Kryptografische Hashfunktionen und digitale Signaturen
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Was ist das Ziel eines Message Authentication Codes (MAC)?

Nachweis der Authentizität des Datenursprungs der Nachricht.

Wie wird der MAC für die Nachricht m von Partner A berechnet?

mac = H(m'), mit 𝑚′ = k𝐴𝐵 || m.

Was geschieht im Schritt 2 des Encrypt-then-MAC Verfahrens?

A berechnet den MAC: mac = SHA-256(kmac || c).

Was muss Partner B tun, bevor er die empfangene Nachricht entschlüsselt?

<p>B muss prüfen, ob der berechnete mac' mit dem empfangenen mac übereinstimmt.</p> Signup and view all the answers

Was beschreibt ein length extension-Angriff in der Merkle-Damgård Konstruktion?

<p>Es ermöglicht einem Angreifer, den Hashwert für zusätzliche Daten zu berechnen, ohne den ursprünglichen Input zu kennen.</p> Signup and view all the answers

Wie wird der neue Hashwert h' in der Merkle-Damgård Konstruktion berechnet?

<p>h' = SHA-1(h)(m), wobei h der interne Zustand und m der neue Input ist.</p> Signup and view all the answers

Was sind die zwei Schlüssel, die im erweiterten Szenario um Verschlüsselung verwendet werden?

<p>Der gemeinsame MAC-Key kmac und der gemeinsame AES-Key kenc.</p> Signup and view all the answers

Was passiert, wenn Partner B die MAC-Prüfung fehlschlägt?

<p>Dann erfolgt ein Abbruch der Kommunikation.</p> Signup and view all the answers

Was ist das Hauptproblem der Merkle-Damgård Konstruktion, das bei der SHA-2-Familie angesprochen wird?

<p>Das Hauptproblem ist die 'length extension', die es Angreifern ermöglicht, Hashwerte zu manipulieren.</p> Signup and view all the answers

Wie unterscheidet sich SHA-512/256 von SHA-512 bezüglich der Hashbildung?

<p>SHA-512/256 nutzt nur 256 Bit von den 512 Bit für die Hashbildung.</p> Signup and view all the answers

Was ist das Hauptmerkmal des Sponge-Prinzips, das SHA-3 zugrunde liegt?

<p>Das Sponge-Prinzip beinhaltet das 'Aufsaugen' der Eingabe und das 'Ausquetschen' der Ausgabe.</p> Signup and view all the answers

Welche Anforderungen müssen Passworthashfunktionen erfüllen, um Angriffe zu erschweren?

<p>Passworthashfunktionen sollten einen langsamen Abgleich ermöglichen und viel Speicher sowie CPU-Zeit benötigen.</p> Signup and view all the answers

Was ist der Unterschied zwischen SHA-256 und bcrypt hinsichtlich der Hashgeschwindigkeit?

<p>SHA-256 hat eine Geschwindigkeit von etwa 2900 MH/s, während bcrypt nur etwa 1.3 KH/s erreicht.</p> Signup and view all the answers

Wie wird die Authentizität bei der Verwendung von Message-Authentication-Codes (MAC) sichergestellt?

<p>Die Authentizität wird sichergestellt, indem ein gemeinsames Geheimnis oder ein shared Key in die Hash-Berechnung einbezogen wird.</p> Signup and view all the answers

Was ist der Zweck von parametrisierbaren Hashfunktionen wie bcrypt?

<p>Der Zweck ist es, die Hashfunktion bei Bedarf 'abzubremsen', um Angriffe zu erschweren.</p> Signup and view all the answers

Was bedeutet der AEAD-Modus im Kontext der Datenverschlüsselung?

<p>AEAD steht für Authenticated Encryption with Associated Data und ermöglicht die Authentifizierung von unverschlüsselten, assoziierten Daten zusammen mit dem Chiffretext.</p> Signup and view all the answers

Nennen Sie zwei Beispiele für AEAD-Verfahren.

<p>Zwei Beispiele sind ChaCha20-Poly1305 und AES-GCM.</p> Signup and view all the answers

Warum reicht eine Hashfunktion allein nicht für den Ursprungsnachweis?

<p>Eine Hashfunktion allein kann nur die Integrität gewährleisten, nicht aber die Authentizität des Datenursprungs.</p> Signup and view all the answers

Was ist das grundlegende Konstruktionsprinzip der AEAD-Verfahren?

<p>Das grundlegende Prinzip ist 'Encrypt-then-MAC', wobei die Verschlüsselung vor der Generierung des MAC erfolgt.</p> Signup and view all the answers

Was ist die Ursache dafür, dass ein Angreifer fake-Daten anfügen kann, das zu einer korrekten Validierung führt?

<p>Die Ursache liegt darin, dass der interne Zustand am Ende als Hashwert ausgegeben wird.</p> Signup and view all the answers

Wie sollte der interne Zustand behandelt werden, um Sicherheitsrisiken zu vermeiden?

<p>Der interne Zustand sollte nicht als Ausgabe herausgegeben werden.</p> Signup and view all the answers

Was ist das Ziel einer elektronischen/digitalen Signatur?

<p>Das Ziel ist der Nachweis der nicht-abstreitbaren Urheberschaft eines Dokuments oder einer Nachricht.</p> Signup and view all the answers

Was ist der Zweck von HMAC in Bezug auf existierende Hashfunktionen?

<p>HMAC dient dazu, existierende Hashverfahren wie SHA-1 und SHA-2 gegen Length Extension Angriffe zu härten.</p> Signup and view all the answers

Welches Verfahren wird für die Erstellung einer elektronischen Signatur verwendet?

<p>Für die digitale Signatur wird typischerweise das RSA-Verfahren in Kombination mit einem Hashverfahren wie SHA-256 verwendet.</p> Signup and view all the answers

Wie validiert Instanz B die elektronische Signatur von A?

<p>Instanz B verifiziert die Signatur, indem sie $RSA_e(sig) = h'$ berechnet und mit $h = SHA-256(m)$ vergleicht.</p> Signup and view all the answers

Welche Rolle spielen die Schlüssel K1 und K2 im HMAC-Verfahren?

<p>K1 und K2 werden verwendet, um den internen und externen Hashwert im HMAC-Verfahren zu berechnen.</p> Signup and view all the answers

Was repräsentiert der private Signaturschlüssel $k_{sig}$ in der RSA-Signaturerstellung?

<p>Der private Signaturschlüssel $k_{sig}$, bei RSA als $d$ bezeichnet, wird verwendet, um den Hashwert der Nachricht zu signieren.</p> Signup and view all the answers

Was können potenzielle Probleme sein, wenn Krypto-Primitiven in falscher Reihenfolge verwendet werden?

<p>Falsche Verwendung kann zu Schwachstellen wie dem Padding Oracle-Angriff führen.</p> Signup and view all the answers

Was ist das Hauptziel eines AEAD-Modus?

<p>Das Hauptziel eines AEAD-Modus ist die Integration von Verschlüsselung und Authentizität in einen Mechanismus.</p> Signup and view all the answers

Wie wird die Datenintegrität bei der digitalen Signatur sichergestellt?

<p>Die Datenintegrität wird durch das Hashverfahren SHA-256 sichergestellt, indem der Hashwert der Nachricht berechnet wird.</p> Signup and view all the answers

Nenne ein Beispiel für eine Kombination einer Krypto-Primitiv und einem Authentifizierungsmechanismus.

<p>Ein Beispiel ist die Kombination von AES zur Verschlüsselung und HMAC zur Authentifizierung.</p> Signup and view all the answers

Warum ist es wichtig, padding beim HMAC Verfahren zu berücksichtigen?

<p>Padding ist wichtig, weil es sicherstellt, dass der Schlüssel die korrekte Blockgröße hat.</p> Signup and view all the answers

Was sind die wichtigsten Anforderungen an eine kryptografische Hashfunktion gemäß Eckert?

<p>Die Anforderungen umfassen einfache Berechenbarkeit, Einwegeigenschaft, schwache und starke Kollisionsresistenz.</p> Signup and view all the answers

Erkläre die Einwegeigenschaft einer Hashfunktion.

<p>Die Einwegeigenschaft besagt, dass es nicht effizient möglich ist, den ursprünglichen Wert m aus dem Hashwert h = H(m) zu bestimmen.</p> Signup and view all the answers

Wie unterscheidet sich die schwache von der starken Kollisionsresistenz?

<p>Die schwache Kollisionsresistenz verhindert, dass ein anderes m' mit dem gleichen Hashwert wie m gefunden wird, während die starke Kollisionsresistenz das Finden von beliebigen Paaren m und m' mit dem gleichen Hashwert verhindert.</p> Signup and view all the answers

Warum empfiehlt das BSI eine Hashwertlänge von mindestens 256 Bit?

<p>Eine Mindestlänge von 256 Bit erhöht die Sicherheit gegen Kollisionsangriffe und macht diese rechnerisch unpraktisch.</p> Signup and view all the answers

Nenne ein Beispiel für eine Hashfunktion, die auf Blockchiffren basiert.

<p>Ein Beispiel ist AES-CBC, das zur Integritätsprüfung verwendet werden kann.</p> Signup and view all the answers

Was ist SHA-1 und warum gilt es als unsicher?

<p>SHA-1 ist ein Secure Hash Algorithm, der einen 160-Bit Hashwert erzeugt und als unsicher gilt, da Schwächen in der Kollisionsresistenz entdeckt wurden.</p> Signup and view all the answers

Was bedeutet 'Kollisionsresistenz' in Bezug auf Hashfunktionen?

<p>Kollisionsresistenz bedeutet, dass es sehr schwierig ist, zwei verschiedene Eingaben m und m' zu finden, die den gleichen Hashwert erzeugen.</p> Signup and view all the answers

Wie wird der Hashwert in der Blockchiffren-basierten Hashfunktion AES-CBC gebildet?

<p>Der Hashwert wird durch den letzten Block der verschlüsselten Daten, H(m) = Cn, gebildet.</p> Signup and view all the answers

Was ist der Zweck einer kryptografischen Hashfunktion?

<p>Der Zweck einer kryptografischen Hashfunktion ist es, einen digitalen Fingerabdruck h für eine Nachricht m zu erstellen, der die Integrität der Nachricht gewährleistet.</p> Signup and view all the answers

Erkläre die Bedeutung des Begriffs 'Kollision' in Bezug auf Hashfunktionen.

<p>Eine Kollision tritt auf, wenn zwei unterschiedliche Nachrichten m1 und m2 denselben Hashwert h erzeugen, also H(m1) = H(m2).</p> Signup and view all the answers

Welche der drei Anforderungen an die Hashfunktion sind besonders anfällig für Kollisionen?

<p>Die Anforderungen 1 und 3 sind betroffen: Eine Kollision kann die eindeutige Charakterisierung der Nachricht und die Erkennung von Modifikationen beeinträchtigen.</p> Signup and view all the answers

Was geschieht mit dem Hashwert, wenn die Originalnachricht modifiziert wird?

<p>Die Modifikation der Originalnachricht führt zu einem neuen Hashwert, H(m') = h', der anders ist als der ursprüngliche Hashwert h.</p> Signup and view all the answers

Wie wird die Merkle-Damgård-Konstruktion zur Erzeugung von Hashwerten verwendet?

<p>Die Merkle-Damgård-Konstruktion zerlegt die Eingaben in Blöcke und komprimiert sie blockweise mit einer Kompressionsfunktion f.</p> Signup and view all the answers

Nenne zwei veraltete Hashfunktionen, die häufig noch verwendet werden.

<p>MD5 und SHA-1 sind zwei veraltete Hashfunktionen, die dennoch in Gebrauch sind.</p> Signup and view all the answers

Warum sind Hashwerte per Definition keine vertraulichen Werte?

<p>Hashwerte sind keine vertraulichen Werte, da sie dazu gedacht sind, öffentlich zugänglich zu sein, um die Integrität der Daten zu überprüfen.</p> Signup and view all the answers

Wie stellt eine Hashfunktion die Integrität einer Nachricht sicher?

<p>Eine Hashfunktion stellt die Integrität sicher, indem sie einen eindeutigen Hashwert für die Nachricht erzeugt, sodass jede Änderung an der Nachricht sichtbar wird.</p> Signup and view all the answers

Study Notes

Kryptografische Hashfunktionen, MAC und digitale Signaturen

  • Kryptografische Hashfunktionen erzeugen einen "digitalen Fingerabdruck" (Message Digest) für Dokumente oder Nachrichten. Der Hashwert repräsentiert das gesamte Dokument.
  • Die Hashfunktion H bildet eine Nachricht m beliebiger Länge auf einen Hashwert h fester Länge ab (z.B. 128 Bit).
  • Merkle-Damgård Konstruktion ist eine gängige Methode zur Konstruktion von Hashfunktionen. Die Eingabe wird in Blöcke aufgeteilt, die in einer Kette verarbeitet werden. Ein Initialisierungsblock IV und eine Kompressionsfunktion f verarbeiten die Eingaben.
  • Der Hashwert ist nicht vertraulich.
  • Hashfunktionen sind für die Integritätsprüfung von Nachrichten essentiell. Eine Modifikation der Nachricht führt zu einem unterschiedlichen Hashwert.
  • Kollisionen sind prinzipiell möglich (Zwei verschiedene Nachrichten können denselben Hashwert haben). Hashfunktionen müssen dennoch starke Kollisionsresistenz besitzen.
  • Zur Berechnung einer Hashfunktion braucht man keine Geheimnisse.
  • Einweg-Eigenschaft: Ausgehend vom Hashwert (h) ist die Berechnung der Ausgangsnachricht (m) nicht effizient möglich.
  • Für Passwort-Hashing sollte man parametrisierbare Hashfunktionen verwenden, die man je nach Bedarf verlangsamen kann (Beispiel: bcrypt; Anzahl der Iterationen ist wählbar).
  • Drei Klassen von Hashfunktionen: Basierend auf Block-Chiffren, Dedizierte Hashfunktionen (SHA-1, SHA-2, SHA-3). SHA-3 ist aktueller Standard, basierend auf Sponge-Prinzip.

Message Authentication Codes (MAC)

  • MACs gewährleisten sowohl die Integrität als auch die Authentizität von Nachrichten.
  • MACs verwenden einen geheimen Schlüssel, um einen Message Authentication Code (MAC) zu erstellen, der verifiziert, dass eine Nachricht nicht verändert wurde und von ihrem angegebenen Absender stammt.
  • MACs verwenden eine Hashfunktion, aber mit einem geheimen Schlüssel im Verfahren. Der Schlüssel ist für die Authentizität der Nachricht entscheidend, und nur der Partner, der den Schlüssel kennt, kann den MAC berechnen.
  • Ein Beispiel für den Ablauf ist "Encrypt-then-MAC" (Verschlüsselung, dann MAC).
  • Der MAC wird im Klartext mit der Nachricht gesendet. Der Empfänger berechnet den MAC anhand des Schlüssels und der Nachricht, und vergleicht die Ergebnisse.

Elektronische (Digitale) Signaturen

  • Digitale Signaturen gewährleisten die nicht-abstreitbare Urheberschaft eines Dokuments oder einer Nachricht. Sie nutzen Public-Key-Verfahren (beispielsweise RSA) für die Authentizität.
  • Private Schlüssel werden zum Signieren verwendet, öffentliche Schlüssel zur Überprüfung. Schlüssel werden nicht zum Verschlüsseln verwendet.
  • Der Ablauf einer digitalen Signatur umfasst folgende Schritte: Hashen der Nachricht, Signieren des Hashs mittels des privaten Schlüssels, und Validierung des signierten Hashs durch den Empfänger anhand des öffentlichen Schlüssels.

AEAD (Authenticated Encryption with Associated Data)

  • AEAD-Modi kombinieren Verschlüsselung und Authentizität in einem Mechanismus.
  • Die Reihenfolge (Encrypt-then-MAC) ist wichtig.
  • Beispiele für AEAD-Modi: ChaCha20-Poly1305, AES-GCM. Diese Verfahren integrieren Hashfunktionen zusammen mit einer Blockchiffre.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Description

Dieses Quiz behandelt die Grundlagen kryptografischer Hashfunktionen, Message Authentication Codes (MAC) und digitaler Signaturen. Es erklärt, wie Hashwerte erzeugt werden, ihre Rolle bei der Integritätsprüfung von Nachrichten sowie das Konzept der Kollisionen. Teste dein Wissen über diese wichtigen Sicherheitsmechanismen in der Informationssicherheit.

More Like This

Cryptographic Hash Functions and Keyed Hashing Quiz
5 questions
Cryptographic Hash Functions Quiz
16 questions
Properties of Cryptographic Hash Functions
10 questions
Use Quizgecko on...
Browser
Browser