Fragen zur Kryptographie?!

J.Sparrow

Active member
Themenstarter
Registriert
22 Aug. 2007
Beiträge
2.945
Also ich habe hier 20 Fragen rumliegen zum Thema Kryptographie. Leider konnte ich nur 12 fragen selbst beantworten.Könnt ihr mir bisschen helfen. Bin schon am googlen wie n verrückter.

1.Wie stellen Sie die unverfälschte Übertragung einer Datei fest? Beschreiben Sie den Vorgang.
2. Nennen Sie die zwei grundlegenden Verfahren der Verschlüsselung (Antwort: 4a, 4b)?
3. Beschreiben Sie, wie Bob und Alice mit den beiden Verfahren (4a, 4b) verschlüsseln und entschlüsseln?
4. Welches Verfahren eignet sich zum sicheren Versenden von E-Mails? Is doch PGP oder?
5. Welches sichere Verfahren ersetzt Telnet beim Zugriff auf Rechner im Netz?
6. Wie heißt das Protokoll, mit dem ein sicherer Zugriff auf eine Webseite möglich ist?
7. Alice will Bob eine Nachricht übermitteln, die sowohl geheim bleiben, als auch ihre digitale Unterschrift tragen soll. Skizzieren Sie, wie Alice die Nachricht an Bob bearbeitet (Benutzen Sie die Begriffe: Schlüssel, Klartext, Chiffre).
8. Welche Technik wird benutzt, um die Echtheit einer Web-Seite zu garantieren?

Danke euch !!!
 
Ein paar Stichwörter für google und wikipedia:


1) Signatur, Prüfsumme
2) sym. und asym. Verschlüsselung
3) siehe netz
4)RSA,AES, PGP ist keine Verschlüsselung nur ein Programm
5) ssh
6) https
7)
8) Zertifikat
 
[quote='J.Sparrow',index.php?page=Thread&postID=545072#post545072]Also ich habe hier 20 Fragen rumliegen zum Thema Kryptographie. Leider konnte ich nur 12 fragen selbst beantworten.Könnt ihr mir bisschen helfen. Bin schon am googlen wie n verrückter.

1.Wie stellen Sie die unverfälschte Übertragung einer Datei fest? Beschreiben Sie den Vorgang.[/quote]

checksumme, zb. md5

2. Nennen Sie die zwei grundlegenden Verfahren der Verschlüsselung (Antwort: 4a, 4b)?
3. Beschreiben Sie, wie Bob und Alice mit den beiden Verfahren (4a, 4b) verschlüsseln und entschlüsseln?

zu wenig Info

4. Welches Verfahren eignet sich zum sicheren Versenden von E-Mails? Is doch PGP oder?

ja

5. Welches sichere Verfahren ersetzt Telnet beim Zugriff auf Rechner im Netz?

ssh

6. Wie heißt das Protokoll, mit dem ein sicherer Zugriff auf eine Webseite möglich ist?

https

7. Alice will Bob eine Nachricht übermitteln, die sowohl geheim bleiben, als auch ihre digitale Unterschrift tragen soll. Skizzieren Sie, wie Alice die Nachricht an Bob bearbeitet (Benutzen Sie die Begriffe: Schlüssel, Klartext, Chiffre).

mit öffentlichem schlüssel von Bob verschlüsseln, mit eigenem privaten Schlüssel signieren

8. Welche Technik wird benutzt, um die Echtheit einer Web-Seite zu garantieren?

way of trust, Zertifikate

VG JNS
 
ui... ein Quiz... ein Quiz... :D

1.) mit Hilfe eines Hashes - dies ist eine nicht-umkehrbare Datenkompression, die sich dadurch auszeichnet, besonders kollisions-resistent zu sein (sprich: es ist schwierig, Daten zu finden, die den gleichen Hash-Wert ergeben). häufig genutzte Verfahren sind SHA-1 und (leider immernoch) MD5. Um sicherzustellen, dass niemand absichtlich die Datei und den Hash einfach austauscht, kann man statt dem einfachen hash eine Signatur der Datei verwenden - diese stellt auch gleich den Authentizität des Absenders sicher.

2.) die zwei grundlegenden Verfahren sind die symmetrische Verschlüsselung (4a) und die asymmetrische Verschlüsselung (4b).

3.)
4a: Bob verschlüsselt eine Nachricht N mit Schlüssel K und erzeugt Chiffe C, Alice entschlüsselt Chiffre C mit Schlüssel K und erhält Nachricht N.
4b: Bob hat Alice's öffentlichen Schlüssel Kpub_Alice und verschlüsselt damit Nachricht N, um Chiffre C zu erhalten, Alice nutzt privaten Schlüssen Kpriv_Alice, um Chiffre C zu entschlüsseln und Nachricht N zu erhalten.

4.) die asymmetrische Verschlüsselung (4b) eignet sich dazu - siehe z.B. PGP/GPG, das RSA für den Austausch eines symmetrischen Schlüssels und diesen symmetrischen Schlüssel zum Verschlüsseln der eigentlichen Nachricht nutzt (Performanz-Steigerung, da Nachricht N bei asymmetrischer Verschlüsselung auf Länge des Modus M beschränkt ist UND asymmetrischen Verschlüsselung sehr langsam ist).

5.) hätte gesagt, das ist generell TLS (Transport Layer Security), auch bekannt als SSL (Secure Socket Layer) - siehe TelNet over TLS

6.) nennt sich HTTPS (HyperText Transfer Protocol Secure) - wird afaik via SSL/TLS geschützt

7.) Alice schreibt eine Nachricht N und signiert diese mit ihrem privaten Schlüssel Kpriv_Alice (erstellt einen Hash der Nachricht N und verschlüsselt den Hash mit dem privaten Schlüssek Kpriv_Alice). Sie fügt die Signatur an die Nachricht an und verschlüsselt alles mit Bob's öffentlichen Schlüssel Kpub_Bob und schickt die Chiffre C an Bob.
(Zusatz: Bob entschlüsselt die Chiffre C mit seinem privaten Schlüssel Kpriv_Bob und erhält die Kombination aus Nachricht N und Signatur S. Bob hasht die Nachricht N und erhält den Hash H, entschlüsselt dann die Signatur S mit Alice öffentlichen Schlüssel Kpub_Alice und enthält dadurch den Hash H_S. Ist H = H_S, so wurde die Nachricht von Alice signiert.)

8.) Dafür benutzt man Zertifikate - diese enthalten den öffentlichen Schlüssel des Servers, der mit dem privaten Schlüssel einer Trusted Partners (einer Certificate Authority) verschlüsselt (sprich: signiert) wurde. Da sowohl Client als auch Server der CA vertrauen, kann der Client davon ausgehen, dass das Zertifikat des Servers echt ist.


cheers...
 
Super !!! Danke euch !!! Die Begriffe weiss ich jetzt und kann danach suchen.

cware....du liebst quiz spielen?Soll ich noch paar fragen stellen?*g* :thumbsup: danke dir
 
Hier die 2 schwersten in meinen Augen:

1.Nichtabstreitbarkeit ist eine der vier anforderung an die netzwerksicherheit. nennen sie die drei andderen anforderungen.

2.Mit welchen technischen mitteln werden die drei oben genannten anforderung erreicht?


da habe ich mich zu tode gesucht.

viel glück! :P :D
 
Aus dem Skript

Security Goals Technically Defined
Confidentiality:
Data transmitted or stored should only be revealed to an intended audience
Confidentiality of entities is also referred to as anonymity
Data Integrity:
It should be possible to detect any modification of data
This requires to be able to identify the creator of some data
Accountability:
It should be possible to identify the entity responsible for any
communication event
Availability:
Services should be available and function correctly
Controlled Access:
Only authorized entities should be able to access certain services or
information

Erreicht wird dies durch Verschlüsselung, Loginnamen und Paswörter, Filter, Richtlinien, Protokolle ...
 
[quote='J.Sparrow',index.php?page=Thread&postID=545072#post545072]4. Welches Verfahren eignet sich zum sicheren Versenden von E-Mails? Is doch PGP oder?[/quote]
Die Frage ist mehrdeutig. Was meint "sicheres" Versenden? Es könnte meinen, dass überprüft wird, ob die Mail ankommt (ansonsten grüßt der Mailer-Daemon). Da es um Verschlüsselung geht, könnte die Antwort lauten: SMTP via SSL oder TLS.
GPG etc. macht das Versenden ja nicht sicherer, sondern verhindert lediglich, dass der Mailinhalt von Unbefugten wahrgenommen werden kann.
 
Naja so lernt man jedenfalls mehr als wenn man das von seinen Kommillitonen kopiert....

Das Auswerten der verschiedenen Anworten auf die gleiche Frage, bzw. Abgleichen mit Google, dann Aufschreiben der Eigeninterpretation...

Da ist schon ein gewisser Denkprozess nötig, der unumgänglich einen Lerneffekt auslöst ;)

Also bin für den Service :P Naja ich hasse auch Abschreiben

Niko
 
RE: RE: Fragen zur Kryptographie?!

[quote='hep',index.php?page=Thread&postID=545136#post545136]Da es um Verschlüsselung geht, könnte die Antwort lauten: SMTP via SSL oder TLS.[/quote]
das möchte ich mal beharrlich bestreiten... mit SMTP over TLS sicherst du lediglich den Weg von dir zu deinem SMTP-Server... dieser Weg sicherst allerdings noch nicht den vollständigen Weg der E-Mail ab! Denn dein SMTP-Server, bei dem du die Mail abgibst, muss diese ja "irgendwie" zum Ziel-Server und der Ziel-Server danach zum Ziel-Client übertragen... und da nicht definiert ist, auf welchem Wege das geschehen muss (zur Not wird die Mail halt via HTTP öffentlich angeboten, bis der Empfänger die Mail gelesen hat)... zu sagen, dass die Übertragung so gesichert wird, ist hier also nicht korrekt...

allgemein: ich denke nicht, dass es in der Frage um die Verfügbarkeit des des Empfängers gehen kann - einfach mal, weil es diesbezüglich keine Systeme gibt, die die Überprüfung ermöglichen! Wäre auch schlimm - dann hätten Spammer ja ein noch einfacheres Ziel und die Konfiguration meiner Mail-Clients wäre obendrein auch noch für'n A***... ;)

[quote='hep',index.php?page=Thread&postID=545136#post545136]GPG etc. macht das Versenden ja nicht sicherer, sondern verhindert lediglich, dass der Mailinhalt von Unbefugten wahrgenommen werden kann.[/quote]
Auch hier würde ich gern widersprechen: GPG erreicht u.a. die Sicherheitskriterien Confidentiality (Verschlüsselung), Data Integrity (Signatur), Accountability (Signatur), Controlled Access (Verschlüsselung). Es macht das Versenden also sicherer als dein SMTP over TLS... ;)

[quote='EuleR60',index.php?page=Thread&postID=545138#post545138]In anderen Foren gibt es keinen Hausaufgabenservice.[/quote]
wurdest ja auch nicht gezwungen, zu antworten - ich persönlich fand z.B., dass es eine nette Ablenkung nebenbei war... ;)


cheers...
 
Danke, ich glaube, ich habe Dich einigermaßen verstanden und Du hast sicher recht.
 
[quote='EuleR60',index.php?page=Thread&postID=545138#post545138]In anderen Foren gibt es keinen Hausaufgabenservice. [/quote]Sehe ich genauso. :thumbdown:
Heutzutage sollte jeder (Schüler) in der Lage sein, selber im Internet zu recherchieren oder mal in eine Bibliothek zu gehen. Daher lieber eine Literaturempfehlung, in der du Antworten findest:
Computernetze - James F. Kurose, Keith W. Ross bzw.
Computernetze. Ein Top-Down-Ansatz mit Schwerpunkt Internet - James F. Kurose, Keith W. Ross
 
ääähm... wie wäre es als allererste Empfehlung mal mit Bruce Schneier's Applied Cryptography - ist ja schließlich "nur" das Standardwerk in dem Bereich... :D


cheers...
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben