Podcast
Questions and Answers
Welches der folgenden Sicherheitsziele schützt vor dem Verlust des Zugriffs auf einen Dienst?
Welches der folgenden Sicherheitsziele schützt vor dem Verlust des Zugriffs auf einen Dienst?
- Datenintegrität
- Verfügbarkeit (correct)
- Vertraulichkeit
- Nichtabstreitbarkeit
Das Sicherheitsziel 'Vertraulichkeit' schützt Daten vor unbefugter Änderung.
Das Sicherheitsziel 'Vertraulichkeit' schützt Daten vor unbefugter Änderung.
False (B)
Nennen Sie die drei Hauptziele, die üblicherweise als 'CIA-Triade' bezeichnet werden.
Nennen Sie die drei Hauptziele, die üblicherweise als 'CIA-Triade' bezeichnet werden.
Vertraulichkeit, Integrität und Verfügbarkeit
[BLANK] schützt vor der Leugnung, eine Handlung ausgeführt zu haben.
[BLANK] schützt vor der Leugnung, eine Handlung ausgeführt zu haben.
Ordnen Sie die Sicherheitsziele ihren Beschreibungen zu:
Ordnen Sie die Sicherheitsziele ihren Beschreibungen zu:
Welches der folgenden Szenarien gefährdet die Vertraulichkeit einer Kommunikation am direktesten?
Welches der folgenden Szenarien gefährdet die Vertraulichkeit einer Kommunikation am direktesten?
Nichtabstreitbarkeit garantiert, dass eine gesendete Nachricht vom Absender nachträglich geleugnet werden kann.
Nichtabstreitbarkeit garantiert, dass eine gesendete Nachricht vom Absender nachträglich geleugnet werden kann.
Nennen Sie ein Beispiel, wie die Datenintegrität in einer elektronischen Transaktion sichergestellt werden kann.
Nennen Sie ein Beispiel, wie die Datenintegrität in einer elektronischen Transaktion sichergestellt werden kann.
Das Ziel der [Blank] stellt sicher, dass ein System oder Dienst auch unter hoher Belastung erreichbar und reaktionsfähig bleibt.
Das Ziel der [Blank] stellt sicher, dass ein System oder Dienst auch unter hoher Belastung erreichbar und reaktionsfähig bleibt.
Welche der folgenden Methoden wird typischerweise verwendet, um die Vertraulichkeit von Daten zu gewährleisten?
Welche der folgenden Methoden wird typischerweise verwendet, um die Vertraulichkeit von Daten zu gewährleisten?
Die Datenintegrität wird typischerweise durch Verschlüsselung erreicht.
Die Datenintegrität wird typischerweise durch Verschlüsselung erreicht.
Welche Methode wird typischerweise verwendet, um die Verfügbarkeit von Daten sicherzustellen?
Welche Methode wird typischerweise verwendet, um die Verfügbarkeit von Daten sicherzustellen?
____________ wird typischerweise durch asymmetrische Kryptografie erreicht.
____________ wird typischerweise durch asymmetrische Kryptografie erreicht.
Ordnen Sie die folgenden Sicherheitsziele den typischen Methoden zu, um sie zu erreichen:
Ordnen Sie die folgenden Sicherheitsziele den typischen Methoden zu, um sie zu erreichen:
Welche der folgenden Aussagen beschreibt die Caesar-Chiffre am besten?
Welche der folgenden Aussagen beschreibt die Caesar-Chiffre am besten?
Für welchen Zweck soll Julius Caesar die Caesar-Chiffre verwendet haben?
Für welchen Zweck soll Julius Caesar die Caesar-Chiffre verwendet haben?
Ordnen Sie die folgenden Begriffe ihrer Bedeutung im Kontext der Caesar-Chiffre zu:
Ordnen Sie die folgenden Begriffe ihrer Bedeutung im Kontext der Caesar-Chiffre zu:
Welche der folgenden Aussagen beschreibt am besten die Kernidee einer monoalphabetischen Substitutions-Chiffre?
Welche der folgenden Aussagen beschreibt am besten die Kernidee einer monoalphabetischen Substitutions-Chiffre?
Welche mathematische Eigenschaft muss eine Abbildungsfunktion bei einer monoalphabetischen Substitutions-Chiffre erfüllen, um eine eindeutige Entschlüsselung zu gewährleisten?
Welche mathematische Eigenschaft muss eine Abbildungsfunktion bei einer monoalphabetischen Substitutions-Chiffre erfüllen, um eine eindeutige Entschlüsselung zu gewährleisten?
Neben der Injektivität wird bei einer monoalphabetischen Substitutions-Chiffre oft auch die Eigenschaft der ______ gefordert, was eine Eins-zu-Eins-Beziehung zwischen Klartext und Chiffretext bedeutet.
Neben der Injektivität wird bei einer monoalphabetischen Substitutions-Chiffre oft auch die Eigenschaft der ______ gefordert, was eine Eins-zu-Eins-Beziehung zwischen Klartext und Chiffretext bedeutet.
Warum ist die Injektivität der Abbildungsfunktion bei einer monoalphabetischen Substitution wichtig?
Warum ist die Injektivität der Abbildungsfunktion bei einer monoalphabetischen Substitution wichtig?
Welche Aussage beschreibt am besten den Hauptvorteil der Caesar-Chiffre bezüglich der Schlüsselverwaltung?
Welche Aussage beschreibt am besten den Hauptvorteil der Caesar-Chiffre bezüglich der Schlüsselverwaltung?
Was ist ein wesentliches Merkmal der Caesar-Chiffre?
Was ist ein wesentliches Merkmal der Caesar-Chiffre?
Welcher mathematische Vorgang wird bei der Entschlüsselung angewendet, um den Klartext wiederherzustellen?
Welcher mathematische Vorgang wird bei der Entschlüsselung angewendet, um den Klartext wiederherzustellen?
Der Schlüssel bei dieser Verschlüsselungsmethode ist ein fester ______, der auf jeden Buchstaben angewendet wird.
Der Schlüssel bei dieser Verschlüsselungsmethode ist ein fester ______, der auf jeden Buchstaben angewendet wird.
Was passiert, wenn der falsche Offset bei der Entschlüsselung verwendet wird?
Was passiert, wenn der falsche Offset bei der Entschlüsselung verwendet wird?
Angenommen, der Klartextbuchstabe 'p' ist 7 und der Schlüssel 'k' ist 15. Was ist der verschlüsselte Buchstabe 'c' unter Verwendung der gegebenen Caesar-Chiffre-Formel?
Angenommen, der Klartextbuchstabe 'p' ist 7 und der Schlüssel 'k' ist 15. Was ist der verschlüsselte Buchstabe 'c' unter Verwendung der gegebenen Caesar-Chiffre-Formel?
Welche der folgenden Aussagen beschreibt am besten die Beziehung zwischen Verschlüsselung und Entschlüsselung in der Caesar-Chiffre?
Welche der folgenden Aussagen beschreibt am besten die Beziehung zwischen Verschlüsselung und Entschlüsselung in der Caesar-Chiffre?
Welche der folgenden Eigenschaften sind typisch für eine schwache Verschlüsselung?
Welche der folgenden Eigenschaften sind typisch für eine schwache Verschlüsselung?
Nennen Sie ein Beispiel für eine Chiffre, die trotz ihrer relativen Modernität schwache Schlüssel haben kann.
Nennen Sie ein Beispiel für eine Chiffre, die trotz ihrer relativen Modernität schwache Schlüssel haben kann.
Eine Chiffre, die Zeichen für Zeichen verschlüsselt/entschlüsselt, wird als __________ bezeichnet.
Eine Chiffre, die Zeichen für Zeichen verschlüsselt/entschlüsselt, wird als __________ bezeichnet.
Was bedeutet eine Schlüsselraumgröße von $\log_2 26 \approx 4,7$ Bit in Bezug auf die Sicherheit einer Chiffre?
Was bedeutet eine Schlüsselraumgröße von $\log_2 26 \approx 4,7$ Bit in Bezug auf die Sicherheit einer Chiffre?
Warum ist es wichtig, dass die Verschlüsselung von konstanten Daten bei einer guten Chiffre nicht von der Verschlüsselung zufälliger Daten zu unterscheiden ist?
Warum ist es wichtig, dass die Verschlüsselung von konstanten Daten bei einer guten Chiffre nicht von der Verschlüsselung zufälliger Daten zu unterscheiden ist?
Wie unterscheidet sich die Vigenère-Chiffre von der Caesar-Chiffre?
Wie unterscheidet sich die Vigenère-Chiffre von der Caesar-Chiffre?
Beschreiben Sie kurz das Round-Robin-Verfahren im Kontext der Vigenère-Chiffre.
Beschreiben Sie kurz das Round-Robin-Verfahren im Kontext der Vigenère-Chiffre.
Warum ist die Vigenère-Chiffre trotz ihrer Komplexität anfällig für Angriffe durch Häufigkeitsanalyse?
Warum ist die Vigenère-Chiffre trotz ihrer Komplexität anfällig für Angriffe durch Häufigkeitsanalyse?
Wie hilft die Kenntnis der Buchstabenhäufigkeit einer Sprache bei der Kryptoanalyse einer Vigenère-verschlüsselten Nachricht?
Wie hilft die Kenntnis der Buchstabenhäufigkeit einer Sprache bei der Kryptoanalyse einer Vigenère-verschlüsselten Nachricht?
Warum ist die Frequenzanalyse bei der Vigenère-Chiffre weniger effektiv als bei der Caesar-Chiffre?
Warum ist die Frequenzanalyse bei der Vigenère-Chiffre weniger effektiv als bei der Caesar-Chiffre?
Was ist die grundlegende Schwäche, die die Frequenzanalyse bei der Caesar-Chiffre ausnutzt?
Was ist die grundlegende Schwäche, die die Frequenzanalyse bei der Caesar-Chiffre ausnutzt?
Was passiert mit dem Histogramm, wenn man eine Vigenère-Chiffre verwendet?
Was passiert mit dem Histogramm, wenn man eine Vigenère-Chiffre verwendet?
Wenn die Schlüssellänge der Vigenère-Chiffre gleich 1 ist, entspricht sie im Wesentlichen einer Caesar-Chiffre.
Wenn die Schlüssellänge der Vigenère-Chiffre gleich 1 ist, entspricht sie im Wesentlichen einer Caesar-Chiffre.
Was ist der erste Schritt bei einem Angriff auf eine Vigenère-Chiffre, wenn die Schlüssellänge unbekannt ist?
Was ist der erste Schritt bei einem Angriff auf eine Vigenère-Chiffre, wenn die Schlüssellänge unbekannt ist?
Welchen Vorteil bietet die Erstellung eines Histogramms der Buchstabenhäufigkeiten nach der Gruppierung von Zeichen bei der Kryptoanalyse der Vigenère-Chiffre?
Welchen Vorteil bietet die Erstellung eines Histogramms der Buchstabenhäufigkeiten nach der Gruppierung von Zeichen bei der Kryptoanalyse der Vigenère-Chiffre?
Welche der folgenden Aussagen beschreibt am besten den Zweck der Dezimierung in Bezug auf Datensätze?
Welche der folgenden Aussagen beschreibt am besten den Zweck der Dezimierung in Bezug auf Datensätze?
Welche zwei Hauptparameter werden typischerweise bei der Dezimierung berücksichtigt?
Welche zwei Hauptparameter werden typischerweise bei der Dezimierung berücksichtigt?
Beschreiben Sie kurz, wie sich die Parameter 'Schrittweite' und 'Offset' auf das Ergebnis der Dezimierung auswirken.
Beschreiben Sie kurz, wie sich die Parameter 'Schrittweite' und 'Offset' auf das Ergebnis der Dezimierung auswirken.
Welche der folgenden Aussagen beschreibt am besten, wie sich die Komplexität eines Known-Plaintext-Angriffs auf einen Schlüssel ändert, wenn die Schlüssellänge $|K|$ wächst?
Welche der folgenden Aussagen beschreibt am besten, wie sich die Komplexität eines Known-Plaintext-Angriffs auf einen Schlüssel ändert, wenn die Schlüssellänge $|K|$ wächst?
Ordnen Sie die folgenden Angriffstypen ihrer Skalierung in Bezug auf die Schlüssellänge zu:
Ordnen Sie die folgenden Angriffstypen ihrer Skalierung in Bezug auf die Schlüssellänge zu:
Warum ist die einmalige Verwendung von Schlüsseln wesentlich, um die absolute Sicherheit einer Chiffre zu gewährleisten, bei der die Schlüssellänge der Klartextlänge entspricht und die Schlüssel zufällig generiert werden?
Warum ist die einmalige Verwendung von Schlüsseln wesentlich, um die absolute Sicherheit einer Chiffre zu gewährleisten, bei der die Schlüssellänge der Klartextlänge entspricht und die Schlüssel zufällig generiert werden?
Eine Chiffre gilt als absolut sicher, wenn die Länge des Schlüssels der Länge des ______ entspricht, der Schlüssel vollständig zufällig ist und der Schlüssel nur einmal verwendet wird.
Eine Chiffre gilt als absolut sicher, wenn die Länge des Schlüssels der Länge des ______ entspricht, der Schlüssel vollständig zufällig ist und der Schlüssel nur einmal verwendet wird.
Welche Eigenschaft macht das One-Time-Pad informationstheoretisch sicher?
Welche Eigenschaft macht das One-Time-Pad informationstheoretisch sicher?
Bei einem One-Time-Pad kann der Klartext aus dem Chiffretext nur dann wiederhergestellt werden, wenn der verwendete Schlüssel absolut zufällig ist.
Bei einem One-Time-Pad kann der Klartext aus dem Chiffretext nur dann wiederhergestellt werden, wenn der verwendete Schlüssel absolut zufällig ist.
Unter welchen Bedingungen wird eine Vigenère-Chiffre zu einem One-Time-Pad?
Unter welchen Bedingungen wird eine Vigenère-Chiffre zu einem One-Time-Pad?
Warum ist die Schlüssellänge ein praktisches Problem bei der Verwendung von Einmal-Pads?
Warum ist die Schlüssellänge ein praktisches Problem bei der Verwendung von Einmal-Pads?
Welches Hauptproblem entsteht bei Einmal-Pads, wenn man versucht, sie in modernen kryptografischen Systemen zu verwenden, zusätzlich zur Schlüssellänge?
Welches Hauptproblem entsteht bei Einmal-Pads, wenn man versucht, sie in modernen kryptografischen Systemen zu verwenden, zusätzlich zur Schlüssellänge?
Welche Aussage beschreibt am besten die Herausforderung bei der Umwandlung von Einmal-Pads in moderne, nutzbare kryptografische Systeme?
Welche Aussage beschreibt am besten die Herausforderung bei der Umwandlung von Einmal-Pads in moderne, nutzbare kryptografische Systeme?
Welche der folgenden Aussagen beschreibt am besten den Kompromiss, der bei der praktischen Anwendung eines One-Time-Pads eingegangen wird?
Welche der folgenden Aussagen beschreibt am besten den Kompromiss, der bei der praktischen Anwendung eines One-Time-Pads eingegangen wird?
Welchen Hauptvorteil hat ein One-Time-Pad in seiner ursprünglichen, idealen Form (d.h. ohne Kompromisse bei Schlüssellänge und -wiederverwendung)?
Welchen Hauptvorteil hat ein One-Time-Pad in seiner ursprünglichen, idealen Form (d.h. ohne Kompromisse bei Schlüssellänge und -wiederverwendung)?
Ordne die folgenden Eigenschaften den entsprechenden Auswirkungen auf die Sicherheit eines One-Time-Pads zu:
Ordne die folgenden Eigenschaften den entsprechenden Auswirkungen auf die Sicherheit eines One-Time-Pads zu:
Welche Aussage beschreibt am besten die Funktion eines CSPRNG (kryptografisch sicheren Pseudozufallszahlengenerators) im Kontext einer Stromchiffre?
Welche Aussage beschreibt am besten die Funktion eines CSPRNG (kryptografisch sicheren Pseudozufallszahlengenerators) im Kontext einer Stromchiffre?
Beschreiben Sie kurz, wie ein CSPRNG in einer Stromchiffre verwendet wird.
Beschreiben Sie kurz, wie ein CSPRNG in einer Stromchiffre verwendet wird.
Ordnen Sie die Begriffe ihrer jeweiligen Bedeutung im Kontext von Stromchiffren zu:
Ordnen Sie die Begriffe ihrer jeweiligen Bedeutung im Kontext von Stromchiffren zu:
Was ist der Hauptzweck der 'Polsterung' (Padding) im Kontext der Kryptographie?
Was ist der Hauptzweck der 'Polsterung' (Padding) im Kontext der Kryptographie?
Die Entschlüsselung eines durch arithmetische Addition verschlüsselten Textes (C = P + K) erfolgt durch Multiplikation.
Die Entschlüsselung eines durch arithmetische Addition verschlüsselten Textes (C = P + K) erfolgt durch Multiplikation.
Ordne die folgenden Operationen ihrer Verwendung in der Kryptographie zu:
Ordne die folgenden Operationen ihrer Verwendung in der Kryptographie zu:
Was bedeutet der Begriff 'Schlüsselraum'?
Was bedeutet der Begriff 'Schlüsselraum'?
Wie berechnet man den Schlüsselraum in Bit, wenn man die Anzahl der möglichen Schlüssel (N) kennt?
Wie berechnet man den Schlüsselraum in Bit, wenn man die Anzahl der möglichen Schlüssel (N) kennt?
Welche der folgenden Formeln ist korrekt, um $\log_2 N$ zu berechnen?
Welche der folgenden Formeln ist korrekt, um $\log_2 N$ zu berechnen?
Wie berechnet man die Grösse des Schlüsselraums bei einem mehrstelligen Schlüssel, wenn die Anzahl der möglichen Werte für jede Stelle bekannt ist?
Wie berechnet man die Grösse des Schlüsselraums bei einem mehrstelligen Schlüssel, wenn die Anzahl der möglichen Werte für jede Stelle bekannt ist?
Ein Schlüssel besteht aus vier Zeichen. Das erste Zeichen kann 10 verschiedene Werte annehmen, das zweite 26, das dritte 26 und das vierte 10. Wie gross ist der resultierende Schlüsselraum?
Ein Schlüssel besteht aus vier Zeichen. Das erste Zeichen kann 10 verschiedene Werte annehmen, das zweite 26, das dritte 26 und das vierte 10. Wie gross ist der resultierende Schlüsselraum?
Gegeben ist ein dreistelliger Schlüssel, bei dem jede Stelle entweder eine Ziffer (0-9) oder ein Kleinbuchstabe (a-z) sein kann. Die erste Stelle muss jedoch eine Ziffer sein. Wie gross ist der resultierende Schlüsselraum?
Gegeben ist ein dreistelliger Schlüssel, bei dem jede Stelle entweder eine Ziffer (0-9) oder ein Kleinbuchstabe (a-z) sein kann. Die erste Stelle muss jedoch eine Ziffer sein. Wie gross ist der resultierende Schlüsselraum?
Welche Aussage beschreibt am besten den Schlüsselraum, wenn alle Zeichen in einem Schlüssel die gleiche Anzahl an möglichen Optionen haben?
Welche Aussage beschreibt am besten den Schlüsselraum, wenn alle Zeichen in einem Schlüssel die gleiche Anzahl an möglichen Optionen haben?
Nennen Sie eine Vereinfachung, die sich ergibt, wenn in einem Verschlüsselungsschlüssel alle Zeichen die gleiche Anzahl möglicher Optionen haben.
Nennen Sie eine Vereinfachung, die sich ergibt, wenn in einem Verschlüsselungsschlüssel alle Zeichen die gleiche Anzahl möglicher Optionen haben.
Ordnen Sie die folgenden Begriffe ihren Beschreibungen zu:
Ordnen Sie die folgenden Begriffe ihren Beschreibungen zu:
Warum wird der Schlüsselraum in der Kryptographie fast immer in Bits angegeben?
Warum wird der Schlüsselraum in der Kryptographie fast immer in Bits angegeben?
Was bedeutet es, wenn gesagt wird, dass das Knacken einer idealen N-Bit-Chiffre im Durchschnitt $2^{n-1}$ Versuche erfordert?
Was bedeutet es, wenn gesagt wird, dass das Knacken einer idealen N-Bit-Chiffre im Durchschnitt $2^{n-1}$ Versuche erfordert?
Flashcards
Vertraulichkeit
Vertraulichkeit
Schutz vor unbefugtem Zugriff auf Informationen.
Datenintegrität
Datenintegrität
Sicherstellung der Richtigkeit und Vollständigkeit von Daten.
Verfügbarkeit
Verfügbarkeit
Gewährleistung des ständigen Zugriffs auf Ressourcen und Dienste.
Nichtabstreitbarkeit
Nichtabstreitbarkeit
Signup and view all the flashcards
CIA-Triade
CIA-Triade
Signup and view all the flashcards
Wenn diese Sicherheitsziele erreicht sind (Vertraulichkeit)
Wenn diese Sicherheitsziele erreicht sind (Vertraulichkeit)
Signup and view all the flashcards
Wenn diese Sicherheitsziele erreicht sind (Datenintegrität)
Wenn diese Sicherheitsziele erreicht sind (Datenintegrität)
Signup and view all the flashcards
Wenn diese Sicherheitsziele erreicht sind (Verfügbarkeit)
Wenn diese Sicherheitsziele erreicht sind (Verfügbarkeit)
Signup and view all the flashcards
Wenn diese Sicherheitsziele erreicht sind (Nichtabsteitbarkeit)
Wenn diese Sicherheitsziele erreicht sind (Nichtabsteitbarkeit)
Signup and view all the flashcards
Vertraulichkeit erreichen?
Vertraulichkeit erreichen?
Signup and view all the flashcards
Datenintegrität erreichen?
Datenintegrität erreichen?
Signup and view all the flashcards
Verfügbarkeit erreichen?
Verfügbarkeit erreichen?
Signup and view all the flashcards
Nichtabstreitbarkeit erreichen?
Nichtabstreitbarkeit erreichen?
Signup and view all the flashcards
Was ist die Caesar-Chiffre?
Was ist die Caesar-Chiffre?
Signup and view all the flashcards
Was ist ROT13?
Was ist ROT13?
Signup and view all the flashcards
Was ist eine monoalphabetische Substitutionschiffre?
Was ist eine monoalphabetische Substitutionschiffre?
Signup and view all the flashcards
Monoalphabetische Substitution
Monoalphabetische Substitution
Signup and view all the flashcards
Abbildungsfunktion (Chiffre)
Abbildungsfunktion (Chiffre)
Signup and view all the flashcards
Injektivität (Chiffre)
Injektivität (Chiffre)
Signup and view all the flashcards
Bijektivität (Chiffre)
Bijektivität (Chiffre)
Signup and view all the flashcards
Caesar-Chiffre: Einfachheit?
Caesar-Chiffre: Einfachheit?
Signup and view all the flashcards
Was ist Verschlüsselung durch Addition?
Was ist Verschlüsselung durch Addition?
Signup and view all the flashcards
Was ist Entschlüsselung durch Subtraktion?
Was ist Entschlüsselung durch Subtraktion?
Signup and view all the flashcards
Was ist der Schlüssel (Offset)?
Was ist der Schlüssel (Offset)?
Signup and view all the flashcards
Was ist Klartext?
Was ist Klartext?
Signup and view all the flashcards
Caesar-Verschlüsselung
Caesar-Verschlüsselung
Signup and view all the flashcards
Caesar-Entschlüsselung
Caesar-Entschlüsselung
Signup and view all the flashcards
Schlüsselraumgröße (Berechnung)
Schlüsselraumgröße (Berechnung)
Signup and view all the flashcards
Stromchiffre
Stromchiffre
Signup and view all the flashcards
Schwacher Schlüssel
Schwacher Schlüssel
Signup and view all the flashcards
Histogrammangriff
Histogrammangriff
Signup and view all the flashcards
Eigenschaft guter Chiffren
Eigenschaft guter Chiffren
Signup and view all the flashcards
Was ist die Vigenère-Chiffre?
Was ist die Vigenère-Chiffre?
Signup and view all the flashcards
Beispiel Vigenère-Chiffre
Beispiel Vigenère-Chiffre
Signup and view all the flashcards
Häufigkeitsanalyse (Vigenère)
Häufigkeitsanalyse (Vigenère)
Signup and view all the flashcards
Vulnerabilität der Vigenère-Chiffre
Vulnerabilität der Vigenère-Chiffre
Signup and view all the flashcards
Frequenzanalyse
Frequenzanalyse
Signup and view all the flashcards
Histogramm (Vigenère)
Histogramm (Vigenère)
Signup and view all the flashcards
Angriff auf Vigenère-Chiffre
Angriff auf Vigenère-Chiffre
Signup and view all the flashcards
Schlüssellänge erraten
Schlüssellänge erraten
Signup and view all the flashcards
Vigenère mit |K| = 1
Vigenère mit |K| = 1
Signup and view all the flashcards
Schrittweite (Dezimierung)
Schrittweite (Dezimierung)
Signup and view all the flashcards
Offset (Dezimierung)
Offset (Dezimierung)
Signup and view all the flashcards
Listenreduktion (Python Syntax)
Listenreduktion (Python Syntax)
Signup and view all the flashcards
Dezimierung
Dezimierung
Signup and view all the flashcards
Known-Plaintext-Angriff
Known-Plaintext-Angriff
Signup and view all the flashcards
Skalierung bei Known-Plaintext (Schlüssel)
Skalierung bei Known-Plaintext (Schlüssel)
Signup and view all the flashcards
Perfekte Sicherheit (wann ist eine Chiffre absolut sicher?)
Perfekte Sicherheit (wann ist eine Chiffre absolut sicher?)
Signup and view all the flashcards
One-Time-Pad
One-Time-Pad
Signup and view all the flashcards
One-Time-Pad Flexibilität
One-Time-Pad Flexibilität
Signup and view all the flashcards
One-Time-Pads: Nachteile
One-Time-Pads: Nachteile
Signup and view all the flashcards
One-Time-Pad Schlüsselwiederverwendung
One-Time-Pad Schlüsselwiederverwendung
Signup and view all the flashcards
Endliche Schlüssellänge (OTP)
Endliche Schlüssellänge (OTP)
Signup and view all the flashcards
Schlüsselwiederverwendung (OTP)
Schlüsselwiederverwendung (OTP)
Signup and view all the flashcards
Was ist ein CSPRNG?
Was ist ein CSPRNG?
Signup and view all the flashcards
Was ist eine Stromchiffre?
Was ist eine Stromchiffre?
Signup and view all the flashcards
Was ist Polsterung?
Was ist Polsterung?
Signup and view all the flashcards
Was ist Addition in ", "mathbb{F}_2"?
Was ist Addition in ", "mathbb{F}_2"?
Signup and view all the flashcards
Was ist ein Schlüsselraum?
Was ist ein Schlüsselraum?
Signup and view all the flashcards
Schlüsselraum in Bit
Schlüsselraum in Bit
Signup and view all the flashcards
Umrechnung Logarithmen
Umrechnung Logarithmen
Signup and view all the flashcards
Schlüsselraum (N)
Schlüsselraum (N)
Signup and view all the flashcards
Schlüssel (K)
Schlüssel (K)
Signup and view all the flashcards
Schlüsselraum Berechnung
Schlüsselraum Berechnung
Signup and view all the flashcards
Beispiel Schlüsselraum-Berechnung
Beispiel Schlüsselraum-Berechnung
Signup and view all the flashcards
Anzahl von Optionen in Schlüsseln
Anzahl von Optionen in Schlüsseln
Signup and view all the flashcards
Bestimmung des Schlüsselraums
Bestimmung des Schlüsselraums
Signup and view all the flashcards
Wie groß ist der Schlüsselraum in Bits eines zufälligen Passworts mit 12 Zeichen, wobei für jedes Zeichen Großbuchstaben, Kleinbuchstaben und Ziffern zulässig sind?
Wie groß ist der Schlüsselraum in Bits eines zufälligen Passworts mit 12 Zeichen, wobei für jedes Zeichen Großbuchstaben, Kleinbuchstaben und Ziffern zulässig sind?
Signup and view all the flashcards
Schlüsselraum (Bits)
Schlüsselraum (Bits)
Signup and view all the flashcards
Knacken einer N-Bit-Chiffre
Knacken einer N-Bit-Chiffre
Signup and view all the flashcards
Study Notes
Schlüsselraum
- Für kryptographische Zwecke wird der Schlüsselraum fast immer in Bits angegeben.
- Die Angabe in Bits ergibt eine exponentielle Metrik, die eine intuitive Bedeutung hat, da sie der Stärke idealer Chiffren entspricht.
- Das Knacken einer idealen N-Bit-Chiffre erfordert im Durchschnitt 2^(n-1) Versuche, was einem Durchlauf durch die Hälfte des Schlüsselraums entspricht.
- Der Schlüsselraum ist die Menge aller möglichen Schlüssel.
- Dies gilt für Passphrasen und für symmetrische Schlüssel.
- Die Maßeinheit für die Größe des Schlüsselraums ist üblicherweise Bit.
- Anstatt die Anzahl N der möglichen Schlüssel anzugeben, wird die Schlüsselraumgröße als \log_2 N Bit angegeben.
- Es gilt: \log_2 N = \frac{\ln N}{\ln 2}.
- Die Anzahl möglicher Schlüsselwerte resultiert aus dem Produkt der jeweils möglichen Zeichenwerte.
- Bei einem dreistelligen Schlüssel K = k_1 || k_2 || k_3 mit unterschiedlichen möglichen Werten n1, n2, n3 für die einzelnen Schlüsselzeichen, ist der resultierende Schlüsselraum N = ∏_{i = 1}^{3} n_i = n_1 ⋅ n_2 ⋅ n_3.
- Bei typischen Schlüsseln haben alle Zeichen die gleiche Anzahl an möglichen Optionen, d.h. n_i = n_j für jede i, j.
- Bei einer gegebenen Anzahl von Zeichenmöglichkeiten n und einer Schlüssellänge l, ist der Schlüsselraum N = n^l.
Vertraulichkeit
- Vertraulichkeit schützt Informationen vor unbefugtem Zugriff und verhindert, dass Unbefugte die Kommunikation verstehen können.
- Vertraulichkeit wird typischerweise durch Verschlüsselung erreicht.
Datenintegrität
- Datenintegrität schützt vor unbeabsichtigter oder beabsichtigter Manipulation von Daten und ermöglicht es dem Empfänger, Veränderungen zu erkennen.
- Datenintegrität wird typischerweise durch Authentifizierung erreicht, z. B. durch MAC (Message Authentication Code) oder AEAD (Authenticated Encryption with Associated Data).
Verfügbarkeit
- Verfügbarkeit schützt vor dem Ausfall von Diensten oder Systemen, sodass der Dienst unter verschiedenen Lastszenarien erreichbar und reaktionsfähig bleibt.
- Verfügbarkeit wird typischerweise durch Redundanz erreicht.
Nichtabstreitbarkeit
- Nichtabstreitbarkeit schützt vor dem Leugnen von Handlungen oder Transaktionen und stellt sicher, dass eine Nachricht nur vom Absender authentifiziert worden sein kann.
- Nichtabstreitbarkeit wird typischerweise durch asymmetrische Kryptografie erreicht.
Caesar-Chiffre
- Die Caesar-Chiffre ist die erste aufgezeichnete Chiffre, die von Julius Caesar zur Geheimhaltung militärischer Informationen verwendet wurde.
- Es ist eine monoalphabetische Substitutionschiffre, die heute noch als ROT13 verwendet wird.
- Kernidee der Caesar-Chiffre ist das Ersetzen jedes Buchstaben des Klartextes durch einen entsprechenden Buchstaben des Chiffretextes durch eine injektive Abbildungsfunktion.
- Im speziellen Fall der Caesar-Chiffre ist Bijektivität gegeben (im Wesentlichen eine Eins-zu-Eins-Abbildung).
- Sie ist einfach, da nur eine Zahl als Schlüssel benötigt wird, mit dem der gesamte Text verschlüsselt werden kann.
- Die Verschlüsselung erfolgt durch das Hinzufügen eines festen Offsets (Schlüssels) zu jedem Buchstaben einzeln.
- Der Entschlüsselungsvorgang ist die Anwendung des umgekehrten Prozesses, bei dem der gleiche Offset subtrahiert wird.
- Für einen gegebenen Klartextbuchstaben p = [ 0 ≤ 25 ] und einen gegebenen Schlüssel k = [ 0 ≤ 25 ] gilt: c = E_k(p) = (p + k) mod 26.
- Für einen gegebenen Klartextbuchstaben p = [ 0 ≤ 25 ] und einen gegebenen Schlüssel k = [ 0 ≤ 25 ] gilt: p = D_k(c) = (c - k) mod 26.
- Die Schlüsselraumgröße beträgt 26 oder \log_2 26 \approx 4,7 \textnormal{Bit}.
- Es handelt sich um eine Stromchiffre, d. h., es wird Zeichen für Zeichen verschlüsselt/entschlüsselt.
- Eine Stromchiffre verwendet einen CSPRNG (kryptografisch sicherer Pseudozufallszahlengenerator) zum "Auffüllen" von Daten.
- CSPRNG erzeugt eine pseudozufällige, unendliche Folge von Füllzeichen aus einem festen statischen Seed (Schlüssel).
- Es gibt einen schwachen Schlüssel k = 0.
- Alle diese Eigenschaften sind äußerst unerwünscht.
- Auch relativ moderne Chiffren können schwache Schlüssel haben, wie z. B. DES.
- Gute Chiffren sollten in der Lage sein, eine praktisch beliebige Menge konstanter Daten (z. B. Nullen) zu verschlüsseln, und dies sollte nicht von der Verschlüsselung zufälliger Daten zu unterscheiden sein.
- Frequenzanalyse funktioniert direkt mit den gegebenen Daten für die Caesar-Chiffre.
- Bei einem Known-Plaintext-Angriff skaliert das Problem des Angriffs auf den Schlüssel nicht exponentiell mit der Schlüssellänge, sondern proportional mit |K| statt 26^|K|.
Vigenère-Chiffre
- Die Vigenère-Chiffre ist etwas anspruchsvoller als die Caesar-Chiffre.
- Sie kann technisch gesehen als eine Zusammenstellung mehrerer Caesar-Chiffren mit unterschiedlichen Schlüsseln betrachtet werden, die im Round-Robin-Verfahren angewendet werden.
- Die Vigenère-Chiffre kann durch Häufigkeitsanalyse angegriffen werden, da die Buchstabenhäufigkeit der natürlichen Sprache bekannt ist.
- Ein Angreifer kann vermuten, dass das häufigste Zeichen des Geheimtextes dem häufigsten Zeichen der Sprache entspricht (z. B. „E“ im Deutschen oder Englischen).
- Die Vermutung muss nicht richtig sein, gibt aber eine gute Richtung für die Durchquerung des Schlüsselraums vor (vom wahrscheinlichsten zum unwahrscheinlichsten).
- Frequenzanalyse funktioniert nicht mehr mit den Daten, die durch die Vigenère-Chiffre erzeugt werden, da der Schlüssel bei jedem Zeichen im Round-Robin-Verfahren gewechselt wird.
- Das Histogramm einer Vigenère-Chiffre ist daher die Kombination vieler „überlagerter“ Caesar-Chiffre-Histogramme.
- Die Vigenère-Chiffre kann auch durch Frequenzanalyse angegriffen werden, da die Buchstabenhäufigkeit der natürlichen Sprache bekannt ist.
- Zur Analyse kann man die Schlüssellänge erraten; ist die Schlüssellänge 1, entspricht die Vigenère-Chiffre einer Caesar-Chiffre.
- Nach dem Erraten der Schlüssellänge werden alle n-ten Zeichen gruppiert und ein Histogramm erstellt.
Perfekte Sicherheit
- Eine Chiffre ist absolut sicher, wenn Folgendes gilt:
- Schlüssellänge und Klartextlänge sind identisch.
- Schlüssel werden vollständig zufällig generiert.
- Schlüssel werden nie für Klartext wiederverwendet.
- Die Chiffre, die unter diesen Bedingungen zu einer Vigenère-Chiffre wird, heißt One-Time-Pad.
- Es handelt sich um eine informationstheoretisch sichere Chiffre.
- Vom Chiffretext kann nicht auf den Klartext geschlossen werden.
- Jeder Klartext kann aus jedem Chiffretext der gleichen Länge durch geeignete Wahl des Schlüssels wiederhergestellt werden.
- One-Time-Pads sind aus offensichtlichen Gründen in der Praxis unpraktisch.
- Für jede nicht triviale Nachricht ist die Schlüssellänge unpraktisch lang.
- Die Wiederverwendung von Schlüsseln zerstört sofort die gesamte Sicherheit des Systems.
- Das One-Time-Pad kann durch die Einführung einiger Nachteile praktikabel gemacht werden.
- Endliche, konstante Schlüssellänge (typischerweise nicht mehr als 32 Bytes), unabhängig von den verschlüsselten Daten, ist wünschenswert.
- Wiederverwendung des Schlüssels mit verschiedenen Kryptogrammen ist wünschenswert.
- Im Handel wird auf die Forderung nach perfekter, nachweisbarer Geheimhaltung verzichtet.
Polsterung
- Polsterung bezieht sich auf das "Auffüllen" von Klartext, um ihn in Geheimtext umzuwandeln.
- Dies könnte eine arithmetische Addition sein, wobei die Entschlüsselung eine Subtraktion wäre: C = P + K
- In der Kryptographie ist eine häufigere Methode die Addition in \mathbb{F}_2: C = P \oplus K
- Bei dieser Operation ist die inverse Operation identisch mit der Operation selbst.
Dezimierung
- Die Reduzierung der Daten auf eine kleinere Teilmenge wird als Dezimierung bezeichnet.
- Die Dezimierung hat typischerweise zwei Eckparameter: Schrittweite und Offset.
- Schrittweite ist der Abstand zwischen zwei ausgewählten Elementen.
- Offset ist das Startelement.
- Die Python-Syntax zur Listenreduktion lautet:
Array[Beginn:Ende:Schrittweite]
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.