Vorlesung 3 Flashcards

(31 cards)

1
Q

Was ist das Grundprinzip der asymmetrischen Kryptographie?

A

Es gibt zwei verschiedene Schlüssel: Einen öffentlichen Schlüssel (Public Key) zum Verschlüsseln und einen privaten Schlüssel (Private Key) zum Entschlüsseln.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist der Hauptvorteil der asymmetrischen Kryptographie gegenüber der symmetrischen?

A

Es ist kein geheimer Schlüsselaustausch erforderlich, da der Public Key offen verteilt werden kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Warum wird asymmetrische Kryptographie nicht für große Datenmengen verwendet?

A

Sie ist viel langsamer als symmetrische Kryptographie, da komplexe mathematische Berechnungen erforderlich sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche bekannte asymmetrische Verschlüsselungsverfahren gibt es?

A

RSA, Diffie-Hellman, ElGamal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist das Prinzip des RSA-Algorithmus?

A

Die Sicherheit basiert auf der Schwierigkeit der Primfaktorzerlegung großer Zahlen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wie funktioniert die Schlüsselerzeugung bei RSA?

A
  1. Wähle zwei große Primzahlen p und q.
  2. Berechne n = p * q.
  3. Berechne die Eulerfunktion φ(n) = (p-1) * (q-1).
  4. Wähle e mit ggT(e, φ(n)) = 1.
  5. Berechne den privaten Schlüssel d = e^(-1) mod φ(n).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wie wird eine Nachricht mit RSA verschlüsselt?

A

Die Nachricht m wird mit dem öffentlichen Schlüssel verschlüsselt: c = m^e mod n.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie wird eine Nachricht mit RSA entschlüsselt?

A

Der Chiffretext c wird mit dem privaten Schlüssel entschlüsselt: m = c^d mod n.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Warum funktioniert RSA?

A

Wegen des Satzes von Euler: m^(φ(n)) ≡ 1 mod n.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Was sind die Hauptangriffsmöglichkeiten auf RSA?

A
  1. Faktorisierung von n zur Bestimmung von p und q.
  2. Angriffe durch schlechte Schlüsselwahl (z. B. e zu klein).
  3. Seitenkanalangriffe (z. B. Timing-Angriffe).”
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Warum sind große Primzahlen wichtig für RSA?

A

Je größer p und q, desto schwerer ist es, n in seine Faktoren zu zerlegen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was ist das Hauptproblem der symmetrischen Kryptographie?

A

Der sichere Austausch des geheimen Schlüssels zwischen Kommunikationspartnern.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie löst asymmetrische Kryptographie das Problem des Schlüsselaustauschs?

A

Durch die Verwendung eines Public Keys, der frei verteilt werden kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Was ist der Unterschied zwischen symmetrischer und asymmetrischer Kryptographie?

A

Symmetrisch: Ein gemeinsamer Schlüssel für Ver- und Entschlüsselung. Asymmetrisch: Zwei Schlüssel (Public und Private Key).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wie funktioniert der Diffie-Hellman-Schlüsselaustausch?

A
  1. Alice und Bob wählen eine gemeinsame Primzahl p und Basis g.
  2. Alice wählt ein geheimes a und berechnet A = g^a mod p.
  3. Bob wählt ein geheimes b und berechnet B = g^b mod p.
  4. Alice und Bob tauschen A und B aus.
  5. Alice berechnet den gemeinsamen Schlüssel: s = B^a mod p.
  6. Bob berechnet den gemeinsamen Schlüssel: s = A^b mod p.”
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Warum ist Diffie-Hellman sicher?

A

Weil der diskrete Logarithmus schwer zu berechnen ist.

17
Q

Welche Angriffsmöglichkeit gibt es beim Diffie-Hellman-Schlüsselaustausch?

A

Man-in-the-Middle-Angriff (Mallory kann sich zwischen Alice und Bob schalten).

18
Q

Was ist eine ‘trapdoor one-way function’?

A

Eine Funktion, die leicht in eine Richtung, aber nur mit einem geheimen Wissen in die andere Richtung berechnet werden kann.

19
Q

Warum wird asymmetrische Kryptographie oft mit symmetrischer kombiniert?

A

Um die Effizienz zu erhöhen (z. B. bei TLS: asymmetrisch für den Schlüsselaustausch, symmetrisch für die Datenübertragung).

20
Q

Was ist der euklidische Algorithmus?

A

Ein Verfahren zur Berechnung des größten gemeinsamen Teilers (ggT) zweier Zahlen.

21
Q

Was ist der erweiterte euklidische Algorithmus?

A

Ein Algorithmus, der neben dem ggT auch zwei Zahlen x und y berechnet, sodass ax + by = ggT(a, b).

22
Q

Warum ist der erweiterte euklidische Algorithmus für die Kryptographie wichtig?

A

Er wird zur Berechnung des modularen Inversen benötigt, z. B. für den RSA-Privatschlüssel.

23
Q

Was ist die modulare Arithmetik?

A

Eine Rechenmethode, bei der Zahlen nach einer Division durch n nur durch ihren Rest dargestellt werden.

24
Q

Was ist ein modulares multiplikatives Inverses?

A

Eine Zahl x, für die a * x ≡ 1 mod n gilt.

25
Was ist die Euler'sche Phi-Funktion φ(n)?
Die Anzahl der positiven ganzen Zahlen kleiner als n, die teilerfremd zu n sind.
26
Was ist der Satz von Euler?
Für ggT(a, n) = 1 gilt: a^(φ(n)) ≡ 1 mod n.
27
Warum basiert die Sicherheit asymmetrischer Verfahren auf mathematisch 'schweren' Problemen?
Weil sie keine effizienten Lösungen in Polynomialzeit haben (z. B. Primfaktorzerlegung, diskreter Logarithmus).
28
Was ist die Public Key Infrastructure (PKI)?
Ein System zur Verwaltung von Zertifikaten und öffentlichen Schlüsseln zur Sicherstellung von Authentizität und Integrität.
29
Was sind TLS-Zertifikate?
Digitale Zertifikate, die den öffentlichen Schlüssel einer Website mit ihrer Identität verbinden.
30
Warum sollte man kryptographische Algorithmen nicht selbst implementieren?
Weil fehlerhafte Implementationen oft unsicher sind, z. B. durch Seitenkanalangriffe oder schlechte Zufallszahlen.
31
Warum wird Padding bei RSA verwendet?
Um Chosen-Plaintext-Angriffe zu verhindern und die Sicherheit zu erhöhen.