Symmetrisch und Asymmetrische Verschlüsselung Flashcards
1
Q
Kürzel “DES”
A
Data Encryption Standard
2
Q
Kürzel “AES”
A
Advanced Encryption Standard
3
Q
Kürzel “IDEA”
A
International Data Encryption Algorithm
4
Q
DES (5)
A
- Block Cipher 64 Bit (8 Byte)
- Schlüssellänge 56 Bit mit 8 Bit Parität
- Ideal zur Implementierung in Hardware
- Nicht mehr ausreichend sicher
- Abhilfe Triple Des
5
Q
AES (2)
A
- Block Cipher 128, 192, 256 Bit
- Schlüssel 128, 192, 256 Bit
6
Q
Block Cipher (Blockverschlüsselung) (3)
A
- Operiert auf Gruppen von Bits mit fixer Länge (Blocks)
- Führt eine gleichbleibende Transformation der Daten durch
- Transformation wird durch symmetrischen Schlüssel bestimmt
7
Q
Nachteile symmetrischer Verfahren (2)
A
- Gesicherter Schlüsselaustausch
- Regelmäßiger Schlüsselaustausch
8
Q
Anwendung von symmetrischer Verschlüsselung (1x4 + 1x2)
A
Vertraulichkeit
- Dokumentenverschlüsselung (S/MIME)
- Daten Verschlüsselung innerhalb eines Netzwerks (IPSec, SSL)
- Datei, Verzeichnis oder Plattenverschlüsselung
- Anwendung (e-Cash)
Integrität
- CBC MAC
- HMAC
9
Q
Sinn von Kryptographie
A
Nachrichten werden unverständlich gemacht, aber offen übermittelt
10
Q
Sinn von Steganographie
A
Die Existenz der Nachrichten wird verborgen
11
Q
Idee der asymmetrischen Verschlüsselung (5)
A
- Schlüsselverteilung wird durch Private und Public Key erleichert
- Schlüssel können nicht abgeleitet werden
- Verschlüsselung kann nicht durch ausgewählten Klartext abgeleitet werden
- Schlüssel zur Verschlüsselung (public Key)
- Schlüssel zur Entschlüsselung (private key)
12
Q
Zuerst komprimieren, dann verschlüsseln oder erst verschlüsseln, dann komprimieren?
A
- Komprimieren dann verschlüsseln Verschlüsselung sind Zufallszahlen ohne Redundanz
13
Q
Digitale Signatur (2)
A
- mit Private Key signiert
- Empfänger kann überprüfen ob Nachricht verändert wurde
14
Q
RSA Verfahren (2)
- Nutzbar … (3)
- Erfolgt ..
A
- Nutzbar für Verschlüsslung, digitale Signatur und Key Management
- Erfolgt mittels großer Primzahlen
15
Q
Diffie-Hellman (2)
A
- Kein Verschlüsselungsalgorithmus - sondern ein Protokoll
1. Ermöglicht gesicherten Austausch eines geheimen Schlüssels
2. Keine Authentisierung der Partner