Podcast
Questions and Answers
Was ist das Ziel eines Message Authentication Codes (MAC)?
Was ist das Ziel eines Message Authentication Codes (MAC)?
Nachweis der Authentizität des Datenursprungs der Nachricht.
Wie wird der MAC für die Nachricht m von Partner A berechnet?
Wie wird der MAC für die Nachricht m von Partner A berechnet?
mac = H(m'), mit 𝑚′ = k𝐴𝐵 || m.
Was geschieht im Schritt 2 des Encrypt-then-MAC Verfahrens?
Was geschieht im Schritt 2 des Encrypt-then-MAC Verfahrens?
A berechnet den MAC: mac = SHA-256(kmac || c).
Was muss Partner B tun, bevor er die empfangene Nachricht entschlüsselt?
Was muss Partner B tun, bevor er die empfangene Nachricht entschlüsselt?
Was beschreibt ein length extension-Angriff in der Merkle-Damgård Konstruktion?
Was beschreibt ein length extension-Angriff in der Merkle-Damgård Konstruktion?
Wie wird der neue Hashwert h' in der Merkle-Damgård Konstruktion berechnet?
Wie wird der neue Hashwert h' in der Merkle-Damgård Konstruktion berechnet?
Was sind die zwei Schlüssel, die im erweiterten Szenario um Verschlüsselung verwendet werden?
Was sind die zwei Schlüssel, die im erweiterten Szenario um Verschlüsselung verwendet werden?
Was passiert, wenn Partner B die MAC-Prüfung fehlschlägt?
Was passiert, wenn Partner B die MAC-Prüfung fehlschlägt?
Was ist das Hauptproblem der Merkle-Damgård Konstruktion, das bei der SHA-2-Familie angesprochen wird?
Was ist das Hauptproblem der Merkle-Damgård Konstruktion, das bei der SHA-2-Familie angesprochen wird?
Wie unterscheidet sich SHA-512/256 von SHA-512 bezüglich der Hashbildung?
Wie unterscheidet sich SHA-512/256 von SHA-512 bezüglich der Hashbildung?
Was ist das Hauptmerkmal des Sponge-Prinzips, das SHA-3 zugrunde liegt?
Was ist das Hauptmerkmal des Sponge-Prinzips, das SHA-3 zugrunde liegt?
Welche Anforderungen müssen Passworthashfunktionen erfüllen, um Angriffe zu erschweren?
Welche Anforderungen müssen Passworthashfunktionen erfüllen, um Angriffe zu erschweren?
Was ist der Unterschied zwischen SHA-256 und bcrypt hinsichtlich der Hashgeschwindigkeit?
Was ist der Unterschied zwischen SHA-256 und bcrypt hinsichtlich der Hashgeschwindigkeit?
Wie wird die Authentizität bei der Verwendung von Message-Authentication-Codes (MAC) sichergestellt?
Wie wird die Authentizität bei der Verwendung von Message-Authentication-Codes (MAC) sichergestellt?
Was ist der Zweck von parametrisierbaren Hashfunktionen wie bcrypt?
Was ist der Zweck von parametrisierbaren Hashfunktionen wie bcrypt?
Was bedeutet der AEAD-Modus im Kontext der Datenverschlüsselung?
Was bedeutet der AEAD-Modus im Kontext der Datenverschlüsselung?
Nennen Sie zwei Beispiele für AEAD-Verfahren.
Nennen Sie zwei Beispiele für AEAD-Verfahren.
Warum reicht eine Hashfunktion allein nicht für den Ursprungsnachweis?
Warum reicht eine Hashfunktion allein nicht für den Ursprungsnachweis?
Was ist das grundlegende Konstruktionsprinzip der AEAD-Verfahren?
Was ist das grundlegende Konstruktionsprinzip der AEAD-Verfahren?
Was ist die Ursache dafür, dass ein Angreifer fake-Daten anfügen kann, das zu einer korrekten Validierung führt?
Was ist die Ursache dafür, dass ein Angreifer fake-Daten anfügen kann, das zu einer korrekten Validierung führt?
Wie sollte der interne Zustand behandelt werden, um Sicherheitsrisiken zu vermeiden?
Wie sollte der interne Zustand behandelt werden, um Sicherheitsrisiken zu vermeiden?
Was ist das Ziel einer elektronischen/digitalen Signatur?
Was ist das Ziel einer elektronischen/digitalen Signatur?
Was ist der Zweck von HMAC in Bezug auf existierende Hashfunktionen?
Was ist der Zweck von HMAC in Bezug auf existierende Hashfunktionen?
Welches Verfahren wird für die Erstellung einer elektronischen Signatur verwendet?
Welches Verfahren wird für die Erstellung einer elektronischen Signatur verwendet?
Wie validiert Instanz B die elektronische Signatur von A?
Wie validiert Instanz B die elektronische Signatur von A?
Welche Rolle spielen die Schlüssel K1 und K2 im HMAC-Verfahren?
Welche Rolle spielen die Schlüssel K1 und K2 im HMAC-Verfahren?
Was repräsentiert der private Signaturschlüssel $k_{sig}$ in der RSA-Signaturerstellung?
Was repräsentiert der private Signaturschlüssel $k_{sig}$ in der RSA-Signaturerstellung?
Was können potenzielle Probleme sein, wenn Krypto-Primitiven in falscher Reihenfolge verwendet werden?
Was können potenzielle Probleme sein, wenn Krypto-Primitiven in falscher Reihenfolge verwendet werden?
Was ist das Hauptziel eines AEAD-Modus?
Was ist das Hauptziel eines AEAD-Modus?
Wie wird die Datenintegrität bei der digitalen Signatur sichergestellt?
Wie wird die Datenintegrität bei der digitalen Signatur sichergestellt?
Nenne ein Beispiel für eine Kombination einer Krypto-Primitiv und einem Authentifizierungsmechanismus.
Nenne ein Beispiel für eine Kombination einer Krypto-Primitiv und einem Authentifizierungsmechanismus.
Warum ist es wichtig, padding beim HMAC Verfahren zu berücksichtigen?
Warum ist es wichtig, padding beim HMAC Verfahren zu berücksichtigen?
Was sind die wichtigsten Anforderungen an eine kryptografische Hashfunktion gemäß Eckert?
Was sind die wichtigsten Anforderungen an eine kryptografische Hashfunktion gemäß Eckert?
Erkläre die Einwegeigenschaft einer Hashfunktion.
Erkläre die Einwegeigenschaft einer Hashfunktion.
Wie unterscheidet sich die schwache von der starken Kollisionsresistenz?
Wie unterscheidet sich die schwache von der starken Kollisionsresistenz?
Warum empfiehlt das BSI eine Hashwertlänge von mindestens 256 Bit?
Warum empfiehlt das BSI eine Hashwertlänge von mindestens 256 Bit?
Nenne ein Beispiel für eine Hashfunktion, die auf Blockchiffren basiert.
Nenne ein Beispiel für eine Hashfunktion, die auf Blockchiffren basiert.
Was ist SHA-1 und warum gilt es als unsicher?
Was ist SHA-1 und warum gilt es als unsicher?
Was bedeutet 'Kollisionsresistenz' in Bezug auf Hashfunktionen?
Was bedeutet 'Kollisionsresistenz' in Bezug auf Hashfunktionen?
Wie wird der Hashwert in der Blockchiffren-basierten Hashfunktion AES-CBC gebildet?
Wie wird der Hashwert in der Blockchiffren-basierten Hashfunktion AES-CBC gebildet?
Was ist der Zweck einer kryptografischen Hashfunktion?
Was ist der Zweck einer kryptografischen Hashfunktion?
Erkläre die Bedeutung des Begriffs 'Kollision' in Bezug auf Hashfunktionen.
Erkläre die Bedeutung des Begriffs 'Kollision' in Bezug auf Hashfunktionen.
Welche der drei Anforderungen an die Hashfunktion sind besonders anfällig für Kollisionen?
Welche der drei Anforderungen an die Hashfunktion sind besonders anfällig für Kollisionen?
Was geschieht mit dem Hashwert, wenn die Originalnachricht modifiziert wird?
Was geschieht mit dem Hashwert, wenn die Originalnachricht modifiziert wird?
Wie wird die Merkle-Damgård-Konstruktion zur Erzeugung von Hashwerten verwendet?
Wie wird die Merkle-Damgård-Konstruktion zur Erzeugung von Hashwerten verwendet?
Nenne zwei veraltete Hashfunktionen, die häufig noch verwendet werden.
Nenne zwei veraltete Hashfunktionen, die häufig noch verwendet werden.
Warum sind Hashwerte per Definition keine vertraulichen Werte?
Warum sind Hashwerte per Definition keine vertraulichen Werte?
Wie stellt eine Hashfunktion die Integrität einer Nachricht sicher?
Wie stellt eine Hashfunktion die Integrität einer Nachricht sicher?
Flashcards
Hashfunktion
Hashfunktion
Eine Funktion die Eingabedaten fester Länge (z.B. Passwort) in einen Hashwert fester Länge umwandelt.
SHA-2 Familie
SHA-2 Familie
Eine Familie von kryptografischen Hashfunktionen, die aus SHA-256, SHA-512 und SHA-512/256 besteht. Sie basieren auf der Merkle-Damgård Konstruktion.
Length-Extension-Angriff
Length-Extension-Angriff
Eine Sicherheitslücke, die es Angreifern ermöglicht, den Hashwert einer Nachricht zu ändern, ohne den ursprünglichen Nachrichtentyp zu verändern.
SHA-512/256
SHA-512/256
Signup and view all the flashcards
SHA-3
SHA-3
Signup and view all the flashcards
Sponge-Prinzip
Sponge-Prinzip
Signup and view all the flashcards
Message-Authentication-Code (MAC)
Message-Authentication-Code (MAC)
Signup and view all the flashcards
Shared Key
Shared Key
Signup and view all the flashcards
Kryptografische Hashfunktion
Kryptografische Hashfunktion
Signup and view all the flashcards
Einweg-Eigenschaft (Preimage Resistance)
Einweg-Eigenschaft (Preimage Resistance)
Signup and view all the flashcards
Schwache Kollisionsresistenz (Second-Preimage Resistance)
Schwache Kollisionsresistenz (Second-Preimage Resistance)
Signup and view all the flashcards
Starke Kollisionsresistenz (Collision Resistance)
Starke Kollisionsresistenz (Collision Resistance)
Signup and view all the flashcards
Hashfunktionen basierend auf Blockchiffren
Hashfunktionen basierend auf Blockchiffren
Signup and view all the flashcards
SHA-1 (Secure Hash Algorithm)
SHA-1 (Secure Hash Algorithm)
Signup and view all the flashcards
Dedizierte Hashfunktionen
Dedizierte Hashfunktionen
Signup and view all the flashcards
Hashwert h
Hashwert h
Signup and view all the flashcards
Kollision
Kollision
Signup and view all the flashcards
Injektivität von Hashfunktionen
Injektivität von Hashfunktionen
Signup and view all the flashcards
Integritätsprüfung mit Hashfunktionen
Integritätsprüfung mit Hashfunktionen
Signup and view all the flashcards
Merkle-Damgård-Konstruktion
Merkle-Damgård-Konstruktion
Signup and view all the flashcards
Kompressionsfunktion f
Kompressionsfunktion f
Signup and view all the flashcards
Beliebte Hashfunktionen
Beliebte Hashfunktionen
Signup and view all the flashcards
Schwachstelle bei SHA-1
Schwachstelle bei SHA-1
Signup and view all the flashcards
HMAC
HMAC
Signup and view all the flashcards
HMAC-Verfahren
HMAC-Verfahren
Signup and view all the flashcards
ipad und opad
ipad und opad
Signup and view all the flashcards
AEAD
AEAD
Signup and view all the flashcards
Blockchiffre
Blockchiffre
Signup and view all the flashcards
Padding Oracle Attack
Padding Oracle Attack
Signup and view all the flashcards
AEAD-Modus (Authentifizierter Verschlüsselungsmodus)
AEAD-Modus (Authentifizierter Verschlüsselungsmodus)
Signup and view all the flashcards
Assoziierte Daten (AD)
Assoziierte Daten (AD)
Signup and view all the flashcards
Encrypt-then-MAC
Encrypt-then-MAC
Signup and view all the flashcards
Elektronische Signatur
Elektronische Signatur
Signup and view all the flashcards
Public-Key Verfahren in der digitalen Signatur
Public-Key Verfahren in der digitalen Signatur
Signup and view all the flashcards
Privater Signaturschlüssel (ksig) und öffentlicher Verifikationsschlüssel (kveri)
Privater Signaturschlüssel (ksig) und öffentlicher Verifikationsschlüssel (kveri)
Signup and view all the flashcards
SHA-256 (Secure Hash Algorithm 256)
SHA-256 (Secure Hash Algorithm 256)
Signup and view all the flashcards
Validierung der elektronischen Signatur
Validierung der elektronischen Signatur
Signup and view all the flashcards
Was ist ein MAC?
Was ist ein MAC?
Signup and view all the flashcards
Wie funktioniert ein MAC-Verfahren?
Wie funktioniert ein MAC-Verfahren?
Signup and view all the flashcards
Wie kann man MAC mit Verschlüsselung kombinieren?
Wie kann man MAC mit Verschlüsselung kombinieren?
Signup and view all the flashcards
Was ist der Merkle-Damgård-Angriff?
Was ist der Merkle-Damgård-Angriff?
Signup and view all the flashcards
Wie funktioniert der Merkle-Damgård-Angriff?
Wie funktioniert der Merkle-Damgård-Angriff?
Signup and view all the flashcards
Warum ist der Merkle-Damgård-Angriff problematisch?
Warum ist der Merkle-Damgård-Angriff problematisch?
Signup and view all the flashcards
Wie kann man den Merkle-Damgård-Angriff verhindern?
Wie kann man den Merkle-Damgård-Angriff verhindern?
Signup and view all the flashcards
Was sollte eine MAC-Funktion erfüllen?
Was sollte eine MAC-Funktion erfüllen?
Signup and view all the flashcards
Study Notes
Kryptografische Hashfunktionen, MAC und digitale Signaturen
- Kryptografische Hashfunktionen erzeugen einen "digitalen Fingerabdruck" (Message Digest) für Dokumente oder Nachrichten. Der Hashwert repräsentiert das gesamte Dokument.
- Die Hashfunktion H bildet eine Nachricht m beliebiger Länge auf einen Hashwert h fester Länge ab (z.B. 128 Bit).
- Merkle-Damgård Konstruktion ist eine gängige Methode zur Konstruktion von Hashfunktionen. Die Eingabe wird in Blöcke aufgeteilt, die in einer Kette verarbeitet werden. Ein Initialisierungsblock IV und eine Kompressionsfunktion f verarbeiten die Eingaben.
- Der Hashwert ist nicht vertraulich.
- Hashfunktionen sind für die Integritätsprüfung von Nachrichten essentiell. Eine Modifikation der Nachricht führt zu einem unterschiedlichen Hashwert.
- Kollisionen sind prinzipiell möglich (Zwei verschiedene Nachrichten können denselben Hashwert haben). Hashfunktionen müssen dennoch starke Kollisionsresistenz besitzen.
- Zur Berechnung einer Hashfunktion braucht man keine Geheimnisse.
- Einweg-Eigenschaft: Ausgehend vom Hashwert (h) ist die Berechnung der Ausgangsnachricht (m) nicht effizient möglich.
- Für Passwort-Hashing sollte man parametrisierbare Hashfunktionen verwenden, die man je nach Bedarf verlangsamen kann (Beispiel: bcrypt; Anzahl der Iterationen ist wählbar).
- Drei Klassen von Hashfunktionen: Basierend auf Block-Chiffren, Dedizierte Hashfunktionen (SHA-1, SHA-2, SHA-3). SHA-3 ist aktueller Standard, basierend auf Sponge-Prinzip.
Message Authentication Codes (MAC)
- MACs gewährleisten sowohl die Integrität als auch die Authentizität von Nachrichten.
- MACs verwenden einen geheimen Schlüssel, um einen Message Authentication Code (MAC) zu erstellen, der verifiziert, dass eine Nachricht nicht verändert wurde und von ihrem angegebenen Absender stammt.
- MACs verwenden eine Hashfunktion, aber mit einem geheimen Schlüssel im Verfahren. Der Schlüssel ist für die Authentizität der Nachricht entscheidend, und nur der Partner, der den Schlüssel kennt, kann den MAC berechnen.
- Ein Beispiel für den Ablauf ist "Encrypt-then-MAC" (Verschlüsselung, dann MAC).
- Der MAC wird im Klartext mit der Nachricht gesendet. Der Empfänger berechnet den MAC anhand des Schlüssels und der Nachricht, und vergleicht die Ergebnisse.
Elektronische (Digitale) Signaturen
- Digitale Signaturen gewährleisten die nicht-abstreitbare Urheberschaft eines Dokuments oder einer Nachricht. Sie nutzen Public-Key-Verfahren (beispielsweise RSA) für die Authentizität.
- Private Schlüssel werden zum Signieren verwendet, öffentliche Schlüssel zur Überprüfung. Schlüssel werden nicht zum Verschlüsseln verwendet.
- Der Ablauf einer digitalen Signatur umfasst folgende Schritte: Hashen der Nachricht, Signieren des Hashs mittels des privaten Schlüssels, und Validierung des signierten Hashs durch den Empfänger anhand des öffentlichen Schlüssels.
AEAD (Authenticated Encryption with Associated Data)
- AEAD-Modi kombinieren Verschlüsselung und Authentizität in einem Mechanismus.
- Die Reihenfolge (Encrypt-then-MAC) ist wichtig.
- Beispiele für AEAD-Modi: ChaCha20-Poly1305, AES-GCM. Diese Verfahren integrieren Hashfunktionen zusammen mit einer Blockchiffre.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Dieses Quiz behandelt die Grundlagen kryptografischer Hashfunktionen, Message Authentication Codes (MAC) und digitaler Signaturen. Es erklärt, wie Hashwerte erzeugt werden, ihre Rolle bei der Integritätsprüfung von Nachrichten sowie das Konzept der Kollisionen. Teste dein Wissen über diese wichtigen Sicherheitsmechanismen in der Informationssicherheit.