10. Public-Key-Kryptosysteme Flashcards

1
Q

Definition asymmetrischen Kryptosystem (Public-Key-Kryptosystem)

A

jeder Teilnehmer hat einen öffentlichen und einen privaten Schlüssel.

Nachrichten werden mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und mit dem dazugehörigen privaten Schlüssel entschlüsselt.

Verwendet Falltürfunktion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Definition Falltürfunktion

A

Funktion, die effizient auswertbar, aber ohne Kenntnis des privaten Schlüssels nicht effizient invertierbar ist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Gegen was müssen PK Systeme immun sein?

A

Public-Key-Kryptosysteme müssen immun gegen chosen-plaintext-Angriffe sein, insbesondere also randomisiert verschlüsseln.

Authentizität und Integrität müssen separat sichergestellt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

worauf beruht die Sicherheit bei PK Systemen?

A

auf der Schwierigkeit der Faktorisierung großer Zahlen.

Eine direkte Verschlüsselung von Daten mit RSA (“Textbook RSA”) ist aber unsicher.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Definition hybriden Verschlüsselung

A

Ein zufällig erzeugter symmetrischer session key wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und zum Empfänger übertragen.

Die weitere Kommunikation wird damit symmetrisch verschlüsselt und ggf. integritätsgesichert.

Diffie-Hellman Schlüsselaustausch Modifikation zu hybriden Verschlüsselungsverfahren möglich. Dies führt zu den Standardverfahren DHIES (in Z ) und ECIES (mit elliptischen Kurven).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

DHIES (in Z ) und ECIES

A

Ausprägungen Integrated Encryption Scheme (IES) mit DH und EC

Als Hybridverfahren kombiniert es ein asymmetrisches Verfahren, das zum Versenden eines symmetrischen Schlüssels benutzt wird, mit einem symmetrischen Verschlüsselungsverfahren, das mit diesem symmetrischen Schlüssel die Nachricht verschlüsselt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

RSA Schlüsselgenerierung:

A
  • Erzeuge 2 zufällige große Primzahlen p und q ungefähr gleicher Länge
  • Berechne n = p * q
  • Berechne Phi(n) = (p-1) *(q-1)
  • Wähle e aus (1, phi(n-1)) mit gcd(e, Phi(n)) ) 1
  • Berechne dazu mit dem erweiterten Euklidischen Algorithmus ein d aus(1, (Phi(n)-1) mit d*e mod Phi(n) , also ein multiplikatives Inverses von e moduloPhi(n)

Output

  • Öffentlicher Schlüssel: (n, e)

Geheimer Schlüssel: d

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

RSA: Ver- und Entschlüsselung

A

Verschlüsselung: c = m^e mod n

Entschlüsselung: m = c^d mod n

How well did you know this?
1
Not at all
2
3
4
5
Perfectly