Podcast
Questions and Answers
Was ist das Ziel eines Message Authentication Codes (MAC)?
Was ist das Ziel eines Message Authentication Codes (MAC)?
Nachweis der Authentizität des Datenursprungs der Nachricht.
Wie wird der MAC für die Nachricht m von Partner A berechnet?
Wie wird der MAC für die Nachricht m von Partner A berechnet?
mac = H(m'), mit 𝑚′ = k𝐴𝐵 || m.
Was geschieht im Schritt 2 des Encrypt-then-MAC Verfahrens?
Was geschieht im Schritt 2 des Encrypt-then-MAC Verfahrens?
A berechnet den MAC: mac = SHA-256(kmac || c).
Was muss Partner B tun, bevor er die empfangene Nachricht entschlüsselt?
Was muss Partner B tun, bevor er die empfangene Nachricht entschlüsselt?
Signup and view all the answers
Was beschreibt ein length extension-Angriff in der Merkle-Damgård Konstruktion?
Was beschreibt ein length extension-Angriff in der Merkle-Damgård Konstruktion?
Signup and view all the answers
Wie wird der neue Hashwert h' in der Merkle-Damgård Konstruktion berechnet?
Wie wird der neue Hashwert h' in der Merkle-Damgård Konstruktion berechnet?
Signup and view all the answers
Was sind die zwei Schlüssel, die im erweiterten Szenario um Verschlüsselung verwendet werden?
Was sind die zwei Schlüssel, die im erweiterten Szenario um Verschlüsselung verwendet werden?
Signup and view all the answers
Was passiert, wenn Partner B die MAC-Prüfung fehlschlägt?
Was passiert, wenn Partner B die MAC-Prüfung fehlschlägt?
Signup and view all the answers
Was ist das Hauptproblem der Merkle-Damgård Konstruktion, das bei der SHA-2-Familie angesprochen wird?
Was ist das Hauptproblem der Merkle-Damgård Konstruktion, das bei der SHA-2-Familie angesprochen wird?
Signup and view all the answers
Wie unterscheidet sich SHA-512/256 von SHA-512 bezüglich der Hashbildung?
Wie unterscheidet sich SHA-512/256 von SHA-512 bezüglich der Hashbildung?
Signup and view all the answers
Was ist das Hauptmerkmal des Sponge-Prinzips, das SHA-3 zugrunde liegt?
Was ist das Hauptmerkmal des Sponge-Prinzips, das SHA-3 zugrunde liegt?
Signup and view all the answers
Welche Anforderungen müssen Passworthashfunktionen erfüllen, um Angriffe zu erschweren?
Welche Anforderungen müssen Passworthashfunktionen erfüllen, um Angriffe zu erschweren?
Signup and view all the answers
Was ist der Unterschied zwischen SHA-256 und bcrypt hinsichtlich der Hashgeschwindigkeit?
Was ist der Unterschied zwischen SHA-256 und bcrypt hinsichtlich der Hashgeschwindigkeit?
Signup and view all the answers
Wie wird die Authentizität bei der Verwendung von Message-Authentication-Codes (MAC) sichergestellt?
Wie wird die Authentizität bei der Verwendung von Message-Authentication-Codes (MAC) sichergestellt?
Signup and view all the answers
Was ist der Zweck von parametrisierbaren Hashfunktionen wie bcrypt?
Was ist der Zweck von parametrisierbaren Hashfunktionen wie bcrypt?
Signup and view all the answers
Was bedeutet der AEAD-Modus im Kontext der Datenverschlüsselung?
Was bedeutet der AEAD-Modus im Kontext der Datenverschlüsselung?
Signup and view all the answers
Nennen Sie zwei Beispiele für AEAD-Verfahren.
Nennen Sie zwei Beispiele für AEAD-Verfahren.
Signup and view all the answers
Warum reicht eine Hashfunktion allein nicht für den Ursprungsnachweis?
Warum reicht eine Hashfunktion allein nicht für den Ursprungsnachweis?
Signup and view all the answers
Was ist das grundlegende Konstruktionsprinzip der AEAD-Verfahren?
Was ist das grundlegende Konstruktionsprinzip der AEAD-Verfahren?
Signup and view all the answers
Was ist die Ursache dafür, dass ein Angreifer fake-Daten anfügen kann, das zu einer korrekten Validierung führt?
Was ist die Ursache dafür, dass ein Angreifer fake-Daten anfügen kann, das zu einer korrekten Validierung führt?
Signup and view all the answers
Wie sollte der interne Zustand behandelt werden, um Sicherheitsrisiken zu vermeiden?
Wie sollte der interne Zustand behandelt werden, um Sicherheitsrisiken zu vermeiden?
Signup and view all the answers
Was ist das Ziel einer elektronischen/digitalen Signatur?
Was ist das Ziel einer elektronischen/digitalen Signatur?
Signup and view all the answers
Was ist der Zweck von HMAC in Bezug auf existierende Hashfunktionen?
Was ist der Zweck von HMAC in Bezug auf existierende Hashfunktionen?
Signup and view all the answers
Welches Verfahren wird für die Erstellung einer elektronischen Signatur verwendet?
Welches Verfahren wird für die Erstellung einer elektronischen Signatur verwendet?
Signup and view all the answers
Wie validiert Instanz B die elektronische Signatur von A?
Wie validiert Instanz B die elektronische Signatur von A?
Signup and view all the answers
Welche Rolle spielen die Schlüssel K1 und K2 im HMAC-Verfahren?
Welche Rolle spielen die Schlüssel K1 und K2 im HMAC-Verfahren?
Signup and view all the answers
Was repräsentiert der private Signaturschlüssel $k_{sig}$ in der RSA-Signaturerstellung?
Was repräsentiert der private Signaturschlüssel $k_{sig}$ in der RSA-Signaturerstellung?
Signup and view all the answers
Was können potenzielle Probleme sein, wenn Krypto-Primitiven in falscher Reihenfolge verwendet werden?
Was können potenzielle Probleme sein, wenn Krypto-Primitiven in falscher Reihenfolge verwendet werden?
Signup and view all the answers
Was ist das Hauptziel eines AEAD-Modus?
Was ist das Hauptziel eines AEAD-Modus?
Signup and view all the answers
Wie wird die Datenintegrität bei der digitalen Signatur sichergestellt?
Wie wird die Datenintegrität bei der digitalen Signatur sichergestellt?
Signup and view all the answers
Nenne ein Beispiel für eine Kombination einer Krypto-Primitiv und einem Authentifizierungsmechanismus.
Nenne ein Beispiel für eine Kombination einer Krypto-Primitiv und einem Authentifizierungsmechanismus.
Signup and view all the answers
Warum ist es wichtig, padding beim HMAC Verfahren zu berücksichtigen?
Warum ist es wichtig, padding beim HMAC Verfahren zu berücksichtigen?
Signup and view all the answers
Was sind die wichtigsten Anforderungen an eine kryptografische Hashfunktion gemäß Eckert?
Was sind die wichtigsten Anforderungen an eine kryptografische Hashfunktion gemäß Eckert?
Signup and view all the answers
Erkläre die Einwegeigenschaft einer Hashfunktion.
Erkläre die Einwegeigenschaft einer Hashfunktion.
Signup and view all the answers
Wie unterscheidet sich die schwache von der starken Kollisionsresistenz?
Wie unterscheidet sich die schwache von der starken Kollisionsresistenz?
Signup and view all the answers
Warum empfiehlt das BSI eine Hashwertlänge von mindestens 256 Bit?
Warum empfiehlt das BSI eine Hashwertlänge von mindestens 256 Bit?
Signup and view all the answers
Nenne ein Beispiel für eine Hashfunktion, die auf Blockchiffren basiert.
Nenne ein Beispiel für eine Hashfunktion, die auf Blockchiffren basiert.
Signup and view all the answers
Was ist SHA-1 und warum gilt es als unsicher?
Was ist SHA-1 und warum gilt es als unsicher?
Signup and view all the answers
Was bedeutet 'Kollisionsresistenz' in Bezug auf Hashfunktionen?
Was bedeutet 'Kollisionsresistenz' in Bezug auf Hashfunktionen?
Signup and view all the answers
Wie wird der Hashwert in der Blockchiffren-basierten Hashfunktion AES-CBC gebildet?
Wie wird der Hashwert in der Blockchiffren-basierten Hashfunktion AES-CBC gebildet?
Signup and view all the answers
Was ist der Zweck einer kryptografischen Hashfunktion?
Was ist der Zweck einer kryptografischen Hashfunktion?
Signup and view all the answers
Erkläre die Bedeutung des Begriffs 'Kollision' in Bezug auf Hashfunktionen.
Erkläre die Bedeutung des Begriffs 'Kollision' in Bezug auf Hashfunktionen.
Signup and view all the answers
Welche der drei Anforderungen an die Hashfunktion sind besonders anfällig für Kollisionen?
Welche der drei Anforderungen an die Hashfunktion sind besonders anfällig für Kollisionen?
Signup and view all the answers
Was geschieht mit dem Hashwert, wenn die Originalnachricht modifiziert wird?
Was geschieht mit dem Hashwert, wenn die Originalnachricht modifiziert wird?
Signup and view all the answers
Wie wird die Merkle-Damgård-Konstruktion zur Erzeugung von Hashwerten verwendet?
Wie wird die Merkle-Damgård-Konstruktion zur Erzeugung von Hashwerten verwendet?
Signup and view all the answers
Nenne zwei veraltete Hashfunktionen, die häufig noch verwendet werden.
Nenne zwei veraltete Hashfunktionen, die häufig noch verwendet werden.
Signup and view all the answers
Warum sind Hashwerte per Definition keine vertraulichen Werte?
Warum sind Hashwerte per Definition keine vertraulichen Werte?
Signup and view all the answers
Wie stellt eine Hashfunktion die Integrität einer Nachricht sicher?
Wie stellt eine Hashfunktion die Integrität einer Nachricht sicher?
Signup and view all the answers
Study Notes
Kryptografische Hashfunktionen, MAC und digitale Signaturen
- Kryptografische Hashfunktionen erzeugen einen "digitalen Fingerabdruck" (Message Digest) für Dokumente oder Nachrichten. Der Hashwert repräsentiert das gesamte Dokument.
- Die Hashfunktion H bildet eine Nachricht m beliebiger Länge auf einen Hashwert h fester Länge ab (z.B. 128 Bit).
- Merkle-Damgård Konstruktion ist eine gängige Methode zur Konstruktion von Hashfunktionen. Die Eingabe wird in Blöcke aufgeteilt, die in einer Kette verarbeitet werden. Ein Initialisierungsblock IV und eine Kompressionsfunktion f verarbeiten die Eingaben.
- Der Hashwert ist nicht vertraulich.
- Hashfunktionen sind für die Integritätsprüfung von Nachrichten essentiell. Eine Modifikation der Nachricht führt zu einem unterschiedlichen Hashwert.
- Kollisionen sind prinzipiell möglich (Zwei verschiedene Nachrichten können denselben Hashwert haben). Hashfunktionen müssen dennoch starke Kollisionsresistenz besitzen.
- Zur Berechnung einer Hashfunktion braucht man keine Geheimnisse.
- Einweg-Eigenschaft: Ausgehend vom Hashwert (h) ist die Berechnung der Ausgangsnachricht (m) nicht effizient möglich.
- Für Passwort-Hashing sollte man parametrisierbare Hashfunktionen verwenden, die man je nach Bedarf verlangsamen kann (Beispiel: bcrypt; Anzahl der Iterationen ist wählbar).
- Drei Klassen von Hashfunktionen: Basierend auf Block-Chiffren, Dedizierte Hashfunktionen (SHA-1, SHA-2, SHA-3). SHA-3 ist aktueller Standard, basierend auf Sponge-Prinzip.
Message Authentication Codes (MAC)
- MACs gewährleisten sowohl die Integrität als auch die Authentizität von Nachrichten.
- MACs verwenden einen geheimen Schlüssel, um einen Message Authentication Code (MAC) zu erstellen, der verifiziert, dass eine Nachricht nicht verändert wurde und von ihrem angegebenen Absender stammt.
- MACs verwenden eine Hashfunktion, aber mit einem geheimen Schlüssel im Verfahren. Der Schlüssel ist für die Authentizität der Nachricht entscheidend, und nur der Partner, der den Schlüssel kennt, kann den MAC berechnen.
- Ein Beispiel für den Ablauf ist "Encrypt-then-MAC" (Verschlüsselung, dann MAC).
- Der MAC wird im Klartext mit der Nachricht gesendet. Der Empfänger berechnet den MAC anhand des Schlüssels und der Nachricht, und vergleicht die Ergebnisse.
Elektronische (Digitale) Signaturen
- Digitale Signaturen gewährleisten die nicht-abstreitbare Urheberschaft eines Dokuments oder einer Nachricht. Sie nutzen Public-Key-Verfahren (beispielsweise RSA) für die Authentizität.
- Private Schlüssel werden zum Signieren verwendet, öffentliche Schlüssel zur Überprüfung. Schlüssel werden nicht zum Verschlüsseln verwendet.
- Der Ablauf einer digitalen Signatur umfasst folgende Schritte: Hashen der Nachricht, Signieren des Hashs mittels des privaten Schlüssels, und Validierung des signierten Hashs durch den Empfänger anhand des öffentlichen Schlüssels.
AEAD (Authenticated Encryption with Associated Data)
- AEAD-Modi kombinieren Verschlüsselung und Authentizität in einem Mechanismus.
- Die Reihenfolge (Encrypt-then-MAC) ist wichtig.
- Beispiele für AEAD-Modi: ChaCha20-Poly1305, AES-GCM. Diese Verfahren integrieren Hashfunktionen zusammen mit einer Blockchiffre.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Dieses Quiz behandelt die Grundlagen kryptografischer Hashfunktionen, Message Authentication Codes (MAC) und digitaler Signaturen. Es erklärt, wie Hashwerte erzeugt werden, ihre Rolle bei der Integritätsprüfung von Nachrichten sowie das Konzept der Kollisionen. Teste dein Wissen über diese wichtigen Sicherheitsmechanismen in der Informationssicherheit.