Kryptologie Flashcards

(44 cards)

1
Q

Was ist Ununterscheidbarkeit/perfekte Sicherheit?

A

Wahl von zwei beliebigen Klartexten; Angreifer kann nur zu 50% sagen, zu welchem Klartext ein Geheimtext gehört

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist Semantische Sicherheit?

A

Angreifer bekommt in praktisch relevanter Zeit durch das Betrachten des Geheimtexts keine weiteren Informationen außer der Länge des Klartexts

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist Konfusion eines Klartexts?

A

Zusammenhang zwischen Klartext und Geheimtext verschleiern (Substitution)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist Diffusion des Klartexts?

A

Statistische Eigenschaften vom Klartext auflösen (Transposition)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wofür steht DES?

A

Data Encryption Standard

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wann wurde DES entwickelt?

A

1977

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Welches Chiffre wird bei DES verwendet?

A

Feistel Chiffre

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie groß sind die Blöcke bei DES?

A

64 Bit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie lang sind die Schlüssel bei DES?

A

56 Bit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wie viele Runden durchläuft DES?

A

16

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie läuft DES ab?

A

Initial Permutation (historisch, keine zusätzliche Sicherheit)
16x Halbblock XOR mit Feistel(Halbblock)
Final Permutation (invers zur initialen)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wie sieht die Feistel Funktion aus?

A

Halbblock wird Expanded (E) von 32 auf 48 bit
XORed mit dem Subkey
Mit 8 Substitution Boxes (6 zu 4 bits) und einer Permutation Box verrechnet (8S, 1P)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Worin unterscheiden sich Block-Cipher und Stream-Cipher?

A

Block:
- Blockweise
- Höherer Speicherbedarf
- Authentifizierung möglich (Bsp. AES-GCM)
- Padding Oracle Angriff
- weit verbreitet
- AES, DES, Blowfish etc.
- Typische Anwendung: TLS, Festplattenversch.

Stream:
- Zeichenweise
- Geringer Speicherbedarf
- Keine Integrierte Authentifizierung
- weniger verbreitet
- ChaCha20
- Typische Anwendung: Mobilfunk, WLAN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wofür steht AES?

A

Advanced Encryption Standard

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wann wurde AES als Standard etabliert?

A

2001

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie läuft AES ab?

A
  1. Schlüsselerweiterung (Teilschlüssel generieren)
  2. AddRoundKey (Block XOR Teilschlüssel)
  3. Runden (SubBytes Substitution, ShiftRows, MixColumns, AddRoundKey)
  4. SubBytes Substitution, ShiftRows, AddRoundKey
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Wie viele Runden hat AES-128 (192, 256)?

A

10, (12, 14)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wie groß sind die Blöcke bei AES?

19
Q

Welche Blockcipher Modi gibt es?

A
  • Electronic Codebook (unabhängige einzele Verschlüsselung von Blocks)
  • Cipher Block Chaining (Ergebnis vom vorherigen Block fließt in den nächsten ein)
  • Cipher Block Chaining Message Auth Code
  • Counter
    CCM (CTR + CBC + MAC)
    GCM (Galois/ Counter Mode)
20
Q

Was ist Authenticated Encryption?

A

Kombination aus Verschlüsselung und Authentisierung (Bsp. CCM, GCM)

21
Q

Wofür steht AEAD?

A
  • Authenticated Encryption + Klartext, der NUR authentifiziert wird
  • z.B. wichtig für Headerdaten
  • Zwar auch über HMAC realisierbar, aber AEAD kombiniert das und macht es somit simpler und weniger Fehleranfällig
  • AES-GCM übterstützt AEAD (verwendet bei TLS)
22
Q

Was ist Salting und Peppering?

A

Einstreuen eines zusätzlichen, randomisierten Wertes in die Hashfunktion, um Rückschluss auf Klartext zu minimieren

23
Q

Worin unterscheiden sich Salt und Pepper?

A

Pepper wird getrennt (physisch) vom Hash abgelegt und wird geheimgehalten

24
Q

Wofür ist der Message Authentication Code?

A

dient zur Authentisierung und schützt Integrität (für Personen ohne den Schlüssel)

25
Wie funkioniert der Message Authentication Code?
Sender und Empfänger nutzen gemeinsamen Schlüssel um aus Message einen Code zu erzeugen. Code wird mit der Message versendet
26
Welche symmetrischen Verschlüsselungen werden empfohlen?
AES-128 und höher mit CCM, GCM, CBC, CTR
27
Welche Hashfunktionen werden empfohlen?
SHA-2 (SHA-256), SHA-3-256
28
Was ist Security by Obscurity?
Gegenteil vom Kerckhoff'schen Prinzip
29
Wie funktioniert der Diffie Hellman Key Exchange?
1. Alice und Bob einigen sich auf eine Primzahl und ein erzeugendes Element g. 2. Beide überlegen sich Geheimzahlen und bilden A = g^a mod p (bzw. B = g^b mod p) 3. Austausch von A und B 4. Verrechnen des empfangenen Codes mit eigenem Geheimnis 5. Entstehendes Ergebnis ist das Shared Secret
30
Was ist eine Schwachstelle des Diffie Hellman Key Exchange?
Man-in-the-Middle leicht möglich
31
Wie funktioniert die Elliptic Curve Cryptography?
1. Bilden von Erzeugerpunkt g auf der Elliptic Curve y^2 = x^3+ax+b (gemeinsam) 2. Bilden eines privaten Secrets und Bestimmung des vielfachen Punkts A = aG und B = bG 3. Austausch von A und B 4. Shared Secret ist dann S = a*B = b*A
32
Weswegen wird bcrypt verwendet?
Prozessor-intensive Hashfunktion
33
Weswegen wird Argon2(id) verwendet?
- kann processor-hard eingestellt werden - ist memory hard - RAM ist teuer und kann schwieriger skaliert werden als Prozessor
34
Was bedeutet Kryptologie?
"Lehre des Verborgenen"
35
Was bedeutet Kryptografie?
"Geheimschrift"
36
Was bedeutet Stenographie?
"Verborgene Schrift"
37
Wie wird der Schlüssel in RSA berechnet?
Asynchrone Verschlüsselung, basiert auf mathematisch schwerer Primzahlzerlegung 1. Wähle zwei Primzahlen p und q 2. n = p * q 3. phi(n) = (p-1) * (q-1) 4. Wähle e zwischen 1 und phi(n), e teilerfremd zu phi(n) 5. Berechne d: e * d mod phi(n) = 1 mit erweitertem Euklid Algorithmus 6. Pubkey: (e,n), Privkey: (d,n)
38
Wann wurde RSA entwickelt?
1977
39
Wie verschlüsselt man in RSA?
Analog zu Diffie Hellmann C = M^e mod n (pubkey im Exponenten) M = C^d mod n (privkey im Exponenten) Für Signieren e und d tauschen (mit privkey verschlüsseln)
40
Was ist MD5?
- Hashfunktion, die heute als unsicher gilt (Kollisionen einfach zu erzeugen, zu schnell berechenbar -> Brute Force möglich) - Heute nur noch für Prüfsummen und Dateiverwaltung - Stattdessen für Passwörter: bcrypt, Argon2, etc.
41
Wie berechnet man MD5?
1. Vier Register (A,B,C,D), je 32 Bit, Start mit festen Konstanten 2. 4 Runden, pro Runde i=16 Schritte - Nichtlineare Funktion F anwenden - Klartext in M_i - Dann in K_i (Zusatzkonstanten) um symmetrische Muster zu verhindern - A wird mit F(B,C,D), M_i und K_i addiert - Rotation (jede Runde um s Stellen) - Register verschieben
42
Wie wird das private d bei RSA bestimmt?
Mit erweitertem euklidischem Algorithmus: e*d mod phi(n) = 1
43
Was sind die relevantesten Verfahren für Postquantenkrypto?
- Gitterbasierte Verfahren, es gibt bereits Standards - Bei Postquanten werden vor allem RSA und ECC zu einfach zu berechnen, diese müssen abgelöst werden; AES-256 noch sicher
44
Was heißt schwach vs stark kollisionsresistent?
- schwach: schwierig bei gegebenem x ein x' zu finden, das kollidiert - stark: schwierig, beliebige x und x' mit Kollision zu finden