Vorlesung 2 Flashcards

(36 cards)

1
Q

Was ist das Grundprinzip der symmetrischen Kryptographie?

A

Ein einzelner geheimer Schlüssel wird sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist die Hauptanforderung an einen geheimen Schlüssel in der symmetrischen Kryptographie?

A

Er muss geheim gehalten werden, da jeder, der ihn kennt, sowohl entschlüsseln als auch verschlüsseln kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wie wird ein geheimer Schlüssel erzeugt?

A

Durch eine zufällige Auswahl aus dem Schlüsselraum mit einer bestimmten Schlüssellänge.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was sind die beiden Hauptklassen der symmetrischen Kryptographie?

A

Block-Chiffren und Strom-Chiffren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wie funktionieren Block-Chiffren?

A

Sie verschlüsseln Daten in Blöcken fester Größe, z. B. 128 oder 256 Bit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wie funktionieren Strom-Chiffren?

A

Sie erzeugen einen Schlüsselstrom, der mit dem Klartext XOR-verknüpft wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Nenne drei Beispiele für Block-Chiffren.

A

AES, DES, Twofish.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nenne zwei Beispiele für Strom-Chiffren.

A

RC4, Salsa20.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist ein Feistel-Netzwerk?

A

Eine Struktur, bei der Daten in zwei Hälften geteilt und über mehrere Runden transformiert werden, wie bei DES.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Warum gilt DES als unsicher?

A

Aufgrund der geringen Schlüsselgröße von 56 Bit ist es anfällig für Brute-Force-Angriffe.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie verbessert 3DES die Sicherheit von DES?

A

Er steigert die Schlüsselgröße auf 112 Bits.
c = E (k1, D (k2, E(k1, m)))

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist der Vorteil von AES gegenüber DES?

A

AES hat eine größere Blockgröße (128 Bit) und unterstützt größere Schlüsselgrößen (128, 192, 256 Bit).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie viele Runden hat AES abhängig von der Schlüsselgröße?

A

10 Runden (128 Bit), 12 Runden (192 Bit), 14 Runden (256 Bit).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche vier Hauptoperationen werden bei AES verwendet?

A

SubBytes, ShiftRows, MixColumns, AddRoundKey.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Warum ist der ECB-Modus unsicher?

A

Gleiche Klartextblöcke erzeugen gleiche Chiffretextblöcke, wodurch Muster sichtbar bleiben.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie funktioniert der CBC-Modus?

A

Jeder Klartextblock wird vor der Verschlüsselung mit dem vorherigen Chiffretextblock XOR-verknüpft.

17
Q

Was ist ein Initialisierungsvektor (IV)?

A

Ein zufälliger Wert, der in CBC verwendet wird, um gleiche Klartexte unterschiedlich zu verschlüsseln.

18
Q

Wie funktioniert der CTR-Modus?

A

Ein Zählerwert wird verschlüsselt und mit dem Klartext XOR-verknüpft.

19
Q

Warum ist der CTR-Modus praktisch?

A

Er erlaubt parallele Verarbeitung und wird oft für Stream-Verschlüsselung genutzt.

20
Q

Was ist eine kryptographische Hashfunktion?

A

Eine Funktion, die eine beliebig lange Eingabe auf eine feste Länge abbildet und sicherstellt, dass kleine Änderungen der Eingabe große Änderungen des Outputs verursachen.

21
Q

Welche drei Eigenschaften muss eine kryptographische Hashfunktion haben?

A

Pre-image Resistance, Second Pre-image Resistance, Collision Resistance.

22
Q

Was bedeutet Pre-image Resistance?

A

Es ist schwer, zu einem gegebenen Hashwert die ursprüngliche Eingabe zu finden.

23
Q

Was bedeutet Second Pre-image Resistance?

A

Es ist schwer, zu einer bekannten Eingabe eine zweite Eingabe mit demselben Hashwert zu finden.

24
Q

Was bedeutet Collision Resistance?

A

Es ist schwer, zwei verschiedene Eingaben zu finden, die denselben Hashwert haben.

25
Warum ist Kollisionsresistenz wichtig?
Sie verhindert, dass verschiedene Nachrichten als identisch behandelt werden, z. B. bei digitalen Signaturen.
26
Warum ist die Berechnung von SHA-256-Kollisionen praktisch unmöglich?
Weil ein Brute-Force-Angriff 2^128 Versuche benötigen würde.
27
Warum werden Hashfunktionen zur Speicherung von Passwörtern verwendet?
Damit Passwörter nicht im Klartext gespeichert werden und bei einem Datenleck nicht sofort entschlüsselbar sind.
28
Welche Eigenschaft einer Hashfunktion ist für Passworthashes besonders wichtig?
Pre-image Resistance, damit Angreifer das Originalpasswort nicht aus dem Hash berechnen können.
29
Was ist die Merkle-Damgård-Konstruktion?
Eine Methode, um aus einer Kompressionsfunktion eine Hashfunktion für beliebig lange Eingaben zu konstruieren.
30
Wie funktioniert die Merkle-Damgård-Konstruktion?
Die Eingabe wird in Blöcke aufgeteilt, die nacheinander durch eine Kompressionsfunktion verarbeitet werden, wobei das vorherige Ergebnis als Input für den nächsten Block dient.
31
Was bedeutet 'Schlüssel-Stretching'?
Eine Technik, um einen schwachen Schlüssel durch zusätzliche Berechnungen sicherer zu machen, z. B. durch PBKDF2, bcrypt oder Argon2.
32
Warum ist die Wiederverwendung eines Schlüsselstroms in einer Strom-Chiffre problematisch?
Weil durch c1 ⊕ c2 = m1 ⊕ m2 Informationen über die Klartexte gewonnen werden können.
33
Warum gilt RC4 heute als unsicher?
Wegen Schwächen in der Schlüsselstromerzeugung, die Angriffe auf WEP und TLS ermöglicht haben.
34
Was ist der Kasiski-Test?
Eine Methode zur Kryptoanalyse polyalphabetischer Substitutionschiffren durch Identifikation wiederkehrender Muster.
35
Welche Rolle spielt die Häufigkeitsanalyse in der Kryptoanalyse?
Sie nutzt die unterschiedliche Auftretenshäufigkeit von Buchstaben, um Verschlüsselungen wie den Caesar-Code zu brechen.
36
Warum sind One-Time-Pads theoretisch unknackbar?
Weil der Schlüssel so lang ist wie die Nachricht und niemals wiederverwendet wird.