Vorlesung 2 Flashcards
(36 cards)
Was ist das Grundprinzip der symmetrischen Kryptographie?
Ein einzelner geheimer Schlüssel wird sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet.
Was ist die Hauptanforderung an einen geheimen Schlüssel in der symmetrischen Kryptographie?
Er muss geheim gehalten werden, da jeder, der ihn kennt, sowohl entschlüsseln als auch verschlüsseln kann.
Wie wird ein geheimer Schlüssel erzeugt?
Durch eine zufällige Auswahl aus dem Schlüsselraum mit einer bestimmten Schlüssellänge.
Was sind die beiden Hauptklassen der symmetrischen Kryptographie?
Block-Chiffren und Strom-Chiffren.
Wie funktionieren Block-Chiffren?
Sie verschlüsseln Daten in Blöcken fester Größe, z. B. 128 oder 256 Bit.
Wie funktionieren Strom-Chiffren?
Sie erzeugen einen Schlüsselstrom, der mit dem Klartext XOR-verknüpft wird.
Nenne drei Beispiele für Block-Chiffren.
AES, DES, Twofish.
Nenne zwei Beispiele für Strom-Chiffren.
RC4, Salsa20.
Was ist ein Feistel-Netzwerk?
Eine Struktur, bei der Daten in zwei Hälften geteilt und über mehrere Runden transformiert werden, wie bei DES.
Warum gilt DES als unsicher?
Aufgrund der geringen Schlüsselgröße von 56 Bit ist es anfällig für Brute-Force-Angriffe.
Wie verbessert 3DES die Sicherheit von DES?
Er steigert die Schlüsselgröße auf 112 Bits.
c = E (k1, D (k2, E(k1, m)))
Was ist der Vorteil von AES gegenüber DES?
AES hat eine größere Blockgröße (128 Bit) und unterstützt größere Schlüsselgrößen (128, 192, 256 Bit).
Wie viele Runden hat AES abhängig von der Schlüsselgröße?
10 Runden (128 Bit), 12 Runden (192 Bit), 14 Runden (256 Bit).
Welche vier Hauptoperationen werden bei AES verwendet?
SubBytes, ShiftRows, MixColumns, AddRoundKey.
Warum ist der ECB-Modus unsicher?
Gleiche Klartextblöcke erzeugen gleiche Chiffretextblöcke, wodurch Muster sichtbar bleiben.
Wie funktioniert der CBC-Modus?
Jeder Klartextblock wird vor der Verschlüsselung mit dem vorherigen Chiffretextblock XOR-verknüpft.
Was ist ein Initialisierungsvektor (IV)?
Ein zufälliger Wert, der in CBC verwendet wird, um gleiche Klartexte unterschiedlich zu verschlüsseln.
Wie funktioniert der CTR-Modus?
Ein Zählerwert wird verschlüsselt und mit dem Klartext XOR-verknüpft.
Warum ist der CTR-Modus praktisch?
Er erlaubt parallele Verarbeitung und wird oft für Stream-Verschlüsselung genutzt.
Was ist eine kryptographische Hashfunktion?
Eine Funktion, die eine beliebig lange Eingabe auf eine feste Länge abbildet und sicherstellt, dass kleine Änderungen der Eingabe große Änderungen des Outputs verursachen.
Welche drei Eigenschaften muss eine kryptographische Hashfunktion haben?
Pre-image Resistance, Second Pre-image Resistance, Collision Resistance.
Was bedeutet Pre-image Resistance?
Es ist schwer, zu einem gegebenen Hashwert die ursprüngliche Eingabe zu finden.
Was bedeutet Second Pre-image Resistance?
Es ist schwer, zu einer bekannten Eingabe eine zweite Eingabe mit demselben Hashwert zu finden.
Was bedeutet Collision Resistance?
Es ist schwer, zwei verschiedene Eingaben zu finden, die denselben Hashwert haben.