7. Anwendungen von Hashfunktionen Flashcards

1
Q

Passwortspeicherung

A
  • am besten als kryptographische Hashwerte.
  • Zur Randomisierung sollte ein zufälliges salt in die Berechnung des Hashwerts eingehen
  • Passwort-Hashfunktionen basieren meist auf iterierten kryptographischen Hashfunktionen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Definition Key Derivation Function

A
  • berechnet aus einem eingegebenen Passwort beliebiger Länge einen symmetrischen Schlüssel fester Länge.
  • Oft geht auch ein salt zur Randomisierung ein
  • werden bewusst rechenzeit- und speicherintensiv entworfen, um brute-force Angriffe auch mit Spezialhardware zu erschweren.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

One-Time-Passwords

A

-relativ kurze Codes, die für den Benutzer bei Bedarf von einem speziellen Programm (Authenticator App) oder einem Hardware-Token generiert werden und nur einmal verwendbar sind.

  • werden als zusätzlicher Faktor zur Benutzerauthentifizierung verwendet.
  • Erzeugung und Prüfung beruhen auf einem geteilten geheimen Schlüssel.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Definition HOTP / TOTP

A

HOTP errechnet aus dem Schlüssel und einem Zähler über einen HMAC das OTP.

TOTP verwendet anstelle des Zählers die aktuelle Uhrzeit und ist dadurch problemloser anwendbar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Challenge-Response-Authentifizierung

A

ein Teilnehmer berechnet aus einer empfangenen zufälligen challenge und einem geteilten Geheimnis seine Antwort.

  • Der Standard SCRAM ermöglicht eine beidseitige Challenge-Response-Authentifizierung mit Hilfe von HMAC.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly