Podcast
Questions and Answers
Welches der folgenden Sicherheitsziele der Kryptologie stellt sicher, dass Daten nicht manipuliert werden?
Welches der folgenden Sicherheitsziele der Kryptologie stellt sicher, dass Daten nicht manipuliert werden?
- Integrität (correct)
- Vertraulichkeit
- Verbindlichkeit
- Authentizität
Welche Eigenschaft kennzeichnet die asymmetrische Verschlüsselung im Vergleich zur symmetrischen Verschlüsselung?
Welche Eigenschaft kennzeichnet die asymmetrische Verschlüsselung im Vergleich zur symmetrischen Verschlüsselung?
- Schnellere Verarbeitungsgeschwindigkeit
- Einfachere Schlüsselverwaltung
- Verwendung eines Schlüsselpaares: öffentlicher und privater Schlüssel (correct)
- Verwendung eines einzigen Schlüssels für Ver- und Entschlüsselung
Was ist das Hauptproblem beim Caesar-Verschiebeverfahren in Bezug auf die Sicherheit?
Was ist das Hauptproblem beim Caesar-Verschiebeverfahren in Bezug auf die Sicherheit?
- Es ist anfällig für Häufigkeitsanalyse. (correct)
- Es benötigt spezielle Hardware.
- Es ist rechenintensiv.
- Es erfordert sehr lange Schlüssel.
Warum ist der One-Time-Pad in der Theorie perfekt sicher, aber in der Praxis oft unpraktisch?
Warum ist der One-Time-Pad in der Theorie perfekt sicher, aber in der Praxis oft unpraktisch?
Welche Aussage beschreibt am besten den Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren?
Welche Aussage beschreibt am besten den Unterschied zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren?
Was ist das Hauptziel von 'Shamir's Secret Sharing' (SSS)?
Was ist das Hauptziel von 'Shamir's Secret Sharing' (SSS)?
Warum ist es wichtig, für jeden Dienst ein eigenes Passwort zu verwenden?
Warum ist es wichtig, für jeden Dienst ein eigenes Passwort zu verwenden?
Was ist der Hauptvorteil der Verwendung von Passphrasen anstelle von zufälligen Zeichenfolgen als Passwörter?
Was ist der Hauptvorteil der Verwendung von Passphrasen anstelle von zufälligen Zeichenfolgen als Passwörter?
Was ist der Hauptzweck der Multi-Faktor-Authentifizierung (MFA)?
Was ist der Hauptzweck der Multi-Faktor-Authentifizierung (MFA)?
Auf welcher mathematischen Schwierigkeit basiert das RSA-Verfahren?
Auf welcher mathematischen Schwierigkeit basiert das RSA-Verfahren?
Was ist das Hauptziel einer digitalen Signatur?
Was ist das Hauptziel einer digitalen Signatur?
Welche Eigenschaft ist wesentlich für eine kryptografisch sichere Hashfunktion?
Welche Eigenschaft ist wesentlich für eine kryptografisch sichere Hashfunktion?
Was ist der Hauptzweck eines Intrusion Detection Systems (IDS) in einem Netzwerk?
Was ist der Hauptzweck eines Intrusion Detection Systems (IDS) in einem Netzwerk?
Was bedeutet das 'Zero Trust' Prinzip in Bezug auf Netzwerksicherheit?
Was bedeutet das 'Zero Trust' Prinzip in Bezug auf Netzwerksicherheit?
Was ist der Hauptzweck der Public Key Infrastructure (PKI)?
Was ist der Hauptzweck der Public Key Infrastructure (PKI)?
Welche Funktion haben Hashwerte in einer Blockchain?
Welche Funktion haben Hashwerte in einer Blockchain?
Was ist 'Mining' im Kontext von Blockchains?
Was ist 'Mining' im Kontext von Blockchains?
Welchen Hauptzweck verfolgt die Nutzung von Tor-Netzwerken?
Welchen Hauptzweck verfolgt die Nutzung von Tor-Netzwerken?
Welche der folgenden Anwendungen profitiert am meisten von fälschungssicherer Dokumentation durch Blockchains?
Welche der folgenden Anwendungen profitiert am meisten von fälschungssicherer Dokumentation durch Blockchains?
Was ist das Hauptziel der Verwendung von 'Bridges' oder 'Snowflake' im Zusammenhang mit Tor?
Was ist das Hauptziel der Verwendung von 'Bridges' oder 'Snowflake' im Zusammenhang mit Tor?
Flashcards
Vertraulichkeit (Sicherheitsziel)
Vertraulichkeit (Sicherheitsziel)
Schutz vor unbefugtem Zugriff auf Daten und Ressourcen.
Integrität (Sicherheitsziel)
Integrität (Sicherheitsziel)
Sicherstellung, dass Daten nicht unbefugt verändert oder manipuliert werden.
Authentizität (Sicherheitsziel)
Authentizität (Sicherheitsziel)
Sicherstellen, dass die Identität des Absenders oder Nutzers echt und bestätigt ist.
Verbindlichkeit (Sicherheitsziel)
Verbindlichkeit (Sicherheitsziel)
Signup and view all the flashcards
Symmetrische Verschlüsselung
Symmetrische Verschlüsselung
Signup and view all the flashcards
Asymmetrische Verschlüsselung
Asymmetrische Verschlüsselung
Signup and view all the flashcards
Hashfunktionen
Hashfunktionen
Signup and view all the flashcards
Caesar-Verschiebeverfahren
Caesar-Verschiebeverfahren
Signup and view all the flashcards
One-Time-Pad
One-Time-Pad
Signup and view all the flashcards
AES (Advanced Encryption Standard)
AES (Advanced Encryption Standard)
Signup and view all the flashcards
RSA (Asymmetrisches Verfahren)
RSA (Asymmetrisches Verfahren)
Signup and view all the flashcards
Hybride Verfahren
Hybride Verfahren
Signup and view all the flashcards
TLS (Transport Layer Security)
TLS (Transport Layer Security)
Signup and view all the flashcards
Wichtigkeit von sicheren Passwörtern
Wichtigkeit von sicheren Passwörtern
Signup and view all the flashcards
Eigenschaften eines sicheren Passworts
Eigenschaften eines sicheren Passworts
Signup and view all the flashcards
Brute-Force-Angriffe
Brute-Force-Angriffe
Signup and view all the flashcards
Phishing
Phishing
Signup and view all the flashcards
Passphrasen
Passphrasen
Signup and view all the flashcards
Multi-Faktor-Authentifizierung (MFA)
Multi-Faktor-Authentifizierung (MFA)
Signup and view all the flashcards
Passwort-Manager
Passwort-Manager
Signup and view all the flashcards
Study Notes
Kryptologie
- Kryptologie befasst sich mit der Sicherheit von Informationen.
Sicherheitsziele
- Vertraulichkeit schützt vor unbefugtem Zugriff.
- Integrität stellt sicher, dass Daten nicht manipuliert werden.
- Authentizität dient der Feststellung, dass der Absender echt ist.
- Verbindlichkeit bedeutet, dass der Absender eine Nachricht nicht abstreiten kann.
Kryptographische Verfahren
- Symmetrische Verschlüsselung verwendet einen Schlüssel für Ver- und Entschlüsselung.
- Asymmetrische Verschlüsselung verwendet zwei Schlüssel: einen Public und einen Private Key.
- Hashfunktionen erzeugen digitale Fingerabdrücke von Daten.
Historische Chiffriersysteme
- Caesar-Verschiebeverfahren ersetzt Buchstaben durch Verschiebung im Alphabet und ist einfach zu entschlüsseln.
- One-Time-Pad ist perfekt sicher, wenn der Schlüssel nur einmal verwendet wird, aber unpraktisch, da der Schlüssel so lang wie die Nachricht sein muss.
Moderne Chiffriersysteme
- AES (Advanced Encryption Standard) ist ein Beispiel für ein schnelles symmetrisches Verfahren, bei dem der Schlüssel sicher übertragen werden muss.
- RSA ist ein asymmetrisches Verfahren mit einem Public Key für die Verschlüsselung und einem Private Key für die Entschlüsselung.
- Asymmetrische Verfahren sind langsam, benötigen aber keinen sicheren Schlüsselaustausch.
Hybride Verfahren
- Hybride Verfahren kombinieren symmetrische und asymmetrische Verschlüsselung.
- Ein Beispiel hierfür ist TLS (Transport Layer Security) bei HTTPS.
Geheimnisse teilen
- Geheimnisse sind Informationen, die nur bestimmten Personen bekannt sind.
Grundprinzip der Geheimnisse
- Ein Geheimnis kann in Teilgeheimnisse aufgeteilt werden, um sicherzustellen, dass nur autorisierte Personen Zugriff haben.
Geheimnisteilung & Sicherheitsmechanismen
- Shamir's Secret Sharing (SSS) zerlegt ein Geheimnis in mehrere Teile, die erst zusammen das Original ergeben.
- Ein Beispiel ist die Schlüsselaufteilung für Tresore oder verschlüsselte Dokumente.
Passwörter
- Sichere Passwörter sind wichtig zum Schutz persönlicher Daten und Online-Konten und verhindern unbefugten Zugriff durch Hacker.
Eigenschaften eines sicheren Passworts
- Es sollte mindestens 8-12 Zeichen lang sein.
- Sichere Passwörter bestehen aus einer Mischung aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen.
- Sie enthalten keine persönlichen Informationen und sind für jeden Dienst einzigartig.
Angriffe und Schutzmaßnahmen auf Passwörter
- Brute-Force-Angriffe testen alle möglichen Kombinationen. Die Lösung sind komplexe Passwörter.
- Wörterbuchangriffe probieren häufig genutzte Begriffe und Namen aus. Hier helfen zufällige Zeichenfolgen und Passphrasen.
- Phishing ist, wenn Betrüger Passwörter per E-Mail oder gefälschten Websites fordern. Misstrauen und das Prüfen von URLs helfen.
Alternative Methoden zur Passwortsicherheit
- Passphrasen sind längere, leicht merkbare Sätze statt zufälliger Zeichen.
- Multi-Faktor-Authentifizierung (MFA) verwendet einen zweiten Sicherheitsfaktor wie SMS-Code oder Fingerabdruck.
- Passwort-Manager speichern und verwalten sichere Passwörter für verschiedene Konten.
RSA-Verfahren
- Das RSA-Verfahren basiert auf der Schwierigkeit die Primfaktorzerlegung großer Zahlen.
- Es wird in sicheren Kommunikationsprotokollen wie HTTPS verwendet.
- Bei der Schlüsselerzeugung werden zwei große Primzahlen gewählt und Modulus und Exponenten berechnet.
- Die Verschlüsselung und Entschlüsselung erfolgt durch mathematische Berechnung mit modularer Arithmetik und ermöglicht das sichere Senden geheimer Nachrichten.
Digitale Signaturen
- Digitale Signaturen stellen sicher, dass eine Nachricht echt und unverändert ist.
- Digitale Signaturen sind eine Kombination aus Hashfunktion & asymmetrischer Verschlüsselung.
Hashfunktionen
- Hashfunktionen erzeugen eine eindeutige Prüfsumme (Fingerabdruck) von Daten.
- Beispiele sind SHA-256 (sicher) und MD5 (unsicher).
Eigenschaften von Hashfunktionen
- Kollisionsresistenz bedeutet, dass unterschiedliche Eingaben verschiedene Hashwerte erzeugen.
- Determinismus bedeutet, dass gleiche Eingaben gleiche Hashwerte erzeugen.
- Effizienz steht für schnelle Berechnung.
Sicherheitsinfrastruktur
- Firewalls blockieren unerlaubte Verbindungen.
- VPNs ermöglichen verschlüsselte Verbindungen zu einem anderen Netzwerk.
- Intrusion Detection Systems (IDS) erkennen Angriffe.
Zero Trust Prinzip
- Niemandem im Netzwerk wird automatisch vertraut, jeder Zugriff muss authentifiziert werden.
Public Key Infrastructure (PKI)
- Digitale Zertifikate sichern die Kommunikation.
- Die PKI wird z. B. bei HTTPS & E-Mail-Signaturen verwendet.
Blockchain
- Verkettete Blöcke mit Hashwerten sorgen für Manipulationssicherheit, jeder Block speichert den Hash des vorherigen Blocks.
Mining & Proof of Work
- Miner suchen eine Nonce, um einen gültigen Hash zu erzeugen, was sehr rechenintensiv ist, aber die Sicherheit erhöht.
Anwendungsbeispiele einer Blockchain
- Kryptowährungen (Bitcoin, Ethereum) ermöglichen sichere digitale Transaktionen.
- Fälschungssichere Dokumentation für Lieferketten und Zertifikate.
Tor-Netzwerke
- Daten werden über mehrere Knoten geleitet, um IP-Adressen zu verschleiern.
- Webseiten im Darknet sind nicht automatisch sicher.
Geschichte der Tor-Netzwerke
- Das Tor-Netzwerk wurde von der US-Marine entwickelt (erste Version 2002) und wird heute von The Tor Project, Inc. verwaltet.
Gesellschaftliche Aspekte der Tor-Netzwerke
- Die Nutzung dient zur Umgehung von Zensur.
- Der Zugang ist über Bridges oder Snowflake möglich.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.