TLS und Kryptographie
24 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Was versteht man unter dem Handshake-Prozess in TLS?

  • Er stellt sicher, dass alle Daten in Klartext übermittelt werden.
  • Er verwendet ausschließlich symmetrische Verschlüsselung.
  • Es handelt sich um die erste Phase der Datenübertragung.
  • Er dient zur Aushandlung eines gemeinsamen geheimen Schlüssels. (correct)

Welches Ziel verfolgt die Verschlüsselung von Daten?

  • Die Daten für alle sichtbar zu machen.
  • Die Integrität der Daten zu gewährleisten. (correct)
  • Die Daten in verschiedenen Formaten zu speichern.
  • Die Geschwindigkeit der Datenübertragung zu erhöhen.

Was beschreibt Kerckhoffs’ Prinzip im Kontext der Kryptografie?

  • Ein System bleibt sicher, auch wenn der Angreifer alles weiß, außer dem Schlüssel. (correct)
  • Ein System kann nicht sicher sein, wenn der Angreifer Zugang zu den Algorithmen hat.
  • Ein System bleibt sicher, solange der Schlüssel geheim ist.
  • Ein sicheres System benötigt mehrere geheime Schlüssel.

Wie lautet die Verschlüsselungsformel für den CAESAR-Verschlüsselungsalgorithmus?

<p>E(k,x) = x + k mod 26 (C)</p> Signup and view all the answers

Wie viele mögliche Kombinationen hat eine Substitution Cipher mit Z_26?

<p>26! (A)</p> Signup and view all the answers

Was ist die Voraussetzung für ein perfektes Kryptosystem?

<p>Es dürfen keine Informationen über den Klartext aus dem Ciphertext abzuleiten sein. (B)</p> Signup and view all the answers

Was ist das Hauptziel von Transport Layer Security (TLS)?

<p>Sichere Datenübertragung im Internet zu bieten. (D)</p> Signup and view all the answers

Was beschreibt der Shannon-Modell in Bezug auf Kryptoangriffe?

<p>Angriffsmöglichkeiten variieren je nach Konstruktion des Systems. (C)</p> Signup and view all the answers

Was ist eine empfohlene Mindestlänge für ein Passwort gemäß den NIST-Richtlinien?

<p>8 Zeichen (D)</p> Signup and view all the answers

Welche Aussage ist keine empfohlene Regel für die Passwortwahl?

<p>Verlangen Sie regelmäßig Passwortänderungen. (C)</p> Signup and view all the answers

Welches der folgenden Merkmale macht ein gutes Passwort aus?

<p>Es ist stark und einfach einzugeben. (D)</p> Signup and view all the answers

Was beschreibt am besten den Begriff 'Entropie' in Bezug auf Passwörter?

<p>Die Menge an Informationen, die eine Quelle bereitstellt. (D)</p> Signup and view all the answers

Wie viele mögliche Passwörter sollten mindestens für eine sichere Offline-Attacke zur Verfügung stehen, um vor der NSA sicher zu sein?

<p>$2^{90}$ (B)</p> Signup and view all the answers

Welche der folgenden Praktiken wird nicht empfohlen, um die Sicherheit von Passwörtern zu verbessern?

<p>Hinweise zu Passwörtern geben. (B)</p> Signup and view all the answers

Was sind die empfohlenen Optionen, um starke Passwörter zu wählen?

<p>Es sollten keine spezifischen Zusammensetzungsregeln festgelegt werden. (A)</p> Signup and view all the answers

Welche Maßnahme zur Passwortsicherheit ist nicht Teil der NIST-Richtlinien?

<p>Mindestlänge von 64 Zeichen vorschreiben. (A)</p> Signup and view all the answers

Was ist eine Voraussetzung für eine perfekte Chiffre?

<p>Die Wahrscheinlichkeiten von Klartext und Chiffretext sind gleich. (D)</p> Signup and view all the answers

Welches Problem ist kein praktisches Problem des One Time Pad (OTP)?

<p>Die Schlüssel müssen mehrmals verwendet werden können. (B)</p> Signup and view all the answers

Warum sind LFSRs als kryptographische Bausteine als unsicher betrachtet?

<p>Weil sie als lineare Systeme einfach rekonstruiert werden können. (C)</p> Signup and view all the answers

Welche Eigenschaft haben synchronisierte Stream-Ciphers nicht?

<p>Sie garantieren die Authentizität von Chiffretext. (D)</p> Signup and view all the answers

Wie viele lineare Gleichungen können mit einem n-bit LFSR rekonstruiert werden?

<p>2n (B)</p> Signup and view all the answers

Welches Element gehört nicht zu den drei Faktoren zur Identifikation von Benutzern?

<p>Etwas, das ich gesehen habe. (D)</p> Signup and view all the answers

Was beschreibt ein sicheres Kryptosystem?

<p>Es gibt keinen Angriff mit signifikanten Erfolgschancen. (B)</p> Signup and view all the answers

Welches nichtlineare Designprinzip kann bei der Konstruktion von sicheren Stream-Verschlüsselungen verwendet werden?

<p>Kombinieren mehrerer LFSR-Ausgänge. (D)</p> Signup and view all the answers

Flashcards

Perfekte Chiffre

Eine perfekt sichere Verschlüsselung, bei der der Klartext und der Chiffretext statistisch unabhängig sind. Die Wahrscheinlichkeit eines Klartextes unter einem gegebenen Chiffretext ist gleich der Wahrscheinlichkeit des Klartextes.

Einmaliger Schlüsselblock (OTP)

Ein symmetrisches Verschlüsselungsverfahren, bei dem ein zufälliger Schlüssel der gleichen Länge wie der Klartext verwendet wird und für jede Nachricht neu generiert wird. Der Schlüssel muss geheim gehalten und darf nur einmal verwendet werden.

Sicherheit von OTP

Der OTP ist perfekt, da er alle Bedingungen einer perfekten Chiffre erfüllt.

Wiederverwendung von OTP-Schlüsseln

Das Verwenden eines Schlüssels mehrmals. Dies macht die Chiffre anfällig, da Beziehungen zwischen den Nachrichten erkannt werden können.

Signup and view all the flashcards

Stream Cipher

Ein Verschlüsselungsverfahren, das einen kurzen Schlüssel verwendet, um einen langen, pseudorandomisierten Schlüsselstrom zu generieren. Dieser Schlüsselstrom wird dann mit dem Klartext XOR-verknüpft, um den Chiffretext zu erzeugen.

Signup and view all the flashcards

Synchroner Stream Cipher

Ein Stream Cipher, bei dem die Generierung des Schlüsselstroms synchron mit dem Klartext erfolgt.

Signup and view all the flashcards

Linear Feedback Shift Register (LFSR)

Ein Linear Feedback Shift Register (LFSR) ist ein digitales Schaltungselement, welches einen periodischen, binären Schlüsselstrom erzeugt, der durch eine lineare Rekursionsgleichung definiert ist.

Signup and view all the flashcards

Sicherheitsdefinition eines Krypto-Systems

Ein Krypto-System gilt als sicher, wenn es keinen Angriff mit signifikanter Erfolgswahrscheinlichkeit gibt. Für jede ausreichend komplexe Cipher existiert eine Wahrscheinlichkeit, dass ein Angreifer erfolgreich sein kann.

Signup and view all the flashcards

Entropie

Dieser Begriff beschreibt die Menge an Information, die eine Quelle liefert. Sie wird in Bits gemessen, die benötigt werden, um die Information aus einer Quelle darzustellen.

Signup and view all the flashcards

NIST-Richtlinien für Passwörter

Die NIST-Richtlinien empfehlen, dass Passwörter mindestens 8 Zeichen lang sein sollten, aber idealerweise bis zu 64 Zeichen lang sein können. Es sind alle Unicode-Zeichen erlaubt, und es gibt keine weiteren Regeln für die Zusammensetzung.

Signup and view all the flashcards

Key Stretching

Diese Methode verstärkt Passwörter, indem sie sie mehrmals mit einer komplexen Funktion verschlüsseln.

Signup and view all the flashcards

Eigenschaften eines guten Passworts

Das Passwort sollte leicht zu merken und einzugeben sein, aber trotzdem stark genug, um Angriffe zu verhindern.

Signup and view all the flashcards

Zeichen-Ersetzungen als Passwort-Strategie

Die Verwendung von Zeichen-Ersetzungen wie z.B. 'a' zu '4' ist nicht effektiv, da diese Muster leicht zu erraten sind.

Signup and view all the flashcards

Offline vs. Online Password Attack

Eine Offline-Attacke versucht, Passwörter zu knacken, indem alle möglichen Kombinationen durchprobiert werden. Online-Attacken nutzen stattdessen Schwachstellen in der Website oder dem System aus, um die Passwörter zu stehlen.

Signup and view all the flashcards

Regelmäßige Passwortänderung

Es ist nicht empfehlenswert, dass Benutzer ihre Passwörter regelmäßig ändern müssen, da dies oft zu schwachen Passwörtern führt, die leicht zu erraten sind. Besser ist es, ein starkes Passwort zu wählen und es zu behalten.

Signup and view all the flashcards

Falsche Anmeldeversuche begrenzen

Um die Passwort-Sicherheit zu verbessern, wird empfohlen, dass Systeme die Anzahl der falschen Anmeldeversuche begrenzen. Dies erschwert es Angreifern, durch Brute-Force-Angriffe Passwörter zu knacken.

Signup and view all the flashcards

Was ist HTTPS?

HTTPS ist eine sichere Verbindung, die auf HTTP basiert und zusätzliche Sicherheitselemente beinhaltet. HTTPS ist ein Protokoll, das Daten zwischen einem Webserver und einem Webbrowser verschlüsselt. HTTP ist das Protokoll, das für die Kommunikation im Internet verwendet wird. HTTPS baut auf HTTP auf und fügt verschiedene Sicherheitsmechanismen hinzu, um Daten vor unberechtigtem Zugriff zu schützen.

Signup and view all the flashcards

Was ist TLS und was macht es?

TLS (Transport Layer Security) ist ein Protokoll, das für die sichere Übertragung von Daten über ein Netzwerk verwendet wird. Es wird verwendet, um eine verschlüsselte Verbindung zwischen zwei Geräten, z. B. einem Webbrowser und einem Webserver, herzustellen. Bei der Eingabe einer Webseite, die mit HTTPS beginnt, stellt der Server sicher, dass alle Daten, die verwendet werden, sicher übertragen werden.

Signup and view all the flashcards

Welche Schritte sind beim TLS Handshake notwendig?

TLS verwendet einen Handshake, um eine sichere Verbindung zu erstellen. Dieser Handshake beinhaltet zwei Schritte: 1. Asymmetrische Verschlüsselung: Um einen gemeinsamen geheimen Schlüssel auszuhandeln. 2. Symmetrische Verschlüsselung: Um den sicheren Datenaustausch zu gewährleisten.

Signup and view all the flashcards

Welche Ziele verfolgt die Kryptographie?

Das Ziel der Kryptographie ist es, die Privatsphäre und Integrität von Daten zu gewährleisten. Die wichtigsten Ziele sind: 1. Privatsphäre der Daten: Nur der Absender und der Empfänger können die Daten lesen. 2. Authentizität und Integrität der Daten: Die Daten wurden vom Absender erstellt und wurden nicht verändert. 3. Privatsphäre und Integrität von Metadaten: Anonyme Kommunikation, digitales Geld.

Signup and view all the flashcards

Was ist das Kerckhoffs'sche Prinzip?

Das Kerckhoffs'sche Prinzip besagt, dass ein Kryptosystem sicher sein muss, auch wenn der Angreifer alle Details des Systems kennt, bis auf den Schlüssel. Ein System kann nur dann als sicher gelten, wenn seine Sicherheit allein auf dem Geheimnis des Schlüssels basiert.

Signup and view all the flashcards

Was ist "Security by Obscurity"?

Sicherheit durch Geheimhaltung (Security by Obscurity) ist ein Ansatz, der versucht, die Sicherheit eines Systems durch Verheimlichung seines Designs oder seiner Funktionsweise zu gewährleisten. Die Idee ist, dass ein Angreifer nicht in der Lage sein soll, das System anzugreifen, wenn er dessen Details nicht kennt. Dieser Ansatz ist jedoch oftmals ineffektiv, da er nur schwer durchsetzbar ist und Angreifer dennoch in der Lage sein können, das System zu analysieren oder Informationen über es zu erhalten.

Signup and view all the flashcards

Was beschreibt eine Chiffre?

Eine Chiffre ist eine mathematische Funktion, die verwendet wird, um Klartext in Geheimtext zu verschlüsseln. Sie besteht aus drei Teilen: 1. Klartext (P): Die ursprünglichen Daten, die verschlüsselt werden sollen. 2. Geheimtext (C): Die verschlüsselte Version des Klartexts. 3. Schlüssel (K): Ein geheimes Zeichen, dass zur Verschlüsselung und Entschlüsselung des Klartextes genutzt wird. Darüber hinaus gibt es drei effiziente Algorithmen: 1. Verschlüsselung (E): Wandelt Klartext mithilfe des Schlüssels in Geheimtext um. 2. Entschlüsselung (D): Wandelt Geheimtext mit Hilfe des Schlüssels in Klartext um. 3. Schlüsselgenerierung (G): Erstellt einen neuen Schlüssel.

Signup and view all the flashcards

Was beschreibt die Caesar-Chiffre?

Die Caesar-Chiffre ist eine einfache Substitutionschiffre, bei der jeder Buchstabe im Alphabet durch den Buchstaben an einer festen Position weiter im Alphabet ersetzt wird. Die Verschlüsselung wird durch das Addieren eines Schlüssels zum Klartext und die Entschlüsselung durch das Subtrahieren des Schlüssels vom Geheimtext erreicht. Diese Chiffre ist nicht sehr sicher, da sie leicht gebrochen werden kann. Sie ist ein Beispiel für eine Symmetrische Chiffre, da der Schlüssel zur Verschlüsselung und Entschlüsselung identisch ist.

Signup and view all the flashcards

Study Notes

TLS - Transport Layer Security

  • HTTPS utilizes TLS for secure internet browsing
  • TLS employs a handshake protocol, utilizing asymmetric encryption and digital signatures to negotiate a shared secret key for secure communication.
  • The handshake protocol facilitates the exchange of certificates and keys to establish a secure channel.
  • The record protocol then employs symmetric encryption and authentication to protect application data.

Goals of Cryptography

  • Privacy: Data confidentiality, only intended recipients can read the data.
  • Authenticity: Verifying the source of the data, ensuring the data has not been tampered with.
  • Integrity: Guaranteeing the data hasn't been altered or corrupted.
  • Non-Repudiation: Preventing the sender from denying that they sent the data or that it was tampered with.

Security by Obscurity

  • A security system should be secure even with complete knowledge of the system except for the secret key.

Shannon Model, Four Main Attack Scenarios

  • KCA: Known Ciphertext Attack
  • CPA: Chosen Plaintext Attack
  • CCA: Chosen Ciphertext Attack

V1 - Ciphers

  • A cipher is defined by three sets:
    • P (Plaintext)
    • C (Ciphertext)
    • K (Keys)
  • And three efficient algorithms for encryption(E), decryption (D) and key generation (G).
  • Julius Caesar cipher as an example of a substitution cipher with 25 combinations.
  • A substitution cipher uses permutations of the alphabet to encrypt characters. Key generation randomly chooses a permutation from S₂₆.

Attacking the Substitution Cipher

  • English and German alphabets show patterns and frequencies of letters that attackers can explore to deduce more information on the encrypted text .

Perfect Cryptosystems

  • A cipher is perfect if the probability of the plaintext does not depend on the ciphertext

OTP or "Vernam-Cipher"

  • The one-time pad is a type of encryption where every message is encrypted using a unique key.
  • OTP use XOR operations between the message and the unique key
  • The key must be as long as the message
  • Reusing keys significantly compromises security.

Stream Ciphers

  • Generates a long pseudorandom key stream from a short cipher key
  • Stream ciphers are susceptible to the reuse of the same key or initial state.
  • Stream ciphers lack authenticity, making them vulnerable to attacks where an adversary might be able to tamper with the message without being detected.

Stream Ciphers - Weaknesses

  • Pseudorandom key streams that are not truly random.
  • Lack of authenticity, meaning an adversary can modify the data without being detected.
  • Reusing the same cipher key or states.

Linear Feedback Shift Registers (LFSR)

  • Defined by a linear equation
  • Efficient in hardware
  • The cycle length for nonzero states is maximal(2^n - 1) when all bits in LFSR are not zero.
  • Terribly insecure due to linearity.

What is secure?

  • A cryptosystem is secure against a particular class of attacks, if there are no efficient algorithms that successfully attack it with a significant probability.

V2 - Passwords and Entrophy

  • Passwords should be long, complex, and memorable
  • Offline and online adversary concepts and measures to protect against them

NIST-Richtlinien zu Passwortsicherheit

  • Passwörter mit mindestens 8 Zeichen lang
  • Mindestens 64 Zeichen
  • Alle Unicode Zeichen erlaubt
  • Keine periodischen Passwortänderungen vorschreiben
  • Passwortänderungen nach Server Kompromittierung
  • Keine Hinweise zu Passwörtern
  • Keine Fragen wie: „Was ist der Name von...?"

Entropy

  • Represents the amount of information provided by a source
  • A source providing the same data consistently has zero entropy.
  • Random bit sequences have high entropy

V3 - Block Ciphers

  • Block ciphers encrypt data in fixed-size blocks
  • CPA on PRFGs involves differentiating between a pseudo-random function family and a random function.
  • CPA on PRPGs involves differentiating between a pseudo-random permutation family and a random permutation.
  • Security is achieved when no efficient adversary can differentiate the system from a random function/permutation.
  • Luby-Rackoff/Feistel-Ciphers are block ciphers structures, that are not CP secure

P1 and P2

  • P1 and P2 are vulnerable to CPA due to using invertible round functions.

P3 and P4

  • P3 and P4 are CPA-secure due to using non-invertible round functions

V4 - Attacks

  • Differential Cryptanalysis
  • Exploiting the small key size in DES
  • Brute-force attacks are viable due to the 56 bit key size

Side-Channel Attacks

  • Attacks exploiting the physical implementation of a cryptosystem, such as timing, power consumption, and electromagnetic radiation.
  • Insider Attacks
  • Attacks by authorized individuals utilizing their access to exploit weaknesses.
  • Outsider Attacks
  • Attacks from unauthorized individuals attempting to breach the system.

V5 - Foundations of P. K. Cryptographie

  • Public-key cryptography uses pairs of keys – a public key for encryption and a private key for decryption.
  • No secure channel is required for key exchange, in contrast to private-key cryptography.
  • Shamir's No-Key Protocol
  • A method of exchanging keys without prior communication.
  • Participants create and swap padlocks twice.

V6 - Insecure Systems from Secure Building Blocks

  • Naive use of stream ciphers with reused keys, leading to security risks.
  • Naive use of block ciphers, where blocks are too short for various uses.
  • ECB (Electronic CodeBook) mode is not secure and can be exploited.
  • CBC (Cipher Block Chaining) mode is susceptible to manipulation when the initial vector (IV) is predictable.

V7 - Secure PK Crypto

  • Secure public-key encryption and digital signatures.

V8 - Authentication & Authenticated Encryption

  • Authentication provides assurance about the source and integrity of a message, whereas encryption protects the confidentiality of a message.
  • Message Authentication Code (MAC) is an algorithm that generates a tag from a message to authenticate a message, using a key.
  • SUF-CMA (Strongly Unforgeable under Chosen-Message Attacks) is a way to secure message authentication codes.

V9 - Secure PK Crypto - Further Aspects

  • RSA is a widely used public-key cryptosystem
  • It provides encryption and digital signatures
  • The RSA function has desirable properties as a trapdoor one-way function
  • Low-entropy plaintexts or messages can be problematic with public-key cryptography
  • Secure message encryption and digital signatures can rely on the Random Oracle Model (ROM).

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Krypto 3. Versuch PDF

Description

Dieses Quiz behandelt die Grundlagen von TLS (Transport Layer Security) und die Ziele der Kryptographie. Sie erfahren, wie der Handshake-Protokollprozess sichergestellt wird, um eine sichere Kommunikation zu ermöglichen. Zusätzlich werden die Konzepte von Datenschutz, Authentizität und Integrität thematisiert.

More Like This

Understanding TLS
10 questions

Understanding TLS

CushyIdiom8030 avatar
CushyIdiom8030
Transport Layer Module 6
26 questions

Transport Layer Module 6

TransparentAzalea avatar
TransparentAzalea
Use Quizgecko on...
Browser
Browser