Einführung Flashcards

1
Q

Wozu wird hauptsächlich Krypto genutzt?

A

Verschlüsselung
Authentifikation
Integrität
Unabstreitbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Definition Krypto

A

Kryptographie ist die mathematische Wissenschaft von der Kommunikation in Gegenwart eines Angreifers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

IT-Sicherheit vs Krypto

A

IT-Sicherheit ist die Ingenieurswissenschaft von der Kommunikation in Gegenwart eines Angreifers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Steganographie

A

Die bloße Existenz einer Kommunikation wird versteckt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Bestandteile Kryptologie

A

Kryptographie -> code making
Kryptoanalyse -> code braking

-> Zusammen Kryptologie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Gesetz des schwächsten Glieds

A

Krypto ist nur ein Glied in der Sicherheitskette. Beim Einsatz starker Krypto ist ein System noch lange nicht sicher.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Kerckhoffs Prinzip

A

Die Sicherheit eines kryptographischen Algorithmus muss allein von der Geheimhaltung des Schlüssels abhängen, nicht von der Geheimhaltung des Algorithmus selbst.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was kann passieren, wenn das Kerckhoffsche Prinzip nicht berücksichtig wird?

A
  • geheime Algorithmen können nicht gewartet werden
  • Algorithmus ist wohlmöglich schwach (da wenige Entwickler, kein Review)
  • Es ist schwierig, einen Algorithmus geheimzuhalten (Reverse Engineering)
  • Schlüssel können leicht gewechselt werden, ein Algorithmus nicht
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Schutzziele

A

Vertraulichkeit
Integrität
Authentizität
Unableugbarkeit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Angriffsarten

A

Ciphertext-Only-Angriff
Known-Plaintext-Angriff
Chosen Plaintext-Angriff
Chosen Ciphertext-Angriff

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Ciphertext-Only-Angriff

A

Angreifer kennt Chiffretext, Algo und Klartextstatistik

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Known-Plaintext-Angriff

A

Angreifer kennt Chiffretext, Algo und Klartextstatistik sowie Teile des Klartexts

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Chosen Plaintext-Angriff

A

Angreifer wählt den Klartext und lässt ihn verschlüsseln

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Chosen Ciphertext-Angriff

A

Angreifer wählt den Chiffretext und lässt ihn entschlüsseln

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wann ist ein Angriff erfolgreich?

A

Wenn

  • der Schlüssel ermittelt wird
  • ein Teil des Klartexts bestimmt wird
  • verschlüsselte Nachrichten von Zufallsbits unterschieden werden können
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Involutionschiffre

A

Die Verschlüsselung funktioniert genauso wie die Entschlüsselung. -> Vorteilhaft für Hardwareimplementierungen