Was ist der Unterschied zwischen Kryptographie und Kryptoanalyse?
Kryptographie = Verschlüsselung von Informationen
Kryptoanalyse = Brechen von Verschlüsselung ohne Kenntnis des Schlüssels
Was bedeutet die Steganographie?
Verborgene Speicherung/Übermittlung von Informationen in einem Medium.
Nenne zwei Arten des Symmetrischen Verfahrens?
Transposition = Zeichen des Ausgangstextes werden an eine andere Position verschoben
Substitution = Zeichen des Ausgangstextes werden durch andere Zeichen ersetzt
Nenne zwei Arten der Substitution
Monoalphabetisch = Ein Alphabet wird zur Verschlüsselung verwendet, z.B. Cäsar
Polyalphabetisch = Mehrere Alphabete werden zur Verschlüsselung verwendet, z.B. Vigenere
Welche Punkte müssen bei der Datenübertragung gegeben sein?
Erläutere die Vertraulichkeit und Maßnahmen dafür
Nur berechtigte Personen haben Zugriff
-> z.B. SSL/TLS
Erläutere die Authentizität und Maßnahmen dafür
Sicherstellung der Echtheit von Quellen
-> Signaturen und Zertifikate
Erläutere die Integrität und Maßnahmen dafür
Sicherstellung der Korrektheit der Daten. Sie dürfen nicht unbemerkt verändert werden.
-> Hash-Funktionen oder Prüfsummen
Wie ist der Ablauf bei einer Symmetrischen Verschlüsselung und nenne Vor- und Nachteile?
Ein Gemeinsamer Schlüssel wird zur Verschlüsselung und Entschlüsselung der Information verwendet. Der Schlüssen muss dabei sicher zwischen den beiden Kanälen ausgetauscht werden.
Vorteile:
- sehr schnell
- ein gemeinsamer Schlüssel
Nachteile:
- Schlüssel darf nicht bekannt werden und muss sicher ausgetauscht werden
- hohe Schlüsselanzahl
Nenne vier Beispiele der symmetrischen Verschlüsselung
Wie ist der Ablauf bei einer asymmetrischen Verschlüsselung und nenne Vor- und Nachteile?
Der Sender verschlüsselt eine Nachricht mit dem öffentlichen Schlüssel des Empfängers. Der Empfänger entschlüsselt die Nachricht mit seinem privaten Schlüsel
Vorteile:
- Einfache Skalierbarkeit
- Sehr sicher
Nachteile:
- Entschlüsselung dauert länger
- Sichert nur die Vetraulichkeit, nicht die Authentizität
Nenne vier Beispiele der asymmetrischen Verschlüsselung
Wie ist der Ablauf bei einer Digitalen Signatur und welche Vorteile bietet das?
Der Sender verschlüsselt die Nachricht mit dem Öffentlichen Schlüssel vom Empfänger = Vertraulichkeit
Zusätzlich wird die Nachricht vom Sender mit dem Privaten Schlüssel verschlüsselt = Authentizität
Der Empfänger entschlüsselt dann die Nachricht mit seinem Privaten Schlüssel und mit dem öffentlichen Schlüssel des Senders. Somit weiß der Empfänger, dass die Nachricht von diesem Sender stammt.
Um die Integrität zu gewährleisten, erstellt der Sender eine Prüfsumme (Hashwert) und signiert diese mit dem Privaten Schlüssel.
Der Empfänger bildet mit der gleichen Hashfunktion die Prüfsumme und vergleicht dioe Prüfsummen miteinander. Wenn diese gleich sind, dannj wurde die Nachricht nicht verändert = Integrität
Was ist das PKI?
= Public Key Infrastructure
System, das digitale Zertifikate ausstellt, verteilt und prüfen kann
Welche Bestandteile hat das PKI?
Was macht ein Standard Zertifikat und nenne das
X.509 Zertifikat = bindet einen öffentlichen Schlüssel an eine Identität
Welche Zertifikats-Arten gibt es?
Root-Zertifikat = Selbst signiert, wird vom OS und Browser als vertrauenswürdig anerkannt
Intermediate-Zertifikat = Von einem Root Zertifikat signiert. Dient als Bindeglied zw. Root- und End-Entity-Zertifikat