02 - Kryptographische Verfahren I Flashcards
(43 cards)
Was bedeutet Kryptologie
Kryptos = versteckt
Logos = Wort
-> versteckets Wort
Was bedeutet Kryptographie?
Kryptos = versteckt
graphein = schreiben
-> verstecktes Schreiben
Unterschied Kryptologie vs. Kryptographie vs. Kryptoanalyse
Kryptologie = Wissenschaft der sicheren, vertraulichen Kommunikation
Kryptographie = Wissenschaft der Analyse und Entwicklung von Verschlüsselungsverfahren
Kryptoanalyse = Wissenschaft der Rückgewinnung des Klartextes ohne Kenntnisse über Schlüssel
Was sind signierte Daten
manipulationssichere Berechnung eines Prüfwertes
-> nachträgliche Prüfung über Veränderbarkeit
Was sind digitale Unterschriften
signiert + Urhebernachweis
Was ist eine kryptographische hashfunktion ohne Schlüssel
Eingabedaten werden durch spezifischen Algorithmus transformiert
Was sind symmetrische kryptographische Algorithmen
Benutzen kryptographische Hashfunktion plus einen Schlüssel für verschlüsseln UND entschlüsseln
Gefahr bei symmetrischer Verschlüsselung
Schlüssel kann leichter öffentlich werden -> nur einer benötigt
Schlüssel muss übertragen werden (wie macht man das sicher?)
Was sind asymmetrische kryptographische Algorithmen
Benutzt kryptographische Hashfunktion mit Key-PAIR (einen public key zum verschlüsseln, einen private key zum entschlüsseln)
Was sind kryptographische Prüfwerte
Erlauben Prüfung ob Daten nachträglich verändert wurden
Was sind Nachrichtentechniken
z.B. Paritätsbits, Cycle Redundancy Checks
-> Erstellen von Prüfwerten
Was sind Nachrichtentechniken
z.B. Paritätsbits, Cycle Redundancy Checks
-> Erstellen von Prüfwerten
Was sind Nachrichtentechniken
z.B. Paritätsbits, Cycle Redundancy Checks
-> Erstellen von Prüfwerten
Was sind Nachrichtentechniken
z.B. Paritätsbits, Cycle Redundancy Checks
-> Erstellen von Prüfwerten
Was sind Nachrichtentechniken
z.B. Paritätsbits, Cycle Redundancy Checks
-> Erstellen von Prüfwerten
Was sind die Klassifikationen von Prüfwerten
- Modifikationserkennungswerte (MDC)
- Nachrichtenauthentisierungswerte (MAC)
Wie funktionieren Modifikationserkennungswerte? Was stellen sie sicher?
One Way Encription Functions, die einen bestimmten Wert berechnen
-> Integrität sichergestellt
Wie funktionieren Nachrichtenauthentisierungswerte?
MAC Wert wird an Nachricht angehangen, die verschlüsselt wird -> ändert sich nachricht dann auch der MAC wert
-> Integrität sichergestellt
-> Authentizität
Was ist eine Hashfunktion (Eigenshaften)
- Kompression (beliebige Inputlänge -> feste Outputlänge)
- Einfachheit der Berechnung
Was ist eine kryptographische Hashfunktion (Eigenschaften)
- Kompression
- Einfachheit der Berechnung
- Unbestimmbarkeit Urbild
- Unbestimmbarkeit 2. Urbild (Urbild gegeben, zweites Urbild mit selben Bild finden)
- Kollisionsfreiheit (zwei Urbilder finden mit selben Bild)
Definition Einweg-Funktion (mit Falltür)
- Funktionswert für alle x effizient berechenbar
- kein effizientes Verfahren Urbild aus Bild zu berechnen (außer man hat mehr Infos)
Wie kann man Modifikationserkennungswerte erstellen?
- Faktorisierungsproblem (Primfaktorzerlegung)
- Diskreter Logarithmus (a^x mod n -> a und n bekannt)
Wie funktioniert die Merkle-Damgard-Struktur
- Zerlegung der Nachricht in Blöcke
- Initalvektor
- Hash-Funktion -> erzeugt Vektor
- neuer Vektor mit nächstem Block
Wie viele Bits hat der Block/Output von MD5, SHA1, SHA2
MD5: b=512, n=128
SHA1: b=512, n=160
SHA2: b=512-1024, n=224-512