Verschlüsselung Flashcards

1
Q

Welche Eigenschaften sollte eine Hashfunktion aufweisen?

A
  • Kollisionsresistenz
  • Eindeutigkeit
  • Einwegfunktion
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was bedeutet es, wenn eine Hashfunktion kollisionsresistent ist?

A

Dass unterschiedliche Werte niemals einen gleichen Hashwert haben dürfen. Sie müssen immer eindeutig sein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist eine Hashfunktion?

A

Hashfunktionen generieren aus einem Datensatz eine Zeichenkette mit fester Länge (Angabe in Bit).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wie wird die erzeugten Zeichenkette einer Hashfunktion noch genannt?

A
  • Digitaler Fingerabdruck / Fingerprint
  • Message Digest (MD)
  • Message Authentication Code (MAC)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was bedeutet es, wenn eine Hashfunktion eindeutig ist?

A

Eine identische Zeichenfolge muss zum selben Hashwert führen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Bei einer Hashfunktion handelt es sich um eine Einwegfunktion, erkläre.

A

Aus dem Hashwert kann nicht der ursprüngliche Datensatz berechnet werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Nenne zwei Möglichkeiten, Hashfunktionen anzugreifen / auszuhebeln

A
  • Rainbow Tables (Regenbogentabelle)

- Dictionary Attack (Wörterbuchangriff)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nenne drei Hashfunktionen

A

MD5, SHA-1, 2- oder 3 (mit unterschiedlicher Bit-Länge), bcrypt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist eine schlüsselabhängige Hashfunktion?

A

Hash wird mit einem geheimen Schlüssel generiert, um bspw. eine Signatur zu verifizieren. Anwendung bei JWT.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nenne drei Verschlüsselungsverfahren

A
  • asymmetrisch
  • symmetrisch
  • hybrid
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Erkläre den Ablauf der symmetrischen Verschlüsselung

A

Ein Klartext wird mithilfe desselben Schlüssels ver- und entschlüsselt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wie wird die symmetrische Verschlüsselung noch genannt?

A

Secret-Key-Verfahren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wofür ist die symmetrische Verschlüsselung geeignet?

A

Dateien, Verzeichnisse oder Laufwerke

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist ein Nachteil der symmetrischen Verschlüsselung?

A

Man muss sich um eine sichere Schlüsselverteilung kümmern (ähnliches Problem wie bei WLAN)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Erkläude den Ablauf der asymmetrischen Verschlüsselung

A

Es wird mit zwei Schlüsseln gearbeitet: Einem zum Verschlüsseln und einem zum Entschlüsseln.

Der Schlüssel zum Verschlüsseln ist öffentlich (Public-Key). Der zum Entschlüsseln privat (Private-Key).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wofür ist die asymmetrische Verschlüsselung geeignet?

A
  • Versenden von verschlüsselten Nachrichten (da Key-Pair zugeordnet werden kann)
  • SSH-Login über Private-Key