CoboCards App FAQ & Wünsche Feedback
Sprache: Deutsch Sprache
Kostenlos registrieren  Login

Hol' Dir diese Lernkarten, lerne & bestehe Prüfungen. Kostenlos! Auch auf iPhone/Android!

E-Mail eingeben: und Kartensatz kostenlos importieren.  
Und Los!
Alle Oberthemen / Informatik / Verschlüsselung und Signaturen

Kurseinheit 2 (Verschlüsselung und Signaturen) (25 Karten)

Sag Danke
1
Kartenlink
1
Was ist die Idee der Hashfunktion?
Aus den Daten selbst wird eine Hashfunktion berechnet. Ursprünglich waren sie dazu da, Elemente oder Datensätze zu speichern und wieder zu finden.  Die Adressberechnung findet mittels einer Hashfunktion statt.
Tags: Hashfunktion
Quelle:
2
Kartenlink
0
Welche Eigenschaften besitzt eine gute Hashfunktion?
Schnell und einfach zu berechnen
Sie "streut" möglichst gut auf die Elemente der Zielmenge

Tags: Eigenschaften, Hashfunktion
Quelle:
3
Kartenlink
0
Welche erweiterte Eigenschaften muss eine Hashfunktion haben, damit sie sicher und zuverlässig funktioniert?
Einwegfunktion:
Zu einem vorgegebenen Hash-Wert h ist es praktisch unmöglich eine Nachricht M zu finden, für die H(M) = h gilt

Schwache Kollisionsresistenz:
Zu einer vorgegebenen Nachricht M1 ist es praktisch unmöglich, eine Nachricht M2 nicht gleich M1 zu finden, für die H(M1) = H(M2) gilt.

Starke Kollisionsresistenz:
Es ist praktisch unmöglich, zwei verschiedene Nachrichten M1 und M2 zu finden, für die H(M1) = H(M2) gilt.

Praktisch unmöglich bedeutet, dass man mit allen Resourcen das Problem nicht in einer realistischen Zeit lösen kann.
Tags: Eigenschaften, Hashfunktion, Kollision, Kollisionsresistenz
Quelle:
4
Kartenlink
0
Welche konkrete Anforderungen sollte eine Hashfunktion erfüllen?
Die Zielmenge muss ausreichend groß sein. (128 Bit werden noch als unsicher betrachtet)
Wertebereich sollte mindestens 160Bit haben. Damit werden Hashwerte aus dem Intervall 0 bis 2^160-1 zugelassen.

Jedes Bit der Nachricht M sollte in die Berechnung der Hashfunktion mit eingehen, sonst läßt sich die Nachricht sehr leicht wieder herleiten.

Tags: Anforderungen, Hashfunktion
Quelle:
5
Kartenlink
0
Wie funktioniert der MD5 Algorithmus?
Maximale Nachrichtenlänge: 2^64 Bit
Hash-Wert Länge: 128Bit

Die Nachricht wird in 512Bit Blöcke zerlegt. Damit dies möglich ist wird die Nachricht am Ende immer mit folgendem Schema aufgefüllt (padding):
1. Es wird ein 1-Bit und dann soviele 0-Bits angehängt, dass die Nachrichtenlänge in Bits bei der Division durch 512 den Rest von 448 ergibt.
2. Die Länge der ursprünglichen Nachricht wird als Binärzahl der Länge 64Bit an die aufgefüllte Nachricht gehängt. Damit ist die Nachricht jetzt ein Vielfaches von 512Bit lang.

Dann wird ein mit fest vorgegebenen Werten 128Bit breiter Puffer initialisiert. Auf diesen Puffer wird nun die Komprimierungsfunktion F angewendet. Das Resultat von F ist 128Bit breiter Hash-Wert.
Tags: Funktion, Hash-Algorithmen, MD5
Quelle:
6
Kartenlink
0
Was versteht man unter SHA-1?
Nachrichtenlänge: 2^64
Hash-Wert Länge: 160Bit

SHA-1 ist ein standardisierter Hash-Algorithmus. Er ist ähnlich aufgebaut wie MD5. Die Funktion F unterscheidet sich aber zu MD5. Bei MD5 werden 4 Runden à 16Schritten durchgeführt, bei SHA-1 hingegen 4 Runden à 20Schritte. Es gibt verschiedene Varianten von SHA z.B. SHA-224, SHA-256, SHA-384 und SHA-512. Die Zahl am Ende sagt, wie groß der Hashwert ist. Man sollte SHA Varianten größer 220Bit verwendet um sicher zu sein.
Tags: Hash-Algorithmen, SHA-1
Quelle:
7
Kartenlink
0
Was versteht man unter einem Message Authentication Code (MAC) und wofür wird dieser benutzt?
Mit MAC kann nachgewiesen werden, dass die Nachricht während dem Transport nicht verändert wurde. Nicht aber, dass sie auch vom richtigen Empfänger kommt. Dafür gibt es digitale Signaturen.

Das Prinzip von MAC ist, dass sich Sender und Empfänger zunächst auf einen geheimen Schlüssel einigen. Die Idee ist nun, dass nicht die Nachricht selbst sondern auch die geheime Zusatzinformation in die Berechnung des MAC mit eingeht. Der Hashwert wird als vor der Übertragung als MAC nochmals verschlüsselt.
Der Sender könnte allerdings bestreiten, dass die Nachricht von ihm kommt, da ja der Empfänger ebenfalls den Schlüssel besitzt und somit MAC faken könnte
Tags: Hsh, MAC
Quelle:
8
Kartenlink
0
Wie funktioniert eine Digitale Signatur?
Eine Digitale Signatur unterscheidet sich letzlich vom MAC nur dadurch, dass das symmetricsche Verfahren, durch ein assymetrisches ersetzt wird. D.h. durch ein private, public Key Verfahren. Nur der Absender Verfügt über den private Key, d.h. nur er kann Verschlüsseln. Da es zuviel Rechenleistung erfordert wird nicht die ganze Nachricht Digital Signiert, sondern erst ein Hashwert der Nachricht erstellt und dann wird dieser Hashwert digital signiert. Der Empfänger der Nachricht besitzt ja den public Key und kann die Nachricht somit auf Echtheit und eindeutig auf den Absender überprüfen.
Tags: Digitale Signatur, Hash, MAC
Quelle:
9
Kartenlink
0
Was versteht man unter DSS?
Digital Signatur Standard. Dieses Verfahren beruht auf dem public Key Verfahren von El-Gamal
Tags: Digitale Signatur, DSS
Quelle:
10
Kartenlink
0
Was versteht man unter DSA?
Digital Signatur Algorithm, beispielsweise pgp oder gpg
Tags: Digitale Signatur, DSA, gpg, pgp
Quelle:
11
Kartenlink
0
Was ist der Vorteil der asymmetrischen Verschlüsselung?
Mit der asymmetrischen Verschlüsselung kann man sicher sein, dass die Nachricht nur vom Besitzer des privaten Schlüssel stammen kann.
Tags: Asymmetrisch, Verschlüsselung
Quelle:
12
Kartenlink
0
Was versteht man unter einem Zertifikat?
Das Pendant zum Personalausweis:
Zusammenhang zur Person (Lichtbild, Besitz des Dokumentes selbst) und dem Namen wird sichergestellt.
Fälschungssicher
Vertrauenswürde Ausgabestelle (Einwohnermeldeamt)

Beim Zertifikat:
Es enthält wichtige Informationen über die Person
wird von einem Trust Center (Zertifizierungsstelle) mit deren privaten Key digital signiert.

Enthält folgende Daten:
Name des Inhabers (Adresse, Tel,...)
öffentlicher Schlüssel des Inhabers
Seriennummer
Gültigkeitsdauer
Name der Zertifizierungsstelle
Tags: Zertifikat
Quelle:
13
Kartenlink
0
Wie wird ein Zertifikat beim Versenden einer Nachricht angewendet?
Der Sender einer Nachricht schickt dem Empfänger folgende Dinge:

Die Nachricht selbst
Die digitale Signatur
Sein Zertifikat
Tags: Digitale Signatur, Zertifikat
Quelle:
14
Kartenlink
0
Wie validiert der Empfänger eine mit einem Zertifikat versendete Nachricht?
Der Empfänger überprüft zunächst das Zertifikat mit dem öffentlichen Schlüssel der Zertifizierungsstelle.
Somit erhält der Empfänger den Namen und den public Key des Empfängers.
Mit diesem öffentlichen Schlüssel entschlüsselt der Empfänger die digitale Signatur des Empfängers. Nun kann der Empfänger die Nachricht auf Veränderungen überprüfen und validieren, ob die Nachricht auch vom richtigen Sender stammt.
Tags: Digitale Signatur, Empfänger, Trust Center, Zertifkat
Quelle:
15
Kartenlink
0
Woher weiß man welches der richtige öffentliche Schlüssel der Zertifizierungsstelle ist?
Die Zertifizierungsstelle besitzt ebenfalls ein Zertifkat. Dieses wird von einer übergeordneten Zertifizierungsstelle erstellt. Somit entsteht eine Hierarchie von Zertifizierungsstellen. Der öffentliche Schlüssel der obersten Zertifizierungsstelle muss aber bekannt sein. Deswegen wird dieser beispielsweise in Großzeitungen, Fernsehen, Newsgroups.
Es wird aber nicht der 2048Bit langen Schlüssel zum Überprüfen bekannt gegeben, sondern man komprimiert den Schlüssel mit einem Hashverfahren und erhält einen digitalen Fingerabdruck des Schlüssels. Es wird nahezu unmöglich sein all diese Medien gleichzeitig zu fälschen.
Tags: Zerifizierungsstelle, Zertifikat
Quelle:
16
Kartenlink
0
Wer übernimmt in Deutschland die Aufgabe der Wurzelzertifizierungsstelle?
Die Bundesnetzagentur (früher Regulierungsbehörde für Telekommunikation und Post (RegTP)).
Der öffentliche Schlüssel wird im Bundesanzeiger abgedruckt sowie im Internet veröffentlicht.
Tags: Zertifikat, Zertifizierungsstelle
Quelle:
17
Kartenlink
0
Was versteht man unter einer Bridge-CA?
Es gibt Firmen, für die es wirtschaflicher ist, ihre Zertifikate selbst zu erstellen. Diese sind dann natürlich nicht mit dem Root-Zertifikat signiert.
Eine Bridge-CA signiert nun Zertifikate von CAs, die zwar nicht den Standards entsprechen, die dafür aber trotzdem bestimmte pragmatisch orientierte Standards erfüllen.

http://www.bridge-ca.org
Tags: Bridge-CA, Zertifikat, Zertifizierungsstelle
Quelle:
18
Kartenlink
0
Was versteht man unter einem 'Cross-Zertifikat' ?
Da, Länderübergreifend die Zertifizierungsstellen nicht unbedingt in die entwickelte Baumstruktur von Deutschland passt, wurden sog. Cross Zertifikate entwickelt. Dabei signieren zwei Zertifizierungsstellen ihren öffentlichen Schlüssel gegenseitig.
Tags: Cross-Zertifikat, Zertfizierungsstelle, Zertifikat
Quelle:
19
Kartenlink
0
Wofür werden Zertifikatsklassen gebraucht?
Um die Identität des Benutzers nachzuweisen kann unterschiedlich viel Aufwand betrieben werden.
Z.B. telefonischer Rückruf, Ausweis Kontrolle, ...

Nun gibt es Zertifikatsklassen nach der Stärke der Identitätsprüfung

Klasse 1:
ist die schwächste Form, hier wird nur die email Adresse gegen geprüft.

Klasse 2:
Hier wird außer email noch Telefonnummer, Ort, Straße geprüft, aber nur, ob Telefonnummer im Telefonbuch, bzw. Straße und Ort existieren.

Klasse 3:
Ist die höchste Stufe. Hier muss man entweder persönlich erscheinen oder einen glaubwürdigen Vertreter (z.B. Notar) kommen lassen. Es werden Ausweise und Rückfragen kontrolliert.
Tags: Zertfizierungsklasse, Zertifikat, Zertifizierungsstelle
Quelle:
20
Kartenlink
0
Warum ist es ratsam sich über das Verwalten seiner Schlüssel ernsthafte Gedanken zu machen?
Weil es für den Angreifer einfacher ist, einen Schlüssel zu stehlen, als eine verschlüsselte Nachricht, ohne Kenntnis des Schlüssels zu knacken.
Tags: Organistaion, Schlüsselmanagement, Verschlüsselung
Quelle:
21
Kartenlink
0
Was versteht man unter 'key escrow'?
Man möchte die Möglichkeit haben, seinen Schlüssel im Falle des Verlustes sperren zu lassen. Außerdem möchte man noch abhörsicher kommunizieren können. Da, aber auch Verbrecher dann abhörischer kommunizieren könnten, gibt es Bestrebungen eine Key-Hinterlegung gesetzlich zu verlangen. (key escrow).
Deswegen wird der Key in zwei Hälften geteilt und jeweils bei einer staatlichen Agentur hinterlegt. Kommt es nun zu einem Verdachtsfall, werden auf richterliche Anordnung beide Hälften zusammengefügt und der private Schlüssel hergeleitet. Somit kann man die Kommunikation dann kontrollieren. Dies wird in den USA eingesetzt (Clipper Chip).

Tags: Clipper Chip, key escrow, Zertifikat
Quelle:
22
Kartenlink
0
Wie sollte man seine privaten Schlüssel verwalten?
Entweder auf einer Chipkarte, so dass aber der Schlüssel die ChipKarte nicht verlässt. Da eine Chipkarte auch über einen Prozessor verfügt stellt das aber kein Problem da.
Die Chipkarte hat sich aber noch nicht durchgesetzt.

Deswegen gibt es eine weiter Möglichkeit und zwar das symmetrisch verschlüsselte Ablegen seines Schlüssels in Dateiform. Dieser Passwortsatz heißt "Passphrase".  Bevor der Benutzer ver- oder entschlüsseln kann, muss dieser seine Passphrase (symmetrischer Schlüssel) eingeben.
Diesen Schlüssel in Dateiform könnte man eigentlich immer auf einem USB-Stick mit sich herumtragen, weil der symmetrische Schlüssel ja nur der Benutzer selbst kennt.
Tags: Chipkarte, Management, Organisation, Passphrase, Schlüssel
Quelle:
23
Kartenlink
0
Was ist X.509?
Ist ein internationaler Standard für Syntax und Semantik von Zertifikaten. Es wird definiert, welche Verschlüsselungsalgorithmen in X.509 verwendet werden dürfen, sowie welche genaue Bezeichnung dieser Algorithmus hat. Z.B. 3DES anstelle von Triple-DES)
Tags: Standard, Verschlüsselung, Zertifkat
Quelle:
24
Kartenlink
0
Wie funktioniert eine Hashfunktion?
Ein zu speicherndes Element wird in eine Adresse umgerchnet. Die Zielmenge ist deutlich kleiner als die Ursprungsmenge. Da die Zielmenge deutlich kleiner als die Ursprungsmenge ist, müssen einige Elemente auf den gleichen Hashwert abgebildet werden (Kollision).
In der Kryptopgraphie benutzt man Hashfunktionen, um die Authentizität einer Nachricht zu prüfen. (kryptopgraphische Prüfsumme)
Tags: Hashfunktion, Kollision
Quelle:
25
Kartenlink
0
Was ist eine Kollision bzgl. einer Hashfunktion?
Da die Zielmenge deutlich kleiner als die Ursprungsmenge ist, müssen einige Elemente auf den gleichen Hashwert abgebildet werden (Kollision)
Tags: Hashfunktion, Kollision
Quelle:
Kartensatzinfo:
Autor: CoboCards-User
Oberthema: Informatik
Thema: Verschlüsselung und Signaturen
Schule / Uni: FernUniversität Hagen
Ort: Hagen
Veröffentlicht: 26.07.2010
Tags: Verschlüsselung, Signaturen, Sicherheit
 
Schlagwörter Karten:
Alle Karten (25)
Anforderungen (1)
Asymmetrisch (1)
Bridge-CA (1)
Chipkarte (1)
Clipper Chip (1)
Cross-Zertifikat (1)
Digitale Signatur (5)
DSA (1)
DSS (1)
Eigenschaften (2)
Empfänger (1)
Funktion (1)
gpg (1)
Hash (1)
Hash-Algorithmen (2)
Hashfunktion (6)
Hsh (1)
key escrow (1)
Kollision (3)
Kollisionsresistenz (1)
MAC (2)
Management (1)
MD5 (1)
Organisation (1)
Organistaion (1)
Passphrase (1)
pgp (1)
Schlüssel (1)
Schlüsselmanagement (1)
SHA-1 (1)
Standard (1)
Trust Center (1)
Verschlüsselung (3)
Zerifizierungsstelle (1)
Zertfizierungsklasse (1)
Zertfizierungsstelle (1)
Zertifikat (8)
Zertifizierungsstelle (3)
Zertifkat (2)
Missbrauch melden

Abbrechen
E-Mail

Passwort

Login    

Passwort vergessen?
Deutsch  English