Log in Page Discussion History Go to the site toolbox

Duss

From BluWiki

ZussammenfassungDanBoneh

ZusammenfassungBSIZeug

Fragenkatalog

Erläutern Sie kurz die wesentlichen Vor- und Nachteile von klassischer und Public-Key Kryptographie.

Die klassische Kryptographie hat den Vorteil, dass sie schnell ist. Der große Nachteil bei klassischer Kryptograhie ist, dass für jedes Kommunikationspartner-Paar ein Schlüssel erstellt und ausgetauscht werden muss. Das führt zu Schlüsselinflation und dem Problem, dass ein sicherer Übertragungskanal vor dem Beginn der Verschlüsselung notwendig ist. Klassische Kryptographie lässt sich nur schwer für Digitale Signaturen einsetzen.

Die Public-Key Kryptographie hat den Vorteil, dass kein Schlüsselaustausch notwendig ist und nicht jedes Kommunikationspartner-Paar einen eigenen Schlüssel benötigt. Allerdings ist Public-Key Kryptographie deutlich langsamer als klassische Kryptographie, was ein großer Nachteil ist. Ein weiterer Nachteil ist, das die Fälschung des Public-Key möglich ist --> m-i-t-m möglich

Erläutern Sie, wie die beiden Ansätze bei hybriden Krypto-Systemen kombiniert werden.

Bei hybriden Krypto-Systemen wird für jede Sitzung, d.h. für eine Kommunikation über eine gewisse Zeit, z.B. der Zeit die ein Benutzer auf einer verschlüsselten Seite verbringt, ein eigener Schlüssel, der sogenannte session key erzeugt. Dieser Schlüssel wird mit Hilfe der Public-Key Kryptographie sicher zwischen den Kommunikationspartner ausgetauscht. Nach dem Austausch des Schlüssel wird die Nachricht selbst mit klassischer Kryptographie und dem session key verschlüsselt. Dieses Vorgehen behebt das Schlüsselaustauschproblem und ist trotzdem schnell.

Nennen Sie die beiden hauptsächlichen Einsatzgebiete für Public-Key Kryptographie.

Digitale Signatur, Schlüsselaustausch

Beschreiben Sie, wie man mithilfe eines Public-Key Krypto-Algorithmus digitale Signaturen erzeugen kann. Welche Bedingungen muss dabei der Public-Key Algorithmus erfüllen?

Alice möchte Bob eine digital signierte Nachricht senden. Dazu verschlüsselt Alice die Nachricht M mit ihrem privaten Schlüssel und sendet die verschlüsslete Nachricht V zusammen mit der ursprünglichen Nachricht M an Bob. Bob entschlüsselt die Nachricht mit dem öffentlichen Schlüssel von Alice. Stimmt das Ergebnis mit der ursprünglichen Nachricht M überein, ist die digitale Unterschrift bestätigt.

Es muss gelten: Verschlüsselung mit Private-Key, danach Entschlüsselung mit Public-Key führt zur ursprünglichen Nachricht.

Erläutern Sie folgenden Begriff: Public-Key Zertifikat

Ein Digitales Zertifikat bestätigt den Eigentümer und weitere Angaben eines Public-Keys. Dadurch kann ein Man-In-The-Middle-Attack bei Public-Key Kryptographie verhindert werden. Üblicherweise werden Public-Key Zertifikate von vertraunswürdingen Institutionen ausgestellt.

Ein Digitales Zertifikat wird erzeugt, indem der Public-Key mit dem Private-Key einer Zertifizierungsstelle signiert wird. Das Paar aus Public-Key und Digitaler Signatur ist das Digitale Zertifikat.

Erläutern Sie folgenden Begriff: Replay Attack

Bei einem Replay-Attack wird eine Nachricht von einem Angreifer aufgezeichnet und wiederholt gesendet. So könnte z.B. eine Authentifizierung mehrfach wiederholt werden. Dabei muss der Angreifer die Nachricht nicht entschlüsseln können. Er versendet einfach die abgefangene Nachricht erneut. Zur Vermeidung dieses Angriffs kann eine (Session-)Id bzw. Timestamp verwendet werden.

Erläutern Sie kurz die wesentlichen Unterschiede zwischen klassischer und Public-Key Kryptographie.

Bei der klassischen Kryptographie wird ein Schlüssel zum Ver- und Entschlüsseln benutzt. Im Unterschied dazu, wird bei der Public-Key Kryptographie jeweils ein Schlüssel zum Ver- und Entschlüsseln verwendet. Die Schlüsselübertragung muss bei klassischer Kryptographie im Vorraus über einen vertraulichen Kanal erfolgen. Bei Public-Key Kryptographie entfällt dieses Schlüsselaustauschproblem. Im Vergleich zur klassischen Kryptographie ist die Public-Key Kryptographie deutlich langsamer.

Erläutern Sie folgenden Begriff: Digitale Unterschrift

Durch eine Digitale Unterschrift kann die Identität des Absenders einer Nachricht bestätigt werden. Außerdem kann sichergestellt werden, dass die Nachricht auf dem Weg vom Sender zum Empfänger nicht verändert wurde.

Digitale Unterschriften können mit Public-Key Kryptographie folgendermaßen erzeugt werden: Alice möchte Bob eine digital signierte Nachricht senden. Dazu verschlüsselt Alice die Nachricht M mit ihrem privaten Schlüssel und sendet die verschlüsslete Nachricht V zusammen mit der ursprünglichen Nachricht M an Bob. Bob entschlüsselt die Nachricht mit dem öffentlichen Schlüssel von Alice. Stimmt das Ergebnis mit der ursprünglichen Nachricht M überein, ist die digitale Unterschrift bestätigt.

Erläutern Sie kurz den folgenden Begriff: Brute-Force-Attack

Bei einem Brute-Force-Attack wird durch Ausprobieren aller Schlüssel, aus dem jeweiligen Schlüsselraum, versucht den Schlüssel zu erraten.

Erläutern Sie kurz den folgenden Begriff: Schlüsselraum

Der Schlüsselraum ist die Menge aller möglichen Schlüssel.

Erläutern Sie kurz den folgenden Begriff: Man-In-The-Middle-Attack

Ein Angreifer sitzt physikalisch oder logisch zwischen Sender und Empfänger und ist in der Lage Nachrichten abzuhören und zu verändern, ohne, dass einer der beiden Kommunikationspartner dies bemerkt. Bei Public-Key Kryptographie, kann solch ein Angriff durch Zertifikate für Public-Keys verhindert werden. Sonst wäre folgender Angriff möglich: Wenn z.B. A an B ihren öffentlichen Schlüssel EA schickt, ersetzt I diesen durch seinen eigenen Schlüssel EI und speichert EA. Wenn nun B an A eine Nachricht schickt, verschlüsselt er diese mit EI. I hört die Nachricht ab, entschlüsselt sie, verschlüsselt sie mit EA und sendet das Ergebnis an A. So kann I die Nachricht mithören und verändern, ohne dass A und B etwas bemerken.

Erläutern Sie kurz den folgenden Begriff: Kerckhoff-Prinzip

Das Kerckhoff-Prinzip besagt, dass die Sicherheit eines Verschlüsselungsverfahrens nur auf der Geheimhaltung eines Schlüssels, nicht auf der Geheimhaltung eines Verfahrens beruhen sollte.

Erläutern Sie kurz den folgenden Begriff: Asymmetrische Verschlüsselung

Bei Asymmetrischer Verschlüsselung werden für Ver- und Entschlüsselung unterschiedliche Schlüssel verwendet.

Erläutern Sie kurz den folgenden Begriff: Trapdoor-Funktion

Eine Trapdoor-Funktion ist eine Funktion, bei der es sehr schwer ist die Umkehrfunktion zu finden. Es sei denn, man kennt ein Geheimnis (Schlüssel).

Erläutern Sie kurz, warum DES nicht mehr als sicher angesehen wird.

Durch die Schlüsselgröße von 56 Bit sind Brute-Force-Attacken möglich. Desweiteren gibt es Hardware, die solche Brute-Force-Attacken auf DES sehr effizient und schnell durchführen können.

Site Toolbox:

Personal tools
GNU Free Documentation License 1.2
This page was last modified on 2 July 2008, at 16:43.
Disclaimers - About BluWiki