diff --git a/IN0042_ITSEC/ITsec.yaml b/IN0042_ITSEC/ITsec.yaml
index 39e6e37..5914a45 100644
--- a/IN0042_ITSEC/ITsec.yaml
+++ b/IN0042_ITSEC/ITsec.yaml
@@ -101,9 +101,9 @@ cards:
- type: html
id: 14 # (generated)
front: Was sollte für eine (trapdoor) Einweg Funktion f(x) gelten?
- back: f(x) effizient berechenbar
f<sup>-1 </sup>(y) nicht effizient
- berechenbar
Mit einer weiteren information (schlüssel) ist die Umkehrfunktion
- allerdings doch effizient berechenbar
+ back: f(x) effizient berechenbar
-1(y) nicht effizient berechenbar
Mit
+ einer weiteren information (schlüssel) ist die Umkehrfunktion allerdings doch
+ effizient berechenbar
- type: html
@@ -115,7 +115,7 @@ cards:
- type: html
id: 16 # (generated)
front: Auf welcher Einwegfunktion basiert DH?
- back: Diskretes Logarithmus Problem
f(x) = g<sup>x </sup>(mod p)
+ back: Diskretes Logarithmus Problem
f(x) = gx(mod p)
- type: html
@@ -138,15 +138,14 @@ cards:
- type: html
id: 19 # (generated)
front: Wie wird bei RSA Verschlüsselt?
- back: RSA(x) = x<sup>e</sup> mod n
wobei e der exponent
- ist
+ back: RSA(x) = xe mod n
wobei e der exponent ist
- type: html
id: 20 # (generated)
front: Wie wird bei RSA entschlüsselt?
- back: RSA<sup>-1</sup>(y) = y<sup>d</sup> mod n
wobei
- d der private key ist
+ back: RSA-1(y) = yd mod n
wobei d der private
+ key ist
- type: basic
id: 84 # (generated)
@@ -240,9 +239,12 @@ cards:
- type: html
id: 31 # (generated)
front: Was macht der CBC modus von AES? Ist er sicher?
- back: Der Klartext wird vor der AES Operation mit dem Kryptotext des vorherigen
- Blocks XOR genommen. Für den ersten Block wird der Initialisierungsvektor IV verwendet.
Nicht
- sicher.
+ back: |+
+ Der Klartext wird vor der AES Operation mit dem Kryptotext des vorherigen
+ Blocks XOR genommen. Für den ersten Block wird der Initialisierungsvektor IV verwendet.
+
+ Relativ sicher, wenn IV regelmäßig gewechselt wird. Padding oracle angriff evtl möglich
+ .
- type: html
@@ -327,7 +329,11 @@ cards:
- type: html
id: 43 # (generated)
front: Welche Schutzziele haben MACs?
+<<<<<<< HEAD
back: Integrität und Authentizität
+=======
+ back: Integrität, Authentizität
+>>>>>>> 53bff63971a78868b9cf43b26dc09a80f57947fa
- type: html
@@ -443,8 +449,8 @@ cards:
front: Wie funktioniert das DH Protokoll?
back: |
Es wird eine große Primzahl p und ein Generator Element festgelegt.
Wähle
- private key a aus {2, ... , p - 2}
Berechne public key als A = g<sup>a </sup>mod
- p
Berechne shared key aus k = B<sup>a</sup> mod p = g<sup>ab</sup> modp
+ private key a aus {2, ... , p - 2}
Berechne public key als A = gamod
+ p
Berechne shared key aus k = Ba mod p = gab mod p
- type: html
@@ -767,6 +773,47 @@ cards:
- Policy enforcement point: Führt zulässigkeitskontrolle basierend auf bescheinigung aus
- Beispiele: PDP: open() syscall stellt einen int token aus PEP: read() syscall token, wird geprüft
+- type: markdown
+ id: 107 # (generated)
+ front: Unterschied 0-RTT TLS 1-RTT TLS
+ back: |+
+ - 0 RTT: Server schickt mit seiner ersten nachricht verschlüsselte daten
+ - 1 RTT: Server schickt mit seiner zweiten Nachricht verschlüsselte daten
+
+- type: markdown
+ id: 108 # (generated)
+ front: Safety vs Security?
+ back: |+
+ - Safety ist Sicherheit "von innen" also z.b. sicherheit von systemabstürzen, bugs, Störungen etc
+ - Security ist Sicherheit "von außen", d.h. Schwachstellen durch welche die Schutzziele verletzt werden können
+
+- type: markdown
+ id: 109 # (generated)
+ front: Anforderungen an Biometrische Merkmale?
+ back: |+
+ - *Universalität* (jeder muss das merkmal besitzen)
+ - *Eindeutigkeit* (Es muss sch von person zu person unterscheiden)
+ - *Beständigkeit* (Es darf sich nicht verändern)
+ - *Erfassbarkeit* (Es muss leicht messbar sein)
+ - *Akzeptanz* (Die Messung muss gesellschaftlich akzeptiert sein)
+ - *Performanz* (Es lässt sich schnell und genau erfassen)
+ - *Fälschungssicherheit*
+
+- type: markdown
+ id: 110 # (generated)
+ front: HMAC bildung?
+ back: H(𝑘 ⨁ 𝑜𝑝𝑎𝑑 | H((𝑘 ⨁ 𝑖𝑝𝑎𝑑) | 𝑚))
+
+- type: markdown
+ id: 111 # (generated)
+ front: Wie funktioniert der DM length extension angriff bei einem h(k | m) hash?
+ m ist bekannt
+ back: |+
+ 1. größe k bestimmen (z.b. brute force)
+ 2. padding bestimmen, dabei länge von k beachten!
+ 3. m2 = m + padding + "admin"
+ 4. h2 = h("admin") mit internem zustand von h gleich h1
+
- type: markdown
front: |
Angenommen das jedes Zeichen aus einem Passwortalphabet M gleich