Vorlesung 3 Flashcards

1
Q

Was ist das Grundprinzip der asymmetrischen Kryptographie?

A

Es gibt zwei verschiedene Schlüssel: Einen öffentlichen Schlüssel (Public Key) zum Verschlüsseln und einen privaten Schlüssel (Private Key) zum Entschlüsseln.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist der Hauptvorteil der asymmetrischen Kryptographie gegenüber der symmetrischen?

A

Es ist kein geheimer Schlüsselaustausch erforderlich, da der Public Key offen verteilt werden kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Warum wird asymmetrische Kryptographie nicht für große Datenmengen verwendet?

A

Sie ist viel langsamer als symmetrische Kryptographie, da komplexe mathematische Berechnungen erforderlich sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche bekannte asymmetrische Verschlüsselungsverfahren gibt es?

A

RSA, Diffie-Hellman, ElGamal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist das Prinzip des RSA-Algorithmus?

A

Die Sicherheit basiert auf der Schwierigkeit der Primfaktorzerlegung großer Zahlen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wie funktioniert die Schlüsselerzeugung bei RSA?

A
  1. Wähle zwei große Primzahlen p und q.
  2. Berechne n = p * q.
  3. Berechne die Eulerfunktion φ(n) = (p-1) * (q-1).
  4. Wähle e mit ggT(e, φ(n)) = 1.
  5. Berechne den privaten Schlüssel d = e^(-1) mod φ(n).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wie wird eine Nachricht mit RSA verschlüsselt?

A

Die Nachricht m wird mit dem öffentlichen Schlüssel verschlüsselt: c = m^e mod n.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie wird eine Nachricht mit RSA entschlüsselt?

A

Der Chiffretext c wird mit dem privaten Schlüssel entschlüsselt: m = c^d mod n.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Warum funktioniert RSA?

A

Wegen des Satzes von Euler: m^(φ(n)) ≡ 1 mod n.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was sind die Hauptangriffsmöglichkeiten auf RSA?

A
  1. Faktorisierung von n zur Bestimmung von p und q.
  2. Angriffe durch schlechte Schlüsselwahl (z. B. e zu klein).
  3. Seitenkanalangriffe (z. B. Timing-Angriffe).”
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Warum sind große Primzahlen wichtig für RSA?

A

Je größer p und q, desto schwerer ist es, n in seine Faktoren zu zerlegen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist das Hauptproblem der symmetrischen Kryptographie?

A

Der sichere Austausch des geheimen Schlüssels zwischen Kommunikationspartnern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie löst asymmetrische Kryptographie das Problem des Schlüsselaustauschs?

A

Durch die Verwendung eines Public Keys, der frei verteilt werden kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist der Unterschied zwischen symmetrischer und asymmetrischer Kryptographie?

A

Symmetrisch: Ein gemeinsamer Schlüssel für Ver- und Entschlüsselung. Asymmetrisch: Zwei Schlüssel (Public und Private Key).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wie funktioniert der Diffie-Hellman-Schlüsselaustausch?

A
  1. Alice und Bob wählen eine gemeinsame Primzahl p und Basis g.
  2. Alice wählt ein geheimes a und berechnet A = g^a mod p.
  3. Bob wählt ein geheimes b und berechnet B = g^b mod p.
  4. Alice und Bob tauschen A und B aus.
  5. Alice berechnet den gemeinsamen Schlüssel: s = B^a mod p.
  6. Bob berechnet den gemeinsamen Schlüssel: s = A^b mod p.”
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Warum ist Diffie-Hellman sicher?

A

Weil der diskrete Logarithmus schwer zu berechnen ist.

17
Q

Welche Angriffsmöglichkeit gibt es beim Diffie-Hellman-Schlüsselaustausch?

A

Man-in-the-Middle-Angriff (Mallory kann sich zwischen Alice und Bob schalten).

18
Q

Was ist eine ‘trapdoor one-way function’?

A

Eine Funktion, die leicht in eine Richtung, aber nur mit einem geheimen Wissen in die andere Richtung berechnet werden kann.

19
Q

Warum wird asymmetrische Kryptographie oft mit symmetrischer kombiniert?

A

Um die Effizienz zu erhöhen (z. B. bei TLS: asymmetrisch für den Schlüsselaustausch, symmetrisch für die Datenübertragung).

20
Q

Was ist der euklidische Algorithmus?

A

Ein Verfahren zur Berechnung des größten gemeinsamen Teilers (ggT) zweier Zahlen.

21
Q

Was ist der erweiterte euklidische Algorithmus?

A

Ein Algorithmus, der neben dem ggT auch zwei Zahlen x und y berechnet, sodass ax + by = ggT(a, b).

22
Q

Warum ist der erweiterte euklidische Algorithmus für die Kryptographie wichtig?

A

Er wird zur Berechnung des modularen Inversen benötigt, z. B. für den RSA-Privatschlüssel.

23
Q

Was ist die modulare Arithmetik?

A

Eine Rechenmethode, bei der Zahlen nach einer Division durch n nur durch ihren Rest dargestellt werden.

24
Q

Was ist ein modulares multiplikatives Inverses?

A

Eine Zahl x, für die a * x ≡ 1 mod n gilt.

25
Q

Was ist die Euler’sche Phi-Funktion φ(n)?

A

Die Anzahl der positiven ganzen Zahlen kleiner als n, die teilerfremd zu n sind.

26
Q

Was ist der Satz von Euler?

A

Für ggT(a, n) = 1 gilt: a^(φ(n)) ≡ 1 mod n.

27
Q

Warum basiert die Sicherheit asymmetrischer Verfahren auf mathematisch ‘schweren’ Problemen?

A

Weil sie keine effizienten Lösungen in Polynomialzeit haben (z. B. Primfaktorzerlegung, diskreter Logarithmus).

28
Q

Was ist die Public Key Infrastructure (PKI)?

A

Ein System zur Verwaltung von Zertifikaten und öffentlichen Schlüsseln zur Sicherstellung von Authentizität und Integrität.

29
Q

Was sind TLS-Zertifikate?

A

Digitale Zertifikate, die den öffentlichen Schlüssel einer Website mit ihrer Identität verbinden.

30
Q

Warum sollte man kryptographische Algorithmen nicht selbst implementieren?

A

Weil fehlerhafte Implementationen oft unsicher sind, z. B. durch Seitenkanalangriffe oder schlechte Zufallszahlen.

31
Q

Warum wird Padding bei RSA verwendet?

A

Um Chosen-Plaintext-Angriffe zu verhindern und die Sicherheit zu erhöhen.