03 - Kryptographische Verfahren II Flashcards
Was sind Monoalphabetische Chiffren
Substitutionschiffren
- jeder Buchstabe bekommt nur einen anderen
Was sind Polyalphabetische Chiffren
Substitutionstabelle
- Schlüssel sagt, welche Zeile genommen wird
- Basisschlüssel wird durch Wiederholung auf passende Länge erweitert
Ziele der asymmetrischen Chiffren
- Einfache Schlüssel-Erzeugung
- Veröffentlichung des public keys soll möglich sein
-> keine Ableitung auf private key - Verschlüsselung der Daten
- Vertraulichkeit der Daten
Was berechnet die Eulerschi Phi-Funktion (Welche Eigenschaft hat sie bei Primzahlen)
Anzahl teilerfremder Zahlen kleiner n
Bei Prim: Phi(n) = n-1
Wie wird der private Key im RSA-Verfahren berechnet
- Erweiterter Euklidischer Algorithmus
- Berechnung des multiplikativen Inversen Elements
Wie funktioniert die Schlüsselerzeugung bei RSA
- Zwei Primzahlen wählen (p, q)
- Produkt n = p * q -> n ÖFFENTLICH
- Eulersche Phi-Funktion(n) = (p-1)(q-1)
- Exponent finden -> ÖFFENTLICH
- Private Exponenten finden -> PRIVAT
- p, q löschen
Was ist die Schlüssellänge bei RSA (wie lang sollte sie sein)
Länge(p) + Länge(q) > 2048 / 3000 bit
Welche Eigenschaften muss der Public Exponenten bei RSA haben
- 1<e<Phi(n)
- ggT(e, Phi(n)) = 1
Wie werden die Private Exponenten bei RSA berechnet
Erweiterter Euklidischer Algorithmus mit
- Public exponent
- Phi(n)
Wie läuft die Sendung einer Nachricht (A -> B) per RSA ab
- Schlüsselaustausch (B -> A) -> Authenzität von Bob gewährleistet
- Umwandlung Text
- Verschlüsselung des Textes
- Übertragung des Ciphertextes
- Entschlüsselung des Ciphertextes
- Umkehrung der Textes in Klartext
Wie kann RSA angegriffen werden (3)
- Brute Force (uff, das wird schwer bei großem Schlüssel)
- Chosen-Ciphertext (modifikation der Nachricht mit eigenem Exponenten -> Antwort kann mathematisch auf Private Key rückführen)
- Timing Angriff (Laufzeitüberwachung -> Primzahlen ermitteln - Abwehr: Blinding)
Wo wird RSA angewandt (3)
- Netzwerkprotokolle
- Email-Verschlüsselung
- RFID-Chip dt. Pass
- Online-Banking
Gefahren bei Schlüsselaustauschverfahren (naiv)
- keine Authentifikation von keinem (entweder kein Schlüssel oder Gefahr von Man-In-The-Middle)
- kein wechselnder AES Schlüssel
- kein zeitlicher Sitzungsschlüssel
- keine Intigrität des Session Key (kein MAC)
Wie funktioniert Diffie Hellman
Vorbereitung:
- Primzahl p
- Zahl a
Beide wählen:
u, v < p-1
Beide übermitteln:
a^u mod q (bzw. w)
Beide jeweils:
X_anderer^w mod q (bzw. u)
=> Selber Schlüssel
Sinn von Diffie Hellman
Vereinbarung geheimer Schlüssel ohne Preisgabe von geheimen Schlüsselteilen