Looking for 25W Kryptographie test answers and solutions? Browse our comprehensive collection of verified answers for 25W Kryptographie at moodle.campus02.at.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
->
was ein "Man-in-the-Middle"-Angriff ist, und gehen Sie detailliert
darauf ein, wie ein solcher Angriff die Sicherheit von
Verschlüsselungsprotokollen beeinträchtigen kann.
1: Was sind die wichtigsten Eigenschaften, die eine kryptographische Hashfunktion erfüllen muss?
2: Wie unterscheidet sich die starke Kollisionsresistenz von der schwachen Kollisionsresistenz?
3: Diskutieren Sie, wie Hashfunktionen in digitalen Signaturen verwendet werden und welche Eigenschaften hierfür kritisch sind.
1. Erklären Sie die Funktionsweise einer digitalen Signatur – von Erstellung bis Verifikation (5pt)
2. Wie gewährleistet die digitale Signatur Datenintegrität und Nichtabstreitbarkeit? (5pt)
Was
ist Vertraulichkeit und wie trägt Kryptographie zur Vertraulichkeit
bei? Nennen Sie ebenso Beispiele möglicher Verfahren (5pts)
Was
ist Integrität und Authentizität und wie gewährleistet Kryptographie
Integrität und Authentizität? Nennen Sie ebenso Beispiele möglicher
Verfahren (5pts)
Cipher Suites (10 Punkte)
a) Erklären Sie die Bedeutung der einzelnen Bestandteile der Cipher Suite TLS_RSA_WITH_AES_128_CBC_SHA. (5 Punkte)
b) Ist die Cipher Suite TLS_RSA_WITH_AES_128_CBC_SHA als sicher einzustufen? Begründen Sie Ihre Antwort im Detail. (5 Punkte)
Beschreiben Sie den Aufbau und die Funktionsweise des CBC-Blockmodus. (4 Punkte)
Erklären Sie, welche Auswirkungen Veränderungen am chiffrierten Text auf den entschlüsselten Klartext haben. (3 Punkte)
Vergleichen Sie den CBC-Modus mit dem ECB-Modus. Nennen Sie jeweils einen Vor- und einen Nachteil beider Modi. (3 Punkte)
Ein Technologieunternehmen möchte die Sicherheit seiner Authentifizierungsmethoden verbessern, um Datenlecks und Angriffe auf Zugangsdaten zu verhindern. Ihre Aufgabe ist es, moderne Sicherheitsmaßnahmen zu bewerten und sinnvolle Verbesserungen vorzuschlagen.
Aufgabe A: Schutz vor Passwort-basierten Angriffen (4 Punkte)
a) Welche Sicherheitsmechanismen sollten implementiert werden, um Credential-Stuffing-Angriffe, Passwort-Spraying und Phishing-basierte Angriffe zu erschweren? Erläutern Sie mindestens drei effektive Schutzmaßnahmen.
Aufgabe B: Widerstandsfähigkeit von Authentifizierungsmechanismen (3 Punkte)
b) Warum sind Passwörter allein keine ausreichende Sicherheitsmaßnahme für moderne Systeme? Beschreiben Sie eine ergänzende Authentifizierungsmethode, die das Sicherheitsniveau erhöht, und begründen Sie deren Vorteil.
Aufgabe C: Kryptografische Sicherheit bei Passwortverwaltung (3 Punkte)
c) Warum sollte ein Unternehmen anstelle eines einfachen Hashing-Algorithmus (z. B. SHA-256) eine Key-Derivation-Function (KDF) wie Argon2, PBKDF2 oder bcrypt für die Speicherung von Passwörtern verwenden? Erklären Sie den Unterschied und die sicherheitstechnischen Vorteile.
Kryptografische Angriffe und Sicherheitsmechanismen (10 Punkte)
Ein Unternehmen möchte die Sicherheit seiner kryptografischen Systeme verbessern. Ihre Aufgabe ist es, verschiedene Angriffsarten zu analysieren und grundlegende kryptografische Mechanismen zu beschreiben.
Angriffe auf kryptografische Systeme (5 Punkte) Beschreiben Sie folgende zwei Angriffsarten auf kryptografische Systeme (Wählen Sie 2 aus: Brute-Force-Angriff oder Known-Plain-Text-Angriff oder Man-in-the-Middle-Angriff oder Side-Channel Angriff). Geben Sie jeweils ein konkretes Beispiel, wie diese Angriffe ausgeführt werden können, und beschreiben Sie die Auswirkungen auf die Sicherheit.
Klartextanalyse und Caesar-Chiffre (5 Punkte) Erklären Sie, was eine Klartextanalyse ist und wie sie gegen klassische Verschlüsselungsverfahren eingesetzt werden kann. Verwenden Sie die Caesar-Chiffre als Beispiel, um den Ablauf und die Schwächen dieser Angriffsart detailliert zu erläutern. Beschreiben Sie ebenso was die Schwachstelle der Caeser-Chiffre ist.
a) Was ist der Unterschied zwischen digitaler Signatur und Message Authentication Code (MAC)? (2 Punkte)
b) Erläutern und beschreiben Sie den Ablauf, wie RSA zur Erstellung und Überprüfung digitaler Signaturen verwendet werden kann. (5 Punkte)
c) Warum ist die Kombination aus Verschlüsselung und Authentifizierung wichtig? Geben Sie ein Beispiel, was passieren kann, wenn nur verschlüsselt wird. (3 Punkte)