Kapitel 2 - Einführung in die Kryptologie Flashcards

(37 cards)

1
Q

Was ist Kryptographie?

A

Kryptographie ist die Wissenschaft von Verschlüsselungsverfahren und verwandten Techniken wie Signaturverfahren und Hashfunktionen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist Kryptologie?

A

Kryptologie ist der Oberbegriff für Kryptographie (Entwicklung von Verfahren) und Kryptoanalyse (Bewertung und Angriff auf Verfahren).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche Schutzziele können mit kryptographischen Verfahren erreicht werden?

A

Vertraulichkeit, Integrität, Authentizität, Zurechenbarkeit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist ein Kryptosystem?

A

Ein Kryptosystem ist ein Fünftupel (P, C, K, E, D), bestehend aus Klartextmenge, Chiffretextmenge, Schlüsselmenge, Verschlüsselungs- und Entschlüsselungsfunktion.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist das Prinzip von Kerckhoffs?

A

Die Sicherheit eines Verfahrens darf nur von der Geheimhaltung der Schlüssel, nicht von der Geheimhaltung des Verfahrens abhängen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist ein symmetrisches Kryptosystem?

A

Ein Kryptosystem, bei dem derselbe Schlüssel (oder leicht berechenbare) zum Ver- und Entschlüsseln verwendet wird (e ≈ d).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist ein asymmetrisches Kryptosystem?

A

Ein Kryptosystem mit zwei verschiedenen Schlüsseln: öffentlicher Schlüssel e zum Verschlüsseln, privater Schlüssel d zum Entschlüsseln.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist ein hybrides Kryptosystem?

A

Ein System, das symmetrische und asymmetrische Verfahren kombiniert, z. B. für sicheren Schlüsselaustausch (asymmetrisch) und effiziente Datenverschlüsselung (symmetrisch).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist ein Brute-Force-Angriff?

A

Ein Angriff, bei dem alle möglichen Schlüssel ausprobiert werden. Funktioniert bei kleinen Schlüsselräumen (z. B. Caesar-Chiffre).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was ist eine Hashfunktion?

A

Eine Abbildung, die eine Eingabe beliebiger Länge auf eine Ausgabemenge fester Länge abbildet. Die Ausgabe heißt Hashwert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist eine Einwegfunktion?

A

Eine Funktion, die leicht zu berechnen, aber schwer umzukehren ist. Voraussetzung für sichere Hashfunktionen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist eine Kollision bei Hashfunktionen?

A

Zwei verschiedene Eingaben führen zum selben Hashwert: H(x1) = H(x2), obwohl x1 ≠ x2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was ist eine kryptographisch sichere Hashfunktion?

A

Eine Hashfunktion, bei der es praktisch unmöglich ist, Kollisionen zu finden oder aus dem Hashwert auf den Klartext zu schließen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche Eigenschaften sollen Hashfunktionen erfüllen?

A

Einwegigkeit, Kollisionsresistenz, schwache Kollisionsresistenz (second preimage resistance).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist ein Message Authentication Code (MAC)?

A

Ein symmetrisches Signaturverfahren, bei dem ein geheimer Schlüssel verwendet wird, um die Integrität und Authentizität einer Nachricht zu überprüfen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Was ist eine elektronische Signatur?

A

Ein asymmetrisches Verfahren, bei dem der Absender mit seinem privaten Schlüssel signiert und der Empfänger mit dem öffentlichen Schlüssel verifiziert.

17
Q

Was versteht man unter dem Begriff ‘Kryptoanalyse’?

A

Die Kryptoanalyse bewertet kryptographische Verfahren hinsichtlich ihrer Sicherheit, etwa wie schwer ein Verfahren zu brechen ist.

18
Q

Welche drei Hauptarten von Verschlüsselungsverfahren gibt es?

A

Symmetrische, asymmetrische und hybride Verschlüsselungsverfahren.

19
Q

Was ist das Prinzip von Kerckhoffs?

A

Ein Angreifer kennt alle Details des Verfahrens, nur die Schlüssel bleiben geheim.

20
Q

Was ist ein Beispiel für ein einfaches historisches Verschlüsselungsverfahren?

A

Die Caesar-Verschiebechiffre, bei der das Alphabet um eine feste Zahl verschoben wird.

21
Q

Welche Vorteile bieten hybride Verschlüsselungsverfahren?

A

Sie kombinieren die Sicherheit asymmetrischer Verfahren mit der Geschwindigkeit symmetrischer Verfahren.

22
Q

Welche Nachteile hat ein MAC im Vergleich zu elektronischen Signaturen?

A

Keine Zurechenbarkeit und aufwendigeres Schlüsselmanagement.

23
Q

Was ist der Unterschied zwischen MAC und elektronischer Signatur?

A

MAC verwendet symmetrische Schlüssel und bietet keine Zurechenbarkeit, elektronische Signaturen verwenden asymmetrische Schlüssel und bieten Zurechenbarkeit.

24
Q

Welche drei Sicherheitsanforderungen muss eine kryptographisch sichere Hashfunktion erfüllen?

A

Preimage Resistance, Second Preimage Resistance, Collision Resistance.

25
Was ist das Merkle-Damgard-Prinzip?
Ein Konstruktionsprinzip für Hashfunktionen, das aus einer iterativen Kompressionsfunktion besteht.
26
Welche Hashfunktionen gelten als sicher?
SHA-256, SHA-512 (Merkle-Damgard); SHA-3 (Sponge-Prinzip).
27
Was ist eine Second Preimage Resistance?
Es ist praktisch unmöglich, zu einem gegebenen m einen zweiten Wert m' mit gleichem Hashwert zu finden.
28
Was zeigt das Beispiel mit openssl und SHA-256?
Schon kleine Änderungen in der Eingabe führen zu völlig anderen Hashwerten (Lawineneffekt).
29
Was besagt Merksatz 2.1 (Prinzip von Kerckhoffs)?
Ein Angreifer kennt alle Details des kryptographischen Verfahrens, nur die privaten oder symmetrischen Schlüssel sind geheim.
30
Was besagt Merksatz 2.3 (Großer Schlüsselraum)?
Für die Sicherheit eines Verschlüsselungsverfahrens muss der Schlüsselraum K so groß sein, dass nicht alle Schlüssel durchprobiert werden können.
31
Was bedeutet 'Trenne, wo du trennen kannst' in der Kryptographie?
Für verschiedene kryptographische Verfahren sollen unterschiedliche Schlüssel verwendet werden, z. B. getrennte Schlüssel für MAC und Verschlüsselung.
32
Warum ist bei MACs keine Zurechenbarkeit gegeben?
Weil Sender und Empfänger denselben geheimen Schlüssel nutzen, kann keiner beweisen, wer den MAC erzeugt hat.
33
Was ist das Schlüsselaustauschproblem bei symmetrischen Verfahren?
In einem Netzwerk mit n Teilnehmern müssen n(n-1)/2 Schlüsselpaare verwaltet werden – das ist organisatorisch aufwendig.
34
Nenne Vorteile symmetrischer Verschlüsselungsverfahren.
Hoher Datendurchsatz, kurze Schlüssel, effiziente Ver- und Entschlüsselung.
35
Nenne Nachteile symmetrischer Verschlüsselungsverfahren.
Aufwendiges Schlüsselmanagement und sichere Kanäle zum Schlüsselaustausch notwendig.
36
Nenne Vorteile asymmetrischer Verschlüsselungsverfahren.
Vereinfachtes Schlüsselmanagement, öffentlicher Schlüssel muss nicht vertraulich übermittelt werden.
37
Nenne Nachteile asymmetrischer Verschlüsselungsverfahren.
Geringerer Datendurchsatz, mathematisch komplexe Verfahren, lange Schlüssel notwendig.