Teil 2 Flashcards
Besonderheit des One Time Pad gegenüber Vigenere Chiffre
Schlüssel ist genausolang wie der Klartext, somit auch keine Wiederholungen möglich
Anwendungen für symmetrische Verschlüsselung
- Vertrauliche Speicherung von Daten eines Benutzers
- Übertragung von Daten zwischen 2 Nutzern, die einen Schlüssel auf sicherem Wege vereinbaren können
Kryptographie - Angriffsarten
Ciphertext only
- Angreifer hat Geheimtext
> Ziel: Klartext ggf. auch Schlüssel
Known Plaintext
- Angreifer hat Geheim- und Klartext
> Ziel: Schlüssel
Chosen Plaintext
- Angreifer verschlüsselt beliebige Klartexte
> Ziel Schlüssel
Was ist ein Hybrides Verschlüsselungssystem
Kombination aus symmetrischer und asymmetrischer Verschlüsselung
Organisationsformen für die Zertifizierung
Web of Trust
CA - Zentrale Zertifizierungsstelle
Unterschied Asymmetrische und Symmetrische Verschlüsselungssysteme
Symmetrische haben den gleichen Schlüssel
Asymmetrische haben verschiedene Schlüssel - öffentliche und privaten Schlüssel - aber zusammenhängend
Wozu dienen kryptografische Hashfunktionen
Hashfunktionen müssen Einwegfunktion haben und Kollisionsresistent sein
Aufgaben einer Certification Authority
- Zertifizierung
- Sperren/Löschen von Zertifikaten
- zuverlässige Identifizierung von Personen