Kryptographie Flashcards

(12 cards)

1
Q
A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Unterschied:
symmetrische Verschlüsselung
asymmetrische Verschlüsselung

A

Symmetrische Verschlüsselung:

  • arbeitet mit einem einzigen Schlüssel
  • Sender und Empfänger müssen den Schlüssel kennen
  • Schnell und effizient
  • Sichere Schlüsselübergabe ist schwierig

Asymmetrische Verschlüsselung:

  • arbeitet mit Schlüsselpaaren: Private Key und Public Key
  • Nachrichten werden mit Public Key verschlüsselt
  • Nachrichten werden mit Private Key entschlüsselt
  • Keine problematische Schlüsselübergabe
  • erheblich langsamer als symmetrische Verschlüsselung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Funktionsweise:
hybride Verschlüsselung

A

Hybride Verschlüsselung:

  • Vereint Vorteile von symmetrischer und asymmetrischer Verschlüsselung
  • Nachricht wird mit symmetrischem Schlüssel verschlüsselt
  • symmetrischer Schlüssel wird asymmetrisch mit Public Key verschlüsselt und an den Empfänger übergeben und mit Private Key entschlüsselt
  • Nachricht wird dann beim Empfänger symmetrisch entschlüsselt.
  • Das Verfahren ist schneller als assymmetrische Verschlüsselung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche Schutzmechanismen beinhaltet das TLS-Protokoll?

A

Transport Layer Security (TLS) dient zur sicheren Kommunikation über ein Netzwerk:

  • Verschlüsselung: TLS verwendet hybride Verschlüsselungsverfahren, um Verbindungen zu sichern.
  • Authentifizierung: TLS verwendet digitale Zertifikate, um die Identität der kommunizierenden Parteien zu überprüfen
  • Integrität: TLS beinhaltet Mechanismen zur Überprüfung der Integrität von Nachrichten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Erkläre:
Zusammenhang von Hashverfahren, digitaler Signaturen und assymmetrische Kryptografie

A

Bei digitalen Signaturen wird die asymmetrische Kryptografie umgekehrt angewandt:

  • Signatur wird vom Sender mit Hilfe eines private Key erzeugt.
  • Empfänger kann die Korrektheit einer Signatur über den Public Key des Absenders prüfen.

Zur Effizienzsteigerung des Signaturverfahrens wird die digitale Signatur nur auf dem Hashwert einer Nachricht erzeugt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

3 Eigenschaften von sicheren Hash-Verfahren

A

Bei sicheren Hash-Verfahren:

  • ändert sich der Hashwert bei kleinsten Änderungen im Eingabetext stark
  • unterschiedliche Eingabetexte dürfen nicht den gleichen Hashwert liefern
  • Länge des Hashwerts sollte immer konstant sein. Unabhängig von der Länge des Eingabetextes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Erkläre:
Salting in der Kryptografie

A

Salting:

  • wird bei Speicherung von Passwörtern verwendet.
  • zufällige Zeichenfolge, die zu einem Passwort hinzugefügt wird, bevor das Passwort gehasht wird.
  • ändert den Hash-Wert des Passworts
  • führt zu unterschiedlichen Hashwerten bei gleichen Passwörtern

Salting erhöht die Sicherheit, da es den Nutzen von vorgefertigten Hash-Listen für Angreifer erheblich reduziert und es schwieriger macht, Passwörter durch Brute-Force-Angriffe zu entschlüsseln

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist die Rolle einer CA - Certificate Authority?

A

Certificate Authority (CA) = Zertifizierungsstelle:

  • vertrauenswürdige Organisation
  • stellt Zertifikate aus und verwaltet Zertifikate
  • ausgestellte Zertifikate bestätigen die Identität des Inhabers
  • das ausgestellte Zertifikat wird signiert mit dem Private Key der CA
  • Jeder Empfänger des Zertifikats kann die Authentizität durch Überprüfung der CA-Signatur bestätigen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Erkläre:
Public Key Infrastructure (PKI)

A

Public Key Infrastructure (PKI):

  • dient der sicheren Identitätsprüfung in digitalen Netzwerken.
  • nutzt asymmetrische Kryptografie (Public Key, Private Key)

*PKI = Set von Rollen, Richtlinien und Verfahren, die digitale Zertifikate ausstellen und verwalten.
CA dient dabei als vertrauenswürdige dritte Patei

Funktionen:

  • Zertifikatserstellung
  • Zertifikatsverteilung
  • Zertifikatsprüfung
  • Zertifikatswiderruf
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Bestandteile eines Zertifikats nach X.509?

A

Inhalte nach X.509:

  • Version
  • Name des Zertifikatsinhabers
  • Signaturverfahren
  • Aussteller des Zertifikats (CA)
  • Seriennummer die von der CA zur Identifizierung des Zertifikats vergeben wird
  • Gültigkeitsdauer
  • Signature Algorithmus
  • Öffetntlicher Schlüsel des Zertifikatsinhabers
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Erkläre:

  • DES
  • 3DES
  • AES-128
  • AES-256
  • SHA256
  • MD5
A

DES, 3DES:

  • Data Encryption Standard
  • symmetrisches Verschlüsselungsverfahren
  • DES gilt als nicht mehr sicher
  • durch die dreifache Anwendung des DES wird die Schlüssellänge und Sicherheit vergrößert

AES-128, AES-256:

  • Advanced Encryption Standard
  • symmetrisches Verschlüsselungsverfahren mit einer Schlüssellänge von 128bit, bzw. 256bit

SHA256:

  • Secure Hash Algorithm
  • Hash-Verfahren mit 256 Bit Länge

MD5:

  • Message Digest Algorithm
  • Hash-Verfahren mit 128 Bit Länge
  • gilt als nicht mehr sicher
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Grundlegende Prinzipien und Anwendungen von RSA

A

RSA - Rivest- Shamir-Adleman = asymmetrisches Verschlüsselungsverfahren, das auf der Schwierigkeit beruht, große Zahlen zu faktorisieren

  • Es verwendet einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln von Daten.
    RSA wird für die sichere Übertragung von Daten sowie für digitale Signaturen verwendet.*
How well did you know this?
1
Not at all
2
3
4
5
Perfectly