Kryptographie at Fachhochschule Campus 02 Graz | Flashcards & Summaries

Select your language

Suggested languages for you:
Log In Start studying!

Lernmaterialien für Kryptographie an der Fachhochschule Campus 02 Graz

Greife auf kostenlose Karteikarten, Zusammenfassungen, Übungsaufgaben und Altklausuren für deinen Kryptographie Kurs an der Fachhochschule Campus 02 Graz zu.

TESTE DEIN WISSEN

Welche Eigenschaften hat der CBC-Modus?


Lösung anzeigen
TESTE DEIN WISSEN
  1. Die Geheimtextblöcke werden miteinander verkettet.
  2. Für den ersten Block gibt es einen Initialisierungsvektor (IV) und dieser wird als Klartext übergeben.
  3. Jeder n-Block hängt von IV und 1-Block bis (n-1)-Block ab. Bei Übertragungsfehlern sind die Blöcke n und n+1 betroffen.
Lösung ausblenden
TESTE DEIN WISSEN

Was sind die Eigenschaften monoalphabetischer Substitution?


Lösung anzeigen
TESTE DEIN WISSEN

Verschlüsselungsverfahren, bei dem jeder Buchstabe oder jedes Zeichen durch ein anderes Zeichen nach Vorgabe eines einzigen Alphabets ersetzt wird.

Lösung ausblenden
TESTE DEIN WISSEN

Wie lauten die einzelnen Schritte einer AES-Runde und wie funktionieren sie?


Lösung anzeigen
TESTE DEIN WISSEN

1) Substitution Bytes (monoalphabetische Substitution, 128 Bit Datenblock als 4x4 Byte-Matrix, wo mögliche Byte-Kombinationen aus Kreuztabelle zugeordnet werden)

2) Shift Rows (Bytes zwischen den Spalten verschieben = 1. Zeile der Byte-Matrix bleibt, 2. Zeile um eine Spalte nach links, 3. um zwei Spalten nach links, 4. um drei Spalten nach links)

3) Mix Columns (jede Spalte wird mit 4x4 Matrix multipliziert wie bei Hill Chiffre)

4) Add Round Key (Rundenschlüssel XOR mit Datenmatrix)

Lösung ausblenden
TESTE DEIN WISSEN

Was ist der Unterschied zwischen schwacher und starker Kollisionsresistenz?

Lösung anzeigen
TESTE DEIN WISSEN
  1. Schwach (einfach resistent)
    1. Für den Angreifer ist es am schwierigsten, wenn er zwei Nachrichten suchen muss, die den gleichen Hashwert ergeben. Dafür benötigt er für einen Hashwert mit n Bit Längen, 2^-n Versuche.
  2. Stark (schwer resistent)
    1. Der Angreifer kann beide Nachrichten frei wählen. D.h. der Angreifer findet zwei gleiche Nachrichten, die denselben Hashwert ergeben. Er würde somit für einen Hashwert mit n Bit Länge 2^(n/2) Versuche benötigen. Dies ist praktisch undurchführbar. 
    2. Auch Geburtstagsangriff bzw. Geburtstagsparadoxon genannt.
Lösung ausblenden
TESTE DEIN WISSEN

Welche Rolle spielt Zufall bei Stromchiffren? Welche Rolle hat der Pseudozufallsgenerator?


Lösung anzeigen
TESTE DEIN WISSEN
  1. Nachdem ein Schlüsselstrom kein zweites Mal verwendet werden darf, ist das Zufallsprinzip enorm wichtig. Somit können Schlüssel nicht “vorhergesehen” werden.
  2. Der PRNG erzeugt hierbei willkürlich, also zufällig Bitfolgen.
Lösung ausblenden
TESTE DEIN WISSEN

Was ist das Ziel der homophonen Verschlüsselung? Warum ist sie heute nicht mehr ausreichend sicher?


Lösung anzeigen
TESTE DEIN WISSEN

Für häufig vorkommende Klartextsymbole werden mehrere Geheimsymbole zugewiesen, um die statistische Häufigkeit zu verschleiern.  Dadurch verändern sich die Wortgrenzen nicht. Rückschlüsse auf Klartext in Dia- und Trigrammen ersichtlich

Lösung ausblenden
TESTE DEIN WISSEN

Was besagt das Prinzip von Kerckhoffs?


Lösung anzeigen
TESTE DEIN WISSEN

Bei einem guten Verfahren ist es für Mallory unmöglich, eine Nachricht ohne des Schlüssel zu entschlüsseln. Auch wenn er das Verfahren kennt.

Lösung ausblenden
TESTE DEIN WISSEN

Was sind die Eigenschaften symmetrischer Verschlüsselung im Allgemeinen?


Lösung anzeigen
TESTE DEIN WISSEN

Es wird der gleiche Schlüssel für Ver- und Entschlüsselung verwendet.

Dadurch ergeben sich folgende Punkte:

  • Schlüssel muss innerhalb sicherer Umgebung ausgetauscht werden
  • Es werden viele Schlüssel benötigt wenn mehrere Teilnehmer in einem Netzwerk miteinander kommunizieren möchten
  • Es handelt sich um ein schnelles Verfahren
Lösung ausblenden
TESTE DEIN WISSEN

Was ist Integrität? Kann es Integrität ohne Vertraulichkeit geben?


Lösung anzeigen
TESTE DEIN WISSEN

Integrität = Daten können nicht verändert werden bzw. wir Veränderung bemerkt. 

Nein kann es nicht geben!

Lösung ausblenden
TESTE DEIN WISSEN

Wieso ist der Schlüsselraum bzw. Suchraum eines kryptographischen Verfahrens so wichtig?


Lösung anzeigen
TESTE DEIN WISSEN

Dieser muss mindestens so groß sein, dass der korrekte Schlüssel nicht durch Suche mithilfe eines Brute-Force-Angriffs gefunden werden kann. Zum Beispiel Schlüsselraum von 128 Bit (= 2128 mögliche Varianten) sagt aus, dass man mit heutigem Equipment rund 244 Jahre bräuchte, um den Schlüssel zu knacken (außer man findet Schwachstellen im Algorithmus)

Lösung ausblenden
TESTE DEIN WISSEN

Welche Rolle spielt Zufall in kryptographischen Verfahren? In welchen Schritten ist Zufall sicherheitsrelevant?


Lösung anzeigen
TESTE DEIN WISSEN

Zufall wird generell zum Generieren von Zufallszahlen benötigt bei der Erzeugung von Schlüsseln. Handelt es sich dabei um schwache Zufallszahlen, ist auch der zugehörige Schlüssel schwach.

Lösung ausblenden
TESTE DEIN WISSEN

Warum wird monoalphabetischer Substitution trotzdem in modernen Verfahren verwendet (Bsp: DES s-Box)?


Lösung anzeigen
TESTE DEIN WISSEN

Um Konfusion herzustellen. Mit komplexen Substitutionsmethoden wie s-Box schafft man Nicht-Linearität in der Verschlüsselung.

Lösung ausblenden
  • 9419 Karteikarten
  • 209 Studierende
  • 2 Lernmaterialien

Beispielhafte Karteikarten für deinen Kryptographie Kurs an der Fachhochschule Campus 02 Graz - von Kommilitonen auf StudySmarter erstellt!

Q:

Welche Eigenschaften hat der CBC-Modus?


A:
  1. Die Geheimtextblöcke werden miteinander verkettet.
  2. Für den ersten Block gibt es einen Initialisierungsvektor (IV) und dieser wird als Klartext übergeben.
  3. Jeder n-Block hängt von IV und 1-Block bis (n-1)-Block ab. Bei Übertragungsfehlern sind die Blöcke n und n+1 betroffen.
Q:

Was sind die Eigenschaften monoalphabetischer Substitution?


A:

Verschlüsselungsverfahren, bei dem jeder Buchstabe oder jedes Zeichen durch ein anderes Zeichen nach Vorgabe eines einzigen Alphabets ersetzt wird.

Q:

Wie lauten die einzelnen Schritte einer AES-Runde und wie funktionieren sie?


A:

1) Substitution Bytes (monoalphabetische Substitution, 128 Bit Datenblock als 4x4 Byte-Matrix, wo mögliche Byte-Kombinationen aus Kreuztabelle zugeordnet werden)

2) Shift Rows (Bytes zwischen den Spalten verschieben = 1. Zeile der Byte-Matrix bleibt, 2. Zeile um eine Spalte nach links, 3. um zwei Spalten nach links, 4. um drei Spalten nach links)

3) Mix Columns (jede Spalte wird mit 4x4 Matrix multipliziert wie bei Hill Chiffre)

4) Add Round Key (Rundenschlüssel XOR mit Datenmatrix)

Q:

Was ist der Unterschied zwischen schwacher und starker Kollisionsresistenz?

A:
  1. Schwach (einfach resistent)
    1. Für den Angreifer ist es am schwierigsten, wenn er zwei Nachrichten suchen muss, die den gleichen Hashwert ergeben. Dafür benötigt er für einen Hashwert mit n Bit Längen, 2^-n Versuche.
  2. Stark (schwer resistent)
    1. Der Angreifer kann beide Nachrichten frei wählen. D.h. der Angreifer findet zwei gleiche Nachrichten, die denselben Hashwert ergeben. Er würde somit für einen Hashwert mit n Bit Länge 2^(n/2) Versuche benötigen. Dies ist praktisch undurchführbar. 
    2. Auch Geburtstagsangriff bzw. Geburtstagsparadoxon genannt.
Q:

Welche Rolle spielt Zufall bei Stromchiffren? Welche Rolle hat der Pseudozufallsgenerator?


A:
  1. Nachdem ein Schlüsselstrom kein zweites Mal verwendet werden darf, ist das Zufallsprinzip enorm wichtig. Somit können Schlüssel nicht “vorhergesehen” werden.
  2. Der PRNG erzeugt hierbei willkürlich, also zufällig Bitfolgen.
Mehr Karteikarten anzeigen
Q:

Was ist das Ziel der homophonen Verschlüsselung? Warum ist sie heute nicht mehr ausreichend sicher?


A:

Für häufig vorkommende Klartextsymbole werden mehrere Geheimsymbole zugewiesen, um die statistische Häufigkeit zu verschleiern.  Dadurch verändern sich die Wortgrenzen nicht. Rückschlüsse auf Klartext in Dia- und Trigrammen ersichtlich

Q:

Was besagt das Prinzip von Kerckhoffs?


A:

Bei einem guten Verfahren ist es für Mallory unmöglich, eine Nachricht ohne des Schlüssel zu entschlüsseln. Auch wenn er das Verfahren kennt.

Q:

Was sind die Eigenschaften symmetrischer Verschlüsselung im Allgemeinen?


A:

Es wird der gleiche Schlüssel für Ver- und Entschlüsselung verwendet.

Dadurch ergeben sich folgende Punkte:

  • Schlüssel muss innerhalb sicherer Umgebung ausgetauscht werden
  • Es werden viele Schlüssel benötigt wenn mehrere Teilnehmer in einem Netzwerk miteinander kommunizieren möchten
  • Es handelt sich um ein schnelles Verfahren
Q:

Was ist Integrität? Kann es Integrität ohne Vertraulichkeit geben?


A:

Integrität = Daten können nicht verändert werden bzw. wir Veränderung bemerkt. 

Nein kann es nicht geben!

Q:

Wieso ist der Schlüsselraum bzw. Suchraum eines kryptographischen Verfahrens so wichtig?


A:

Dieser muss mindestens so groß sein, dass der korrekte Schlüssel nicht durch Suche mithilfe eines Brute-Force-Angriffs gefunden werden kann. Zum Beispiel Schlüsselraum von 128 Bit (= 2128 mögliche Varianten) sagt aus, dass man mit heutigem Equipment rund 244 Jahre bräuchte, um den Schlüssel zu knacken (außer man findet Schwachstellen im Algorithmus)

Q:

Welche Rolle spielt Zufall in kryptographischen Verfahren? In welchen Schritten ist Zufall sicherheitsrelevant?


A:

Zufall wird generell zum Generieren von Zufallszahlen benötigt bei der Erzeugung von Schlüsseln. Handelt es sich dabei um schwache Zufallszahlen, ist auch der zugehörige Schlüssel schwach.

Q:

Warum wird monoalphabetischer Substitution trotzdem in modernen Verfahren verwendet (Bsp: DES s-Box)?


A:

Um Konfusion herzustellen. Mit komplexen Substitutionsmethoden wie s-Box schafft man Nicht-Linearität in der Verschlüsselung.

Kryptographie

Erstelle und finde Lernmaterialien auf StudySmarter.

Greife kostenlos auf tausende geteilte Karteikarten, Zusammenfassungen, Altklausuren und mehr zu.

Jetzt loslegen

Das sind die beliebtesten Kryptographie Kurse im gesamten StudySmarter Universum

Geographie

Justus-Liebig-Universität Gießen

Zum Kurs
Geographie

University of Zurich

Zum Kurs
geographie

Université de Liège

Zum Kurs
Cryptography

TU München

Zum Kurs

Die all-in-one Lernapp für Studierende

Greife auf Millionen geteilter Lernmaterialien der StudySmarter Community zu
Kostenlos anmelden Kryptographie
Erstelle Karteikarten und Zusammenfassungen mit den StudySmarter Tools
Kostenlos loslegen Kryptographie