-Plaintext Angriffe, Replay Angriffe, da Muster erkennbar sind-weil gleiche Blocke gleich verschhlüsselt sind).

CBC (Cipher Block Chaining): Jeder Block hängt vom vorherigen ab (sicherer). (Weitgehend) widerstandsfähig gegen „known-plaintext“- und „replay“-Angriffe.

CTR (Counter Mode): Blockchiffre wird wie eine Stream-Chiffre genutzt (parallelisierbar).

24
Q

Für welche Angriffe ist das elektronische Codebuch verwundbar?

A

Super unsicher (Known-Plaintext Angriffe, Replay Angriffe) wegen der gleich verschlüsselten Blöcke mit gleicher Eingabe.

25
Was ist eine Stromchiffre? Welche bekannte Stromchiffre gibt es?
Eine Verschlüsselungsmethode, bei der jedes Zeichen einzeln mit einem Schlüsselstrom XOR-verknüpft wird. RC4: Früher weit verbreitet, aber heute unsicher.
26
Welche klassischen Angriffe gibt es auf symmetrische Chiffren?
Klassische Angriffsarten der Kryptoanalyse: - Nur-Chiffretext-Angriff Angriffe, die nur Chiffretext-Nachrichten betreffen C. - Angriff mit bekanntem Klartext und gewähltem Klartext Angriffe mit bekanntem/gewähltem Klartext M für C.
27
Nicht so subtile Angriffsarten:
- Brute-force-Angriff Erraten aller möglichen Schlüssel K aus dem Schlüsselraum - Kauf-Schlüssel-Angriff Angriffe mit Erpressung, Diebstahl und Bestechung
28
Wie schützt eine hohe Schlüssellänge vor Brute-Force-Angriffen?
Weil die Anzahl der möglichen Schlüssel exponentiell wächst, sodass das Durchprobieren zu lange dauert.
29
Was ist der Unterschied zwischen "unconditionally secure" und "computationally secure"?
Unconditionally secure: Selbst mit unendlicher Rechenleistung nicht zu knacken (z. B. One-Time Pad). Computationally secure: Nicht mit realistischer Rechenleistung zu knacken (z. B. AES mit 256 Bit).
30
“keeping information secure” !!!!
*Security should depend on key, not algorithm Für symmetrische Verschlüsselungssystemen: - Sender und Empfänger verwenden denselben Schlüssel. - Verschiedene Verschlüsselungstypen (Block- und Stromverschlüsselung). - Funktionsweise abhängig von der Anwendung.