lec1_theoretical_security_Z Flashcards
(16 cards)
Was sind die drei Hauptziele der Informationssicherheit?
Vertraulichkeit, Integrität und Verfügbarkeit. Vertraulichkeit stellt sicher, dass nur autorisierte Parteien Zugriff auf Informationen haben. Integrität bedeutet, dass Änderungen an Informationen erkannt werden können. Verfügbarkeit gewährleistet, dass Informationen und Ressourcen bei Bedarf zugänglich sind.
Was besagt das Kerckhoffs’ Prinzip?
Kryptographische Algorithmen müssen öffentlich sein; die Sicherheit hängt nur von der Geheimhaltung der Schlüssel ab. Dies bedeutet, dass die Sicherheit eines Verschlüsselungssystems nicht durch das Verbergen des Algorithmus, sondern durch die Geheimhaltung der Schlüssel gewährleistet werden sollte.
Warum ist “Security by Obscurity” kein zuverlässiger Sicherheitsansatz?
Sicherheit sollte nicht durch das Verbergen von Algorithmen erreicht werden. Wenn der Algorithmus bekannt wird, ist das gesamte System gefährdet, daher ist die Geheimhaltung von Schlüsseln der bevorzugte Ansatz.
Was sind Blockchiffren und welche wesentlichen Eigenschaften müssen sie haben?
Blockchiffren verschlüsseln feste Bitstring-Blöcke (z.B. 64-bit Blöcke in DES). Wesentliche Eigenschaften sind Konfusion und Diffusion, die sicherstellen, dass Beziehungen zwischen Klartext und Schlüssel verschleiert werden.
Welche Merkmale hat der DES (Data Encryption Standard) Algorithmus?
DES hat eine Blocklänge von 64 Bit und eine Schlüssellänge von 56 Bit. Er verwendet ein Feistel-Netzwerk mit 16 Runden. Aufgrund praktischer Brute-Force-Angriffe in den 1990er Jahren wurde Triple-DES notwendig.
Was sind die Vorteile des AES (Advanced Encryption Standard) gegenüber DES?
AES hat eine Blocklänge von 128 Bit und bietet verschiedene Schlüssellängen: 128, 192, 256 Bit. Es basiert auf einem Substitutions-Permutations-Netzwerk und bietet hohe Effizienz und Sicherheit ohne bekannte größere Angriffe.
Warum ist die Schlüsselverwaltung in der Kryptographie komplex?
Jeder Kommunikationspartner benötigt einen eindeutigen Schlüssel. Bei einem einzelnen Schlüsselverteilungszentrum ergeben sich (N^2 + N/2) Schlüsselpaare, bei mehreren Schlüsselverteilungszentren (≤ C \cdot N^2 + N/2) und die asymptotische Grenze liegt bei (O(C \cdot N^2)).
Was ist ein Einmal-Pad (One-Time Pad) und welche Eigenschaften hat es?
Ein Einmal-Pad bietet perfekte Sicherheit durch bitweise XOR von Nachricht und Schlüssel. Die Schlüssel müssen zufällig und so lang wie die Nachricht sein; Wiederverwendung von Schlüsseln führt zu Sicherheitsbrüchen.
Wie wird die Integrität von Daten in der Praxis sichergestellt?
Durch Authentifizierung und die Verwendung kryptografischer Hash-Funktionen, die sicherstellen, dass Daten nicht unbemerkt verändert wurden.
Welche Maßnahmen tragen zur Verfügbarkeit von Informationen bei?
Der Einsatz von Redundanz und Fehlertoleranzmechanismen, die sicherstellen, dass Informationen und Ressourcen auch bei Ausfällen zugänglich bleiben.
Welche Fähigkeiten können Angreifer haben und welche Angriffstypen gibt es?
Angreifer können über unterschiedliche Fähigkeiten wie Rechenleistung, Zeit, Vorwissen und finanzielle Ressourcen verfügen. Angriffstypen unterscheiden sich in passive Angriffe (z.B. Lauschen) und aktive Angriffe (z.B. Modifikation).
Was bedeutet Authentizität in der Informationssicherheit?
Authentizität bezieht sich auf die Integrität der Absenderinformationen und manchmal auch auf die Aktualität der Informationen. Authentifizierung ist der Prozess zur Sicherstellung der Authentizität durch Überprüfung und Autorisierungsmechanismen.
Welche unterschiedlichen Typen von Angreifern gibt es?
Private Feinde, Konkurrenten, Cyberkriminelle und staatlich geförderte Angreifer.
Was ist der Unterschied zwischen Datenschutz (data privacy) und Datensicherheit (data security)?
Datensicherheit bezieht sich auf den Schutz von Daten durch Schutz der Informationssysteme, während Datenschutz den Schutz von Personen durch Schutz ihrer persönlichen Daten betrifft.
Wie können Sicherheits- und Datenschutzmaßnahmen in Konflikt geraten oder sich ergänzen?
Sicherheitsmaßnahmen können manchmal den Zugriff auf persönliche Daten einschränken, während Datenschutzmaßnahmen den freien Informationsfluss einschränken können. Beide können sich jedoch ergänzen, indem sie zusammen die Integrität und Vertraulichkeit von Informationen und den Schutz persönlicher Daten gewährleisten.
Warum wird AES gegenüber Triple-DES bevorzugt, und welche Empfehlung gibt es bezüglich eigener Blockchiffren?
AES wird bevorzugt wegen seiner hohen Effizienz und Sicherheit ohne bekannte größere Angriffe. Es wird empfohlen, keine eigenen Blockchiffren zu modifizieren oder selbst zu erfinden, da dies zu unsicheren Implementierungen führen kann.