Symmetrisch und Asymmetrische Verschlüsselung Flashcards

1
Q

Kürzel “DES”

A

Data Encryption Standard

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Kürzel “AES”

A

Advanced Encryption Standard

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Kürzel “IDEA”

A

International Data Encryption Algorithm

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

DES (5)

A
  1. Block Cipher 64 Bit (8 Byte)
  2. Schlüssellänge 56 Bit mit 8 Bit Parität
  3. Ideal zur Implementierung in Hardware
  4. Nicht mehr ausreichend sicher
  5. Abhilfe Triple Des
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

AES (2)

A
  1. Block Cipher 128, 192, 256 Bit
  2. Schlüssel 128, 192, 256 Bit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Block Cipher (Blockverschlüsselung) (3)

A
  1. Operiert auf Gruppen von Bits mit fixer Länge (Blocks)
  2. Führt eine gleichbleibende Transformation der Daten durch
  3. Transformation wird durch symmetrischen Schlüssel bestimmt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Nachteile symmetrischer Verfahren (2)

A
  1. Gesicherter Schlüsselaustausch
  2. Regelmäßiger Schlüsselaustausch
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Anwendung von symmetrischer Verschlüsselung (1x4 + 1x2)

A

Vertraulichkeit

  1. Dokumentenverschlüsselung (S/MIME)
  2. Daten Verschlüsselung innerhalb eines Netzwerks (IPSec, SSL)
  3. Datei, Verzeichnis oder Plattenverschlüsselung
  4. Anwendung (e-Cash)

Integrität

  1. CBC MAC
  2. HMAC
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Sinn von Kryptographie

A

Nachrichten werden unverständlich gemacht, aber offen übermittelt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Sinn von Steganographie

A

Die Existenz der Nachrichten wird verborgen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Idee der asymmetrischen Verschlüsselung (5)

A
  1. Schlüsselverteilung wird durch Private und Public Key erleichert
  2. Schlüssel können nicht abgeleitet werden
  3. Verschlüsselung kann nicht durch ausgewählten Klartext abgeleitet werden
  4. Schlüssel zur Verschlüsselung (public Key)
  5. Schlüssel zur Entschlüsselung (private key)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Zuerst komprimieren, dann verschlüsseln oder erst verschlüsseln, dann komprimieren?

A
  1. Komprimieren dann verschlüsseln Verschlüsselung sind Zufallszahlen ohne Redundanz
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Digitale Signatur (2)

A
  1. mit Private Key signiert
  2. Empfänger kann überprüfen ob Nachricht verändert wurde
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

RSA Verfahren (2)

  1. Nutzbar … (3)
  2. Erfolgt ..
A
  1. Nutzbar für Verschlüsslung, digitale Signatur und Key Management
  2. Erfolgt mittels großer Primzahlen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Diffie-Hellman (2)

A
  • Kein Verschlüsselungsalgorithmus - sondern ein Protokoll
    1. Ermöglicht gesicherten Austausch eines geheimen Schlüssels
    2. Keine Authentisierung der Partner
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Einsatz von Diffi Hellman

A

SSL & IPSec

17
Q

Vorteile Diffi Hellman (5)

A
  1. Keine Codebücher notwendig
  2. schnelle Verarbeitung
  3. Geringer Speicherbedarf
  4. Schnelle Kommunikation
  5. Interessant für Smart Cards (nPA)
18
Q

One-Way Hashfunktionen

  1. Public ..
  2. Es wird ..
  3. Nachrichten ..
  4. Berechnung …
  5. Hashfunktionen …
A
  1. Public Key Verfahren zu rechenintensiv für Signatur
  2. Es wird nur eine Prüfsumme signiert
  3. Nachricht variabel = OWHash feste Größe
  4. Berechnung ist einfach, praktisch ja, aber systematisch lässt sich kein Wert mit der gleichen Prüfsumme bilden
  5. Hashfunktionen sind praktisch unumkehrbare (irreversible) Komprimierungsverfahren.
19
Q

Vertreter von One-Way Hashfunktionen

A

MD5

SHA

RIPEMD

20
Q

Def. MD5

A

Message Digest 5

21
Q

Def. SHA

A

Secure Hash Algorithm

22
Q

Def. RIPEMD

A

Ripe Message Digest

23
Q

MAC

  1. Einweg - …
  2. Enthält ..
  3. Authentizität…
  4. Dateien ..
  5. MAC …
A
  1. Einweg-Hashfunktion
  2. enthält Schlüssel mit dem man den Hashwert verifiziert
  3. Authentizität ohne Geheimhaltung
  4. Dateien auf Veränderung prüfen (z.B. durch Viren)
  5. MAC Hashwerte lassen sich nicht unbemerkt ändern
24
Q

Nachteil Symmetrische Verfahren (2)

A
  1. Große Anzahl von Schlüsseln bei vielen Kommunikationspartnern
  2. Schlüsselaustausch über gesicherte Kanäle
25
Q

Nachteil Asymmetrische Verfahren (2)

A
  1. Perfomance ist für reine Verschlüsslung inakzeptabel
  2. Es wird eine Public-Key-Infrastruktur benötigt
26
Q

Praktische Anwendung Private Key (1)

A

Verschlüsselung von Daten

27
Q

Praktische Anwendung Public Key (3)

A
  1. Gesicherter Schlüsselaustausch von geheimen Schlüssel
  2. Elektronische Signaturen
  3. Authentikation
28
Q

Praktische Anwendung One-Way Hashfunktionen (1)

A

Daten Integrität

29
Q

Vorteile Symmetrische Algorithmen (2)

A
  1. Einfache Schlüsselerzeugung
  2. Gute Perfomance
30
Q

Vorteile Asymmetrische Algorithmen (2)

A
  1. Kein gesicherter Schlüsselaustausch notwendig
  2. Nur ein Schlüsselpaar
31
Q

Nachteile Symmetrische Algorithmen (2)

A
  1. Gesicherter Schlüsselaustausch notwendig
  2. Ein Schlüsselpaar für jeden Partner
32
Q

Nachteile Asymmetrische Algorithmen (2)

A
  1. Schlechte Perfomance
  2. Komplexe Schlüsselgenerierung
33
Q

Welche Schutzbedarf werden durch Symmetrische Verfahren erfüllt (2)

A
  1. Vertraulichkeit (Ver- / Entschlüsselung von Daten)
  2. Integrität (DEC-CBC MAC)
34
Q

Anwendung Asymmetrische Verfahren (4)

A
  1. Schlüssel Management
  2. Digitale Signatur
  3. Authentikation
  4. Integrität