02 - Kryptographische Verfahren I Flashcards

(43 cards)

1
Q

Was bedeutet Kryptologie

A

Kryptos = versteckt
Logos = Wort
-> versteckets Wort

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was bedeutet Kryptographie?

A

Kryptos = versteckt
graphein = schreiben
-> verstecktes Schreiben

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Unterschied Kryptologie vs. Kryptographie vs. Kryptoanalyse

A

Kryptologie = Wissenschaft der sicheren, vertraulichen Kommunikation
Kryptographie = Wissenschaft der Analyse und Entwicklung von Verschlüsselungsverfahren
Kryptoanalyse = Wissenschaft der Rückgewinnung des Klartextes ohne Kenntnisse über Schlüssel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was sind signierte Daten

A

manipulationssichere Berechnung eines Prüfwertes
-> nachträgliche Prüfung über Veränderbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was sind digitale Unterschriften

A

signiert + Urhebernachweis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist eine kryptographische hashfunktion ohne Schlüssel

A

Eingabedaten werden durch spezifischen Algorithmus transformiert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was sind symmetrische kryptographische Algorithmen

A

Benutzen kryptographische Hashfunktion plus einen Schlüssel für verschlüsseln UND entschlüsseln

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Gefahr bei symmetrischer Verschlüsselung

A

Schlüssel kann leichter öffentlich werden -> nur einer benötigt
Schlüssel muss übertragen werden (wie macht man das sicher?)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was sind asymmetrische kryptographische Algorithmen

A

Benutzt kryptographische Hashfunktion mit Key-PAIR (einen public key zum verschlüsseln, einen private key zum entschlüsseln)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was sind kryptographische Prüfwerte

A

Erlauben Prüfung ob Daten nachträglich verändert wurden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was sind Nachrichtentechniken

A

z.B. Paritätsbits, Cycle Redundancy Checks
-> Erstellen von Prüfwerten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was sind Nachrichtentechniken

A

z.B. Paritätsbits, Cycle Redundancy Checks
-> Erstellen von Prüfwerten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was sind Nachrichtentechniken

A

z.B. Paritätsbits, Cycle Redundancy Checks
-> Erstellen von Prüfwerten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was sind Nachrichtentechniken

A

z.B. Paritätsbits, Cycle Redundancy Checks
-> Erstellen von Prüfwerten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was sind Nachrichtentechniken

A

z.B. Paritätsbits, Cycle Redundancy Checks
-> Erstellen von Prüfwerten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was sind die Klassifikationen von Prüfwerten

A
  • Modifikationserkennungswerte (MDC)
  • Nachrichtenauthentisierungswerte (MAC)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wie funktionieren Modifikationserkennungswerte? Was stellen sie sicher?

A

One Way Encription Functions, die einen bestimmten Wert berechnen
-> Integrität sichergestellt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie funktionieren Nachrichtenauthentisierungswerte?

A

MAC Wert wird an Nachricht angehangen, die verschlüsselt wird -> ändert sich nachricht dann auch der MAC wert
-> Integrität sichergestellt
-> Authentizität

17
Q

Was ist eine Hashfunktion (Eigenshaften)

A
  • Kompression (beliebige Inputlänge -> feste Outputlänge)
  • Einfachheit der Berechnung
18
Q

Was ist eine kryptographische Hashfunktion (Eigenschaften)

A
  • Kompression
  • Einfachheit der Berechnung
  • Unbestimmbarkeit Urbild
  • Unbestimmbarkeit 2. Urbild (Urbild gegeben, zweites Urbild mit selben Bild finden)
  • Kollisionsfreiheit (zwei Urbilder finden mit selben Bild)
19
Q

Definition Einweg-Funktion (mit Falltür)

A
  • Funktionswert für alle x effizient berechenbar
  • kein effizientes Verfahren Urbild aus Bild zu berechnen (außer man hat mehr Infos)
20
Q

Wie kann man Modifikationserkennungswerte erstellen?

A
  • Faktorisierungsproblem (Primfaktorzerlegung)
  • Diskreter Logarithmus (a^x mod n -> a und n bekannt)
21
Q

Wie funktioniert die Merkle-Damgard-Struktur

A
  • Zerlegung der Nachricht in Blöcke
  • Initalvektor
  • Hash-Funktion -> erzeugt Vektor
  • neuer Vektor mit nächstem Block
22
Q

Wie viele Bits hat der Block/Output von MD5, SHA1, SHA2

A

MD5: b=512, n=128
SHA1: b=512, n=160
SHA2: b=512-1024, n=224-512

23
Was heißt MD5
Message Digest 5
24
Was heißt SHA
Secure Hash Algorithm
25
Kosten eine SHA-1 Kollision zu finden
75k - 120k
26
Wie funktioniert eine Schwammfunktion
1. Aufsaugen: Alle Blöcke der Nachricht werden über Funktion eingebunden 2. Auspressen: Die gewünschte Anzahl an Hashed Blöcken wird über selben Algorithmus ausgegeben
27
Wie funktionieren Nachrichtenauthentisierungsungswerte
- geheimer Schlüssel - Kompression auf feste Länge - Einfache Berechnung - Nichtübertragbarkeit von MACs (nicht möglich aus bekannten Paaren gültige Mac für neue Nachricht zu erstellen (ohne Schlüssel))
28
Was ist Salting
Hinzufügen eines Random Strings ans Passwort bevor gehashed wird. Anderes Salt pro Passwort
29
Was ist Peppering
Basically das selbe wie Salting, nur dass Pepper für alle PW gleich ist -> MUSS GHEIM BLEIBEN
30
Wie berechnet man die Anzahl an möglichen PW-Kombis
(# verfügbare Zeichen) ^ (# Zeichen im PW)
31
Warum muss /root/passwd öffentlich lesbar sein
Programme müssen UID in Benutzernamen wandeln könnne oder Home Directory finden
32
Was ist ein Rainbow-Table
Tabelle die prehashed passwörter speichert
33
Was ist das Grundprinzip einer Rainbow-Table? Wie funktioniert das ermittel eines Klartextes
- Reduce Funktionen um eine Kette zu erzeugen (am besten eine Reduce Funktion pro Spalte) - Nur Anfang (Klartext) und ende (Hash) einer Kette gespeichert - über Reduce-Hash Cycle herausfinden welche Kette für Hash ist - von vorne Cyclen bis man eigenen Hash findet -> Klartext damit auch gefunden
34
Betriebsarten von Blockchiffren (3) und Unterschiede
- Electronic Code Book Mode (individuelles Verschlüsseln der Blöcke) - Cipher Block Chaining Mode (Verschlüsselung der Blöcke abhängig von vorherigen Blöcken) - Counter (Nutzung von synchrinisierten Countern)
35
Was nutzt man wenn Ncahricht kürzer ist als Block
Padding
36
Was ist DES
Data Encryption Standard
37
Warum ist der Data Encryption Standard (DES) unsicher
zu geringe Schlüssel-Länge (56 Bit) -> aber Mehrfachverschlüsselung geht, da nicht abgeschlossen
38
Was ist AES
Advanced Encryption Standard
39
Wie funktioniert Advanced Encryptiojn Standard (AES)
Rundenbasiert mit Matixmanipulation: 1 - Substitute Bytes 2 - Shift Rows 3 - Mix Columns 4 - Add Round Key (XOR)
40
Wie lang sind die Schlüssel im Advanced Encryption Stadndard (AES) und wie viele Runden pro Schlüssel
128 - 10 Runden 192 - 12 Runden 256 - 14 Runden
41
Wie kann man symmetrische Verfahren analysieren
1. Brute Force 2. Basis: Schlüsseltextes 3. Basis: bekannte Paare 4. Basis: gewählte Klartexte 5. Basis: gewählte Schlüsseltexte 6. Statische Angriffe