Verschlüsselungen und digitale Signaturen Flashcards

1
Q

Was bedeutet Verschlüsselung?

A

Eine lesbare & verständliche Nachricht wird mittles eines Algorithmus in einen Geheimtext transformiert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was sind die Anforderungen an einen Verschlüsselungsalgorithmus?

A

Es wird erwartet, dass eine Entschlüsselung ohne Kenntnis des Schlüssels nicht bzw. nur mit erheblichem Aufwand möglich ist. Erheblicher Aufwand: Keine Berechnung in vertretbarer Zeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche beiden Methoden gibt es, um Nachrichten über mehrere Stationen zu verschlüsseln?

A

Leitungsverschlüsselung
Ende-zu-Ende Verschlüsselung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist die Leitungsverschlüsselung? Was sind Vor- und Nachteile?

A

Nachricht wird auf jedem Teilweg zwischen zwei Computern neu verschlüsselt. Jeder Computer auf dem Weg ver- und entschlüsselt die Nachricht.

Vorteil: Nur die beiden direkten Nachbarn müssen sich auf einen Schlüssel und Algorithmus einigen
Nachteil: Alle Computer müssen sicher und vertrauenswürdig sein

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist die Ende-Zu-Ende Verschlüsselung? Was sind Vor- und Nachteile?

A

Der Absender verschlüsselt die Nachricht, die verschlüsselte Nachricht wird unverändert von Computer zu Computer übertragen und erst der Empfänger verschlüsselt die Nachricht.

Vorteil: Kein Computer auf dem Weg sieht die Nachricht in Klartext
Nachteil: Einigung mit jedem möglichen Empfänger über Verschlüsselungsverfahren und Schlüssel notwendig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Anhang welcher Kriterien können Verschlüsselungsverfahren klassifiziert werden?

A

Verschlüsselungsoperationen, Anzahl der Schlüssel und der Verarbeitung des Klartext

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist eine hybride Verschlüsselung?

A

Der Schlüssel wird mit einem Public Key Verfahren übertragen. Die eigentliche Verschlüsselung findet symmetrisch statt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welche Verarbeitungsmodi gibt es für Verschlüsselungen?

A

Blockverschlüsselung
Stromverschlüsselung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist die Blockverschlüsselung?

A

Klartext wird in Blöcke eingeteilt, der dann in Geheimtextblöcke verschlüsselt wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wie nennt man es, wenn ein Block bei der Blockverschlüsselung aufgefüllt wird?

A

Padding

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist die Stromverschlüsselung

A

Stromverschlüsselung, auch als Online-Algorithmus bezeichnet, bedeutet dass Klartextzeichen nacheinander verschlüsselt werden, ohne Kenntnis der jeweiligen Zukunft

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist die Caesar-Chiffre?

A

Permutation von Buchstaben, bei der jeder Buchstabe durch einen Buchstaben drei Stellen weiter rechts im Alphabet ersetzt wird.

Chiffre(x) = (x + 3) mod 26

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist ROT13?

A

Ähnlich wie das Caesar-Chiffre, jedoch wird das Alphabet um 13 Stellen verschoben

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist eine Monoalphabetische Chriffre?

A

Permutation von Buchstaben: Jeder Buchstabe wird einem anderen zugeordnet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist eine Polyalphabetische Chiffre?

A

Hier wird einem Klartextzeichen nicht immer der gleiche Buchstabe zugeordnet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist die Vigenere-Chiffre?

A

Polyalphabetische Chiffre: Werte eines Geheimtextes werden um ein Schlüsselwort verschoben. Jeder Buchstabe des Schlüsselworts wird als Zahl interpretiert. ist der Geheimtext länger als das Schlüsselwort, so wird dieses nach dem Ende wiederholt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Welche Verschlüsselung wird bei der Enigma verwendet?

A

Polyalphabetische Verschlüsselung durch elektronische Walzen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Was ist die Transpositionsverschlüsselung?

A

Hierbei wird die Reihenfolge von Buchstaben im Klartext vertauscht, um hieraus den Geheimtext zu bilden. Die Permutation ist der Schlüssel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wie funktioniert das Feistelverfahren?

A

Klartextwort wird in ein Linkes Teilwort L0 und Rechts Teilwort R0 aufgeteilt. Aus dem Schlüssel S wird ein Teilschlüssel S0 berechnet. Es wird eine Funktion F auf R0 angewandt und das Ergebnis von R0’ und L0 werden XOR verknüpft. Anschließend werden das Ergebnis der XOR-Operation und R0 vertauscht.

Dies wird mehrmals hintereinander ausgeführt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Was ist der Data Encryption Standard (DES) und wie funktioniert er?

A

Standardverfahren für US-Behörden. Vorgänger von AES, kurze Schlüssel stellen Risiko dar. Feistelverfahren.

Funktion F: Kombination aus XOR und festen Ersetzungsboxen, (engl.
Substitution Box (S-BOX))
Teilschlüssel: Erzeugung von Teilschlüsseln der Länge 48 Bit durch Shift
und Permutation
Runden: 16
Blockgröße: 64 Bit
Schlüssellänge: 56 Bit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Was ist der Advanced Encryption Standard (AES) und wie funktioniert er?

A

Nachfolger von DES mit 128, 192 oder 256 Bit Schlüsseln. Verschlüsselung mit 10-14 Runden. Am Anfang wird mit dem Rundenschlüssel XOR-verknüpft. Anschließend werden Blöcke mit drei Operationen
Linear Mixing Layer (Diffusion der Werte)
Nonlinear-Layer (nicht-lineare Ersetzungen durch S-Boxen)
Key Addition Layer (Addition des Rundenschlüssels zum Block)
verändert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Was ist CAST-128 und wie funktioniert er?

A

Klassischer Feistel-Algorithmus
Funktion F: Kombination aus einfacher Arithmetik (+, −, L), zirkulären Shifts und fest definierten S-Boxen
Teilschlüssel: Aus dem Schlüssel mit Hilfe spezieller S-Boxen generiert
Runden: 16
Blockgröße: 64 Bit
Schlüssellänge: 128 Bit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Was ist das One Time Pad und wie funktioniert es? Was sind Vor- und Nachteile?

A

Geheimtext wird mit einem Schlüssel verknüpft, der genauso lang wie der Geheimtext ist.
Vorteil: Theoretisch Unknackbar
Nachteil: Schlüssel muss zufällig und geheim bleiben, darf nur einmal verwendet werden und muss auch erstmal “geheim” übertragen werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Was ist das Electronic Codebook (ECB)

A

Modus, bei dem aus gleichen Klartextblöcken auch gleiche Geheimtextblöcke erstellt werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Wie funktioniert ein Replay-Angriff?
Angreifer bringt Absender dazu, zweimal die gleiche Nachricht zu versenden. Angreifer erkennt dadurch seine Nachricht und kann diese später selbst an den Empfänger senden und vorgeben, A zu sein.
26
Wie kann der ECB-Modus verbessert werden?
Cipher-Block-Chaining Counter Mode Galois Counter Mode
27
Wie funktioniert Cipher-Block-Chaining?
Vorheriger Block hat Einfluss auf Geheimtextblock - dieser wird mit vorherigem Geheimtextblock XOR verknüpft. Allererster Block wird mit einem Initialisierungsvektor verknüpft. Nachteil: Kein paralleles Verschlüsseln mehr möglich
28
Wie funktioniert der Counter Mode?
Zähler wird mit Schlüssel K verschlüsselt und mit Klartext XOR-verknüpft. Beim nächsten Block wird der Zähler inkrementiert (bei Überlauf auf 0 gesetzt). Empfänger muss ersten Zähler kennen
29
Wie funktioniert der Galois Counter Mode?
Ähnlich wie Counter-Mode, jedoch kann auch Integrität der Daten sichergestellt werden
30
Was ist das Prinzip der Public Key Verschlüsselung?
Verschlüsselungsschlüssel darf frei zugänglich sein, entschlüsselt wird mit einem anderen Schlüssel ("private key").
31
Welche Anforderungen muss ein öffentlicher Schlüssel erfüllen, um sicher zu sein?
Privater Schlüssel darf nicht aus öffentlichem Schlüssel abgeleitet werden können Nachricht kann nicht mit öffentlichen Schlüssel entschlüsselt werden
32
Was muss gelten, damit mit einem Public-Key Algorithmus auch eine Unterschrift geleistet werden kann?
Der Empfänger einer verschlüsselten Nachricht können diese mit einem öffentlichen Schlüssel entschlüsseln.
33
Wie werden beim RSA die Schlüssel berechnet?
1. Zwei große Primzahlen p und q werden gewählt 2. n = p * q 3. phi(n) = (p-1)*(q-1) 4. e suchen, das zu phi(n) teilerfremd ist 5. d lässt sich berechnen aus e * d = mod phi(n)
34
Welche Schlüssel sind beim RSA öffentlich, welche privat?
e und n sind öffentlich, p, q und d sind privat
35
Wie wird beim RSA ver- und entschlüsselt?
c = m^e mod n m = c^d mod n
36
Was sind Nachteile von RSA?
RSA wird obsolet, sobald ein effizienter Algorithmus zur Faktorisierung großer Zahlen gefunden wurde Berechnung ist zeitaufwendig
37
Wie funktioniert eine Man-in-the-Middle-Attack?
Unsicherheit, ob bekannter öffentlicher Schlüssel vom Empfänger kommt, wird ausgenutzt. 1. Sender verschickt öffentlichen Schlüssel und fragt Empfänger nach seinem öffentlichen Schlüssel 2. Middleman fängt die Nachricht ab, erstellt Schlüsselpaar für Sender und einen für Empfänger 3. Empfänger verschlüsselt seinen Schlüssel nun mit öffentlichen des Middleman 4. Dritte kann Nachrichten entschlüsseln, lesen und weiterleiten - Sender und Empfänger kriegen hiervon nichts mit.
38
Worauf basiert das El-Gamal Verfahren?
Schwierigkeit von Berechnung diskreter Logarithmen über endliche Körper
39
Wie wird beim El-Gamal ver-/entschlüsselt?
Verschlüsselung: c = =
40
Wie werden beim El-Gamal die Schlüssel berechnet?
Public = Private =
41
Was ist ein diskreter Logarithmus?
Der diskrete Logarithmus von y zur Basis g ist nun die kleinste Zahl x, für die gilt: y = g^x mod p Falls nicht zu jedem y ein x gefunden werden kann, nennt man die Zahlen primitiv modulo p.
42
Was ist das Diffie-Hellman Verfahren?
Schlüsselaustauschverfahren
43
Wie läuft ein Diffie-Hellmann Schlüsseltausch ab?
1. Parteien (A, B) einigen sich auf eine große Primzahl p und eine Zahl g, die primitiv modulo p ist. 2. A wählt zufällige Zahl a_x und schickt a_y = g^a_x mod p an B 3. B wählt zufällige Zahl b_x und schickt b_y = g^b_x mod p an A 4. Geheimer Wert ist nun b_y^a_x mod p bzw. a_y^b_x mod p
44
Welche Schwachstelle hat der Diffie-Hellmann Schlüsseltausch? Wie kan man sie vermeiden?
Keine Autorisierung -> Anfälligkeit ggü. Man-In-The-Middle Attack Authentisierung durch ein gemeinsames Geheimnis Authentisierung durch digitale Signatur
45
Was ist das Prinzip von Hashfunktionen?
Ein Element aus einem Ursprungsbereich wird auf eine i.d.R. deutlich kleinere Zielmenge abgebildet
46
Welche Eigenschaften hat eine gute Hash-Funktion?
Grundlegende Eigenschaften: -Schnell & einfach zu berechnen -Gute Streuung auf Elemente der Zielmenge Weitere Eigenschaften für Zuverlässigkeit - Einwegfunktion - Schwache Kollisionsresistenz (zu einer Nachricht ist es praktisch unmöglich eine zweite Nachricht mit gleichem Hashwert zu finden) - Starke Kollisionsresistenz (Es ist praktisch unmöglich, zwei Nachrichten mit dem gleichen Hashwert zu finden
47
Wozu benutzt man Hashfunktionen in der Kryptografie? Wie bezeichnet man Hashwerte?
Hashwerte werden benutzt, um die Integrität einer Nachricht zu prüfen. Hashwerte werden als kryptografische Prüfsumme / Message Digest bezeichnet.
48
Wie funktioniert Sha1?
Nachricht wird in gleich große Blöcke aufgeteilt. Puffer (160 bit) wird mit Initialisierungswert gefüllt. Nun durchläuft eine Kompressionsfunktion nacheinander die Blöcke und berechnet jeweils aus dem Pufferwert und dem Block einen neuen Pufferwert
49
Welche Alternativen gibt es zu Sha1?
SHA-2: SHA-224, SHA-256, SHA-384, SHA-512 (die auf dem gleichen Prinzip wie SHA-1 basieren) SHA-3
50
Wie funktioniert SHA3?
Mit einem Algorithmus namens Keccak (Sponge Construction)
51
Was ist der Message Authentication Code und wie funktioniert er?
Nachricht und geheime Information werden zur Authentifizierung genutzt. Ein Angreifer kann nicht den MAC erzeugen, da ihm der geheime Schlüssel nicht bekannt ist. Prinzip: A schickt Nachricht m an B. Außerdem verschlüsselt A H(m) mit dem geheimen Schlüssel und erhält den MAC. B erhält den MAC von A, entschlüsselt ihn mit seinem geheimen Schlüssel und vergleicht das Ergebnis mit H(m).
52
Was ist eine alternative Möglichkeit, einen Hashwert zu berechnen?
Geheime Zusatzinformation mit Nachricht konkatenieren: MAC(M) = H(Geheimnis | Nachricht). Anfällig gegenüber Erweiterungsangriffen: Angreifer kann angehängten Block identifizieren und kopieren
53
Wie wird der MAC im HMAC Standard definiert?
HMAC(M) = H(Geheimnis|H(Geheimnis|Nachricht))
54
Was unterscheidet das Prinzip der digitalen Signatur von einem MAC?
Der Hash wird mit einem privaten Schlüssel verschlüsselt und stellt die digitale Signatur dar, die übermittelt wird. Diese kann nun mit einem öffentlichen Schlüssel entschlüsselt werden und mit dem Hash der verschickten Nachricht verglichen werden.
55
Wofür benutzt man Zertifikate? Wie wird es eingesetzt?
Um Authentizität der öffentlichen Schlüssel zu prüfen => digitaler Personalausweis Einsatz: Der Sender schickt sein Zertifikat mit und der Empfänger prüft es mithilfe des öffentlichen Schlüssels der Zertifizierungsstelle
56
Welche Informationen enthalten Zertifikate?
Name des Inhabers Öffentlicher Schlüssel des Inhabers Seriennummer Gültigkeitsdauer Name der Zertifizierungsstelle Digitale Signatur der Zertifizierungsstelle
57
Wie löst sich das Dilemma, das das Problem der Zuordnung eines Schlüssels einer Person zu dem der Zuordnung eines Schlüssels zu einer Zertifizierungsstelle umwandelt?
Zertifizierungsstellen sind jeweils von hierarchisch höheren Zertifizierungsstellen zertifiziert. Wurzelzertifizerungsstellen muss man vertrauen
58
Wo werden Zertifizierungsstellen geregelt?
eIDAS-Verordnung (EU) Vertrauensdienstegesetz (DE)
58
Wie löst sich das Problem, dass Zertifizierungsstellen aus verschiedenen Ländern nicht die gleichen Wurzeln haben?
Cross-Zertifikate: Zwei Zertifizierungsstellen signieren ihre öffentlichen Schlüssel gegenseitig
59
Welche Zertifikatsklassen gibt es? Wie unterscheiden sie sich?
Domain Validation / Class 1: DNS oder E-Mail Adresse werden geprüft Organisation Validation: Zusätzlich wird der Firmenname geprüft Extended Validation: Browser zeigen zusätzlich Zertifikat an Qualifizierte Zertifikate: Können Schriftform i.S. des Gesetzgebers ersetzen
60
Was sollte man beim Management öffentlicher Schlüssel beachten?
Desto länger Schlüssel genutzt werden, desto wahrscheinlicher ist der Erfolg von Brute-Force Angriffen. Daher sollten Schlüssel regelmäßig als veraltet markiert werden und durch neue ersetzt werden.
61
Was macht der Clipper-Chip?
Privater Schlüssel von Nutzer wird geteilt und bei zwei verschiedenen Agenturen gespeichert. Im Falle eines richterlichen Beschlusses dürfen diese ihre Teile zu dem privaten Schlüssel zusammenfügen.
62
Wie deaktiviert man ein Zertifikat?
Sperrung bei der Zertifizerungsstelle - Eintrag auf Sperrliste (Cenrtificate Revocation List)
63
WO sollte man seinen privaten Schlüssel speichern?
In einer sicheren persönlichen Umgebung (Personal Security Envornment, PSE) ß beispielsweise auf einer Chipkarte, die mit einem PIN gesichert ist.
64
Aus welchen Gründen sind Zertifikate noch nicht weit verbreitet?
Technische Standards (X.509) Gesetzliche Anforderungen (hoher Aufwand) Wirtschaftliche Aspekte (Kosten für Entwicklung von Zertifizierungsstellen, Programmen und Hardware)
65
Was ist die Identity-Based Encryption?
Ableiten des öffentlichen Schlüssels aus einer öffentlichen und bekannten Information
66
Wie werden zufällige Primzahlen erzeugt?
Man sucht eine beliebige ungerade Zahl in einem Zahlenbereich Probabilistische Primzahltests prüfen, ob es wahrscheinlich eine Primzahl ist (z.B. Miller-Rabin Tests) Ergebnis ist entweder, dass die Zahl eine Primzahl ist oder eine starke Pseudoprimzahl
67
Wie werden Zufallszahlen erzeugt?
In der Regel werden Pseudozufallszahlen erzeigt. Startwert (seed) wird mit einem deterministischen Algorithmus zur Zufallszahl umgewandelt (Pseudo-Zufallszahl-Generatior, PZZG).
68
Wie ist ein PZZG aufgebaut, wie wird er geprüft?
PZZG ist ein endlicher Automat mit Zustand, Ausgabefunktion und Zustandsübergangsfunktion. Er sollte viele Zustände haben und es sollte lange dauern, bis ein Zustand erneut erreicht wurde. Testsuiten testen, ob Algorithmus gut ist.
69
Welche Klassen von Zufallsgeneratoren kennen wir?
1. Kryptografisches Primitiv (Hashwerte sind relativ zufällig) 2. Zahlentheoretisches Problem (Probleme wie Primfaktorzerlegung oder diskreter Logarithmus) 3. Spezieller Entwurf
70
Wie läuft eine Verschlüsselung bei PGP genau ab?
1. Nachricht wird ZIP-komprimiert 2. Sitzungsschlüssel wird generiert 3. N.zip wird mit dem Sitzungsschlüssel verschlüsselt 4. Sitzungsschlüssel wird mit öffentlichem Schlüssel des Empfängers verschlüsselt 5. Das verschlüsselte N.zip und der Session Key werden zusammen verschickt