03 - Kryptographische Verfahren II Flashcards
Was sind Monoalphabetische Chiffren
Substitutionschiffren
- jeder Buchstabe bekommt nur einen anderen
Was sind Polyalphabetische Chiffren
Substitutionstabelle
- Schlüssel sagt, welche Zeile genommen wird
- Basisschlüssel wird durch Wiederholung auf passende Länge erweitert
Ziele der asymmetrischen Chiffren
- Einfache Schlüssel-Erzeugung
- Veröffentlichung des public keys soll möglich sein
-> keine Ableitung auf private key - Verschlüsselung der Daten
- Vertraulichkeit der Daten
Was berechnet die Eulerschi Phi-Funktion (Welche Eigenschaft hat sie bei Primzahlen)
Anzahl teilerfremder Zahlen kleiner n
Bei Prim: Phi(n) = n-1
Wie wird der private Key im RSA-Verfahren berechnet
- Erweiterter Euklidischer Algorithmus
- Berechnung des multiplikativen Inversen Elements
Wie funktioniert die Schlüsselerzeugung bei RSA
- Zwei Primzahlen wählen (p, q)
- Produkt n = p * q -> n ÖFFENTLICH
- Eulersche Phi-Funktion(n) = (p-1)(q-1)
- Exponent finden -> ÖFFENTLICH
- Private Exponenten finden -> PRIVAT
- p, q löschen
Was ist die Schlüssellänge bei RSA (wie lang sollte sie sein)
Länge(p) + Länge(q) > 2048 / 3000 bit
Welche Eigenschaften muss der Public Exponenten bei RSA haben
- 1<e<Phi(n)
- ggT(e, Phi(n)) = 1
Wie werden die Private Exponenten bei RSA berechnet
Erweiterter Euklidischer Algorithmus mit
- Public exponent
- Phi(n)
Wie läuft die Sendung einer Nachricht (A -> B) per RSA ab
- Schlüsselaustausch (B -> A) -> Authenzität von Bob gewährleistet
- Umwandlung Text
- Verschlüsselung des Textes
- Übertragung des Ciphertextes
- Entschlüsselung des Ciphertextes
- Umkehrung der Textes in Klartext
Wie kann RSA angegriffen werden (3)
- Brute Force (uff, das wird schwer bei großem Schlüssel)
- Chosen-Ciphertext (modifikation der Nachricht mit eigenem Exponenten -> Antwort kann mathematisch auf Private Key rückführen)
- Timing Angriff (Laufzeitüberwachung -> Primzahlen ermitteln - Abwehr: Blinding)
Wo wird RSA angewandt (3)
- Netzwerkprotokolle
- Email-Verschlüsselung
- RFID-Chip dt. Pass
- Online-Banking
Gefahren bei Schlüsselaustauschverfahren (naiv)
- keine Authentifikation von keinem (entweder kein Schlüssel oder Gefahr von Man-In-The-Middle)
- kein wechselnder AES Schlüssel
- kein zeitlicher Sitzungsschlüssel
- keine Intigrität des Session Key (kein MAC)
Wie funktioniert Diffie Hellman
Vorbereitung:
- Primzahl p
- Zahl a
Beide wählen:
u, v < p-1
Beide übermitteln:
a^u mod q (bzw. w)
Beide jeweils:
X_anderer^w mod q (bzw. u)
=> Selber Schlüssel
Sinn von Diffie Hellman
Vereinbarung geheimer Schlüssel ohne Preisgabe von geheimen Schlüsselteilen
Welche Gefahr hat Diffie Hellman (wie löst man sie)
Keine Authentizität der Nutzer
-> Zertifikate nutzen
Was sind die Ziele einer Signatur (6)
- Indentifikation (jeder auf seine Weise)
- Echtheit (Beweis für Erhatl und Anerkennung)
- Abschluss (relevanter Text richtig)
- Warnung (relevanz des Textes)
- keine Widerverwendbarkeit (nicht unathorisiert)
- Unveränderbarkeit (signiertes Dokument nicht veränderbar)
Wie funktioniert die Digitale Signatur
- Hashing der Nachricht
- Encoden des Hashes mit Private-Key
- Senden der Nachricht + encoded Hash
- Empfänger - - Hashing der Nachricht
- Decoden des encoded Hash mit Public Key
- Vergleich der Hashes
Gefahren digitale Signatur (wie bei uns beschireben) + Losung
- Wiederverwendbar (Replay-Attacke) -> Zeitstempel
- Echtheit nur teilweise gegeben (da man nicht weiß ob der public Key auch wirklich der Person gehört)
- Unveränderbarkeit (wie Echtheit)
Was sind Zertifikate
digitale Bescheinigung:
Zuordnung public Key -> Person (natürlich oder juristisch)
Was ist das Ziel von Zertifikaten
Sicherstellen der Authentizität / Identität
Wofür steht PKI
Public Key Infrasctructure
Wie wird ein Zertifikat im Public Key Infrastructure
(PKI) erteilt?
- Erzeugen der Keys
- Antrag bei Registration Authority stellen
- Identität nachweisen
- Antrag wird freigegeben
- Veröffentlichung des Zertifikats (bei Authentication Authority)
- Bereitstellung des Verfahrens
Wie werden Zertifikate widerrufen
Certification Revocation Lists
Wie wird ein Zertifikat vom Client validiert
- Zertifikat von Certificate Authority Signiert
- Browser haben Public-Keys gängiger Certificate Authorities gespeichert
-> Prüfung der Signatur auf Client-Seite
Aufbau der Certificate Authororty Hierarchien
Root-Certification-Authority
-> Self-Signed Certificate (trust anchor)
Intermediate-Certification-Authorities
-> bekommt Signed Certificates von root CA
-> Trust bleibt vorhanden, Root kann aber offline bleiben (nicht so große Gefahr, dass root-private-keys gefährdet werden)
End-Endity-Certification-Authorities
-> stellen Zertifikat an client
-> können an sich nicht vertraut werden
-> Zertifikat kann Chain of Trust aufzeigen (Ende = root CA? -> vertraut Zertifikat)
Gefahren in der Chain of Trust
- Root-Certification-Authority Mitarbeiter bestechen
- Clients (Root-Zertifikate auf Rechner)
- DNS
- schwache RSA-Methode
Was ist das hybride Verfahren
- asymmetrisches Verfahren zum Schlüsselaustausch
- Schlüssel nutzen für witeren Datenaustasuch (symmetrisch)