04 - Kryptografie Flashcards

1
Q

Definition: Symmetrische Kryptographie

A

Hier benutzen der Absender und der Empfänger den gleichen Schlüssel K der zum Ver- und Entschlüsseln verwendet wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Anforderungen an Verschlüsselungsverfahren (3)

A

1) Sicherheit des Verfahrens hängt nur von der Geheimhaltung des Schlüssels ab und nicht vom Verschlüsselungsalgorithmus
2) Gültige Schlüssel lassen sich halbwegs einfach erzeugen
3) Ver- und Entschlüsselungsoperationen sind für alle Schlüssel effizient durchführbar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Definition: “Perfect secrecy”

A

Wenn bei egal wie viel bekanntem Chiffretext vorliegt nicht genügend Informationen aus dem Chiffretext abgeleitet werden kann, um den Klartext zu bestimmen.

Diese Definition gilt nur unter der Voraussetzung: Anzahl der Möglichen Schlüssel muss mindestens so groß sein, wie die Anzahl der möglichen Klartexte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Definition: One-Time-Pad

A

Hier wird der Klartext und der Key mit einem XOR-Operator verschlüsselt. Dieser Schlüssel muss aber bei jedem Mal neu sein (deswegen der Name: One-Time), weil man sonst den Text einfach selbst verschlüsseln kann, solange der schlüssel bekannt ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Definition: Transpositionsschiffren

A

Hier wird nur die Reihenfolge der Zeichen geändert und somit der Klartext verschlüsselt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Definition: Substitutionschiffren

A

Hier werden die Zeichen nach einem gewissen Schema ersetzt (z.B. Cäsar Chiffre).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Definition: Permutations-Chiffren

A

Hier wird nur die Reihenfolge der Zeichen geändert um den Klartext zu verschlüsseln.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Definition: Vignere Verschlüsselung

A

Zwar eine Substitutionschiffre, aber hier wird ein Running Key hinzugefügt, der die Häufigkeitsanalyse beim Knacken sinnlos macht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was macht eine Chiffre sicher? (2)

A

1) Verwirrung (Confusion) - Komplexer Zusammenhang zw. Schlüssel und Chiffretext
2) Zerstreuung (Diffusion) - Komplexer Zusammenhang zw. Klartext und Chiffretext

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nachteile: Symmetrische Chiffren (2)

A

1) Schlüsselaustausch

2) Speicherung von vielen Schlüsseln erforderlich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Definition: Blockchiffren

A

Hier wird Klartext in Blöcken mit fester Länge verschlüsselt (normalerweise 2^x).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Definition: Stromchiffren

A

Hier wird der Klartext bit für bit verschlüsselt. Hierbei wird jeder Bit XORed mit dem Schlüsselstrom.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Charakteristiken: DES (2)

A

1) Blockchiffre in 64-Bit Blöcken und 56-Bit-Schlüssel

2) Leicht durch Hardware zu realisieren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Vorteile: DES

A

In der Feistel-Funktion findet eine nicht-lineare Transformation statt, die das brechen von DES schwerer macht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Nachteil: DES

A

Der Schlüsselraum ist hier zu klein und konnte in tagen bzw. stunden per Brute-Force geknackt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Sichere DES Variante

A

Triple DES wurde entwickelt und löst das Problem des kleinen Schlüsselraums, indem DES mit 2 oder 3 Schlüsseln verwendet wird. Dies ergibt jetzt eine Schlüssellänge von 112 Bit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Charakteristiken AES (3)

A

1) Blöckgröße von 128-Bit
2) Bis heute ungebrochen
3) Schlüssellängen von 128, 192 oder 256-Bit (verschiedene Varianten)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Definition: ECB (Electronic Code Book)

A

ECB ist ein Betriebsmodus für Blockchiffren, der jeden Klartextblock separat verschlüsselt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Nachteil: ECB

A

Gleiche Klartextblöcke liefern die gleichen Chiffretexte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Vorteil: ECB

A

Paralleles Berechnen der Chiffretextblöcken möglich.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Definition: CBC (Cipher Block Chaining)

A

Hier wird der Klartextblock mit dem vorhergehenden Chiffretextblock XORed.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Vorteil: CBC

A

Gleiche Klartextblöcke liefern nicht die gleichen Chiffretexte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Nachteil: ECB

A

Paralleles Berechnen der Chiffretextblöcken nicht möglich.

24
Q

Definition: Synchrone Stromschiffren

A

Hier ist die Schlüsselstromgenerierung vom Nachrichtenstrom unabhängig.

25
Q

Vorteil: Synchrone Stromschiffren

A

Schlüsselstromberechnung kann im Voraus erledigt werden.

26
Q

Nachteil: Synchrone Stromchiffren

A

Bei Bitverlust (z.B. bei UDP) ist der gesamte folgende Chiffretext Strom unbrauchbar (da beide Ströme nicht mehr Synchronisiert sind).

27
Q

Definition: Selbstsynchronisierende Stromchiffren

A

Jedes Schlüsselstrom-Bit ist eine Funktion einer festen Anzahl (𝑛) vorhergehender Chiffrebits.

28
Q

Vorteil: Selbstsynchronisierende Stromchiffren

A

Jetzt erzeugen Fehlerhaft übertragene Bits n falsche Schlüsselstrom-Bits anstatt den restlichen Strom unbrauchbar zu machen. Dies ist da der Chiffretext auch als Schlüsselstromgenerator verwendet wird.

29
Q

Nachteil: Selbstsynchronisierende Stromchiffren

A

Anfällig für Wiedereinspielungen

30
Q

Definition: Asymetrische Chiffren

A

Jetzt werden verschiedene Schlüssel zum Ver- und Entschlüsseln benutzt. Public key für Verschlüsseln und Private key für das Entschlüsseln. Der Wunsch hierbei ist das es unmöglich sein soll, unter Kenntnis eines Schlüssels, den anderen zu berechnen.

31
Q

Vorgehensweise: Diffie-Hellman (4)

A

1) Schlüssel werden mit X^e mod n verschlüsselt.
2) Alle Teilnehmenden eignen sich auf einen Wert für X und n. Diese 2 Variablen formen somit einen Public Key
3) Ein beliebiger Wert für e wird ausgesucht, aber er bleibt geheim (Private Key)
4) Die Public und Private Keys werden in der Funktion multipliziert und somit erhalten beide Parteien einen gemeinsamen Schlüssel, ohne ihn explizit austauschen zu müssen.

32
Q

Vorteil: Diffie-Hellman

A

Diese Funktion ist unfassbar schwer für e zu lösen und beansprucht sehr viel Rechenaufwand, der momentan einfach nicht geboten werden kann. Aus diesem Grund wird es als sicheres Verfahren bezeichnet.

33
Q

Definition: RSA

A

Dieses Verfahren besitzt sehr lange Schlüssel (2048-Bit sind z.B. üblich). RSA ermöglicht sowohl Verschlüsselung wie auch Digitale Signatur

34
Q

Vorteil: RSA

A

Brute-Force-Attacken sind extrem Rechenaufwendig, da p und q Faktoren vom Geheimschlüssel sind und bei hohen Primzahlen schwerer als andere Rechenoperationen durchzuführen sind. Hierfür müssten sogar Spezialrechner gebaut werden, die sich auf Faktorisieren spezialisieren müssten.

35
Q

Vorteil: Symmetrische Chiffren

A

Vergleichbar geringe Komplexität und dadurch schneller.

36
Q

Vorteile: Asymmetrische Chiffren (2)

A

1) Einfachere Handhabung der Schlüssel

2) Kein sicherer Kanal zum Schlüsselaustausch nötig

37
Q

Nachteile: Asymmetrische Chiffren (2)

A

1) Höhere Komplexität und Größere Schlüssellänge

2) Problem der Authentizität der öffentlichen Schlüssel

38
Q

Eigenschaften: Hashfunktionen (5)

A

1) Nachricht wird Komprimiert
2) Einfach zu berechnen
3) Zufällige Natur
4) Lawineneffekt (Kleine änderungen im Klartext wirken große Änderungen auf den Hashwert aus).
5) Stellen Authentizität und Integrität sicher

39
Q

Anforderungen: Digitale Signaturen (5)

A

1) Authentizität
2) Fälschungssicherheit
3) Überprüfbarkeit
4) Keine Wiederverwendbarkeit
5) Keine Veränderbarkeit

40
Q

Digitale Signatur mit Asymmetrischer Verschlüsselung

A

Vertauscht einfach die Rollen von dem Private und Public Key, sodass der Private Key jetzt entschlüsselt und er Public Key verschlüsselt. Somit wird ein impliziter Nachweis über die Identität des Verschlüsselnden sichergestellt.

41
Q

Vorgehensweise: Hashfunktionen in digitalen Signaturen

A

Hier wird ein Hashwert für den Klartext generiert und mithilfe einen Signaturalgorithmus und dem privaten Schlüssel des Absenders signiert. Danach wird sie so natürlich abgesendet.

42
Q

Nachteil: Digitale Signaturen

A

Man kann nicht sicherstellen, von wem der Public Key eigentlich stammt. Dieses Problem kann eine Trusted-Third-Party (TTP) lösen

43
Q

Definition: Schlüssel Fingerprint

A

Ein Kryptografischer Hashwert des Schlüssels, der hexadezimal notiert ist und somit das Problem des merken eines 2048-Byte Schlüssels löst.

44
Q

Definition: Trusted-Third-Party (TTP)

A

Jetzt wird eine 3. Partei (Oft ein Zertifikat) in den Signaturprozess mit eingebunden, die Aussagen zum jeweiligen öffentlichen Schlüssel treffen kann. Beide Parteien müssen dieser Person aber trauen.

45
Q

Definition: PKI Zertifikat

A

Hier wird ein Zertifikat mit dem Public Key des Verschlüsselers zusammengebunden, sodass eine Identität mithilfe diesem Zertifikat authentifiziert werden kann. Dieses Zertifikat wird anhand einer hierarchischen Struktur an die einzelnen Identitäten runtergereicht.

46
Q

Rolle der Certificate Authorities

A

Sie teilen Root Certificates (also die höchste Ebene der Hierarchie) aus. Ihre Zertifikate werden dann über vertrauenswürdige Kanäle (Browser oder Betriebssystem) an die einzelnen User ausgeteilt.

47
Q

Alternative zu Certificate Authorities

A

Web of trust: hier signieren User sich ihre Schlüssel gegenseitig (Vertrauensbasis). Hierdurch kann der User selbst entscheiden wen er wie weit vertraut.

48
Q

Definition: TLS (Transport Layer Security)

A

Dieser Layer erweitert TCP um Sicherheit, für den Payload im Application Layer. Integrität wird sichergestellt, indem für jede Message ein Keyed-Hash Message Authentication Code ausgeteilt wird. Diese Message bleibt auch durch symmetrische Verschlüsselung Vertraulich und zu guter letzt wird Authentifizierung durch public key Verschlüsselung sichergestellt.

49
Q

Schritte: TLS Handshake (4)

A

1) ClientHello
2) ServerHello
3) ServerCertificate
4) ServerKeyExchange
5) ServerHelloDone
6) ClientKeyExchange

50
Q

Bestandteile: Server Certificate (TLS) (6)

A

1) Subject’s Name
2) Subject’s Public Key
3) Issuer’s Name
4) Validity Period
5) Technical Information
6) Issuer’s Signature (mit private key vom Issuer erstellt)

51
Q

Definition: ServerKeyExchange (TLS)

A

In diesem Schritt vom TLS Handshake, schickt der Server die Parameter (aus der Formel) für den DH-Schlüsselaustausch.

52
Q

Definition: ClientKeyExchange (TLS)

A

In diesem Schritt vom TLS Handshake schickt der Client dem Server seinen public key für den DH Schlüsselaustausch, als antwort auf die Parameter, die beim ServerKeyExchange an ihn geschickt wurden.

53
Q

Definition: Perfect Forward Secrecy

A

Ein protokoll wird mit perfect forward secrecy gekennzeichnet, wenn es die verwendeten Sitzungsschlüssel nach Beendigung der Sitzung nicht mehr aus den geheimen Langzeigschlüsseln rekonstruieren kann. Dies hat die positive Folge, dass eine verschlüsselte Kommunikation auch bei Kenntnis des Langzeitschlüssels nicht nachträglich entschlüsselt werden kann.

54
Q

TLS Client Authentifizierung

A

Gegenseitige Authentifizierung kann erfolgen indem:

  • Nach dem senden des Zertifikats von Seite des Servers und die zu nutzende Cipher Suite mitgeteilt hat kann der Server vom Client ein Zertifikat anfordern.
  • Danach sender der Client entweder sein Zertifkat oder einen “no_certificate” alert.
55
Q

TLS 1.3 Verbesserungen (3)

A

1) Reduktion der Gefahr von Fehlkonfigurationen
2) Widerstandsfähigeres Design bzgl. bekannter Angriffe
3) Verbesserung der Performance