2: Kryptographische Grundlagen Flashcards

1
Q

Definition Kryptographie

A

Verschlüsseln, Entschlüsseln, …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Definition Kryptoanalyse

A

Brechen, Knacken einer Verschlüsselung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Grundprinzip Verschlüsselung als Abbildung?

A

Menge der Klartexte (Message) wird auf Menge der Schlüsseltexte (Cipher) abgebildet
f = Verschlüsselungsfkt.
f^-1=Entschlüsselungsfkt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Erklärung Symmetrische Verschlüsselung

A
  • Symmetrisch, da gleicher Schlüssel für Ver- und Entschlüsselung verwendet wird
  • Schlüssel ist geheim, sichere Umgebung sowohl bei Sender als auch Empfänger
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Definition: Known ciphertext attack

A

Angreifer kennt ein (großes) Stück Geheimtext

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Definition: Known plaintext attack

A

Angreifer kennt ein (kleines) Stück zusammengehörigen Klar- und Geheimtext

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Definition: Chosen plaintext attack

A

Der Angreifer kann Klartexte nach eigener Wahl verschlüsseln lassen.
Variante: Angreifer kann Paare von Klartexten verschlüsseln lassen, wobei er den Unterschied der Klartexte bestimmen kann

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Definition: Kerckhoffs’ Prinzip von 1883

A

Sicherheit eines guten (Verschlüsselungs-) Verfahrens hängt nicht davon ab, ob der Algorithmus bekannt wird. Ein Angreifer kann Algo & Geheimtext kennen, wenn er den Schlüssel nicht kennt, darf er keiner Chance haben den Algo zu knacken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Zusammenhang Schlüssellänge - Sicherheit

A

Je länger der Schlüssel, desto besser der Schutz vor Brute Force Attacken

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Prinzip: Caesar Algorithmus

A
  • symmetrisch
  • Monoalphabetische Substitution
  • Verschiebung von einzelnen Buchstaben um k Positionen (k=3 bei Caesar)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Caesar Algorithmus: Sicherheitseinschätzung

A
  • Nur 26 Möglichkeiten für den Schlüssel –> Geheimhaltung des Verfahrens ist notwendig (bricht Kerckhoffs’ Prinzip)
  • Substitutionstabelle: 26! mögl Tabellen -> Schlüsselraum sehr groß, aber trotzdem brechbar
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Caesar Algorithmus: Wie kann er gebrochen werden?

A
  • Monoalphabetische Substitution ändert nichts an der Häufigkeitsverteilung
  • Wenn zB häufigster Buchstabe von Sprache bekannt, kann über Häufigkeitsanalyse einfach der Schüssel gefunden werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Prinzip: Vigenère

A
  • Polyalphabetische Substitution
  • Schlüsselfolge wird festgelegt und analog zu Caesar angewendet
  • allerdings wird durch die Schlüssel durchrotiert
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Prinzip Babagge/Kasiski Test

A
  • Verfahren zur Bestimmung der Schlüssellänge bei Vigenère Verfahren
  • Suche nach Wiederholungen von Buchstabenfolgen
  • Messe die Distanz zwischen Wiederholungen
  • Primfaktoren oder Vielfache der Distanz ergeben die Schlüssellänge h (funktioniert besser mit vielen Wiederholungen, da dann zufällig entstandene herausstrechen, da sie nicht die gleichen Primfaktoren haben)
  • Danach Häufigkeitsanalyse von h Buchstabenmengen (jeweils mit gleichen Schlüsselbuchstaben verschlüsselte Buchstaben)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Ziel Friedmann-Test

A
  • exakte Bestimmung der Schlüssellänge bei Vigenère Verschlüsselung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vernam-Verschlüsselung

A
  • Stromchiffre
  • Bit für Bit verschlüsselt
  • Absolut sicher, falls Schlüsselfolge wirklich zufällig ist
  • Problem: Länge der Schlüsselfolge = Länge des Klartexts
17
Q

Eigenschaften einer guten Chiffre nach Shannon

A
  • Große Konfusion = komplizierter Zusammenhang zwischen Verteilung Chiffretext und Klartext
  • Große Diffusion = Jedes Bit des Klartexts & Schlüssels beeinflusst möglichst viele Bits des Schlüsseltexts
  • Sicher gegen bekannte Angriffe
18
Q

Pseudozufallsfolgen

A
  • Stromchiffre
  • Kompromiss
  • Sender & Empfänger müssen nur einen Schlüssel K konstanter Länge austauschen
19
Q

Blockchiffren

A
  • Daten werden in Blöcke gleicher Länge aufgeteilt
  • Jeder Block wird mit dem gleichen Schlüssel verschlüsselt
  • zB AES & DES
20
Q

Problem der Schlüsselverteilung

A
  • trifft auf symmetrische Kryptographie zu

- Partner müssen gemeinsamen Schlüssel k über getrennten gesicherten Kommunikationskanal austauschen

21
Q

Erklärung: asymmetrische Verschlüsselung

A
  • Asymmetrisch = Verschiedene Schlüssel für Ver-, Entschlüsselung
  • Geheim ist nur der Entschlüsselungsschlüssel -> sichere Umgebung nur auf Empfansseite
  • Benötigt wesentlich weniger Schlüssel bei vielen Kommunikationspartnern
22
Q

Prinzip: asymmetrische Verschlüsselung

A
  • jeder Teilnehmer T hat zwei Schlüssel:
    öffentlicher e (ncrypt)
    privater d (ecrypt)
  • Public Key Eigenschaft PKE = Unmöglich aus der Kenntnis von e auf d zu schließen
  • Verschlüsselungsschema: PKE und fd(fe(m)) = m für alle m
  • Signaturschema: PKE und fe(fd(m))
23
Q

Was ist RSA?

A

Asymmetrische Verschlüsselung, Schlüsselerzeugung

24
Q

Einwegfunktion zur Schlüsselvereinbarung

A
  • y = f(x) leicht zu berechnen
  • x = f^-1 (y) praktisch unmöglich
  • Grundlage für RSA
25
Was ist Diffie-Hellmann Algorithmus?
- Protokoll zur Schlüsselvereinbarung über offenen Kanal - Basiert auf Einwegfunktion (diskreter Exponentialfkt) - Primzahl p und Basis g sind öffentlich - Beide wählen (unterschiedl.) Zufallszahl x und rechnen g^x mod p - für beide Ergebnisse y gilt Schlüssel k = y^x mod p
26
Was ist das Ergebnis des Diffie-Hellmann Algorithmus?
- Beide können den geheimen Schlüssel berechnen - Angreifer kann den Schlüssel nicht berechnen, da er dafür den diskreten Logarithmus (=Umkehrfkt) lösen müsste - Zufallszahlen können als private Schlüssel und Zwischenergebnisse als öffentliche gesehen werden
27
Was liefert der Diffie-Hellmann Algorithmus nicht?
- Authentizität | - Aus dem Protokoll kennt keine Partei die Identität der anderen
28
Schutzziel asymmetrische Verschlüsselung?
Vertraulichkeit
29
Was ist hybride Kryptographie?
- Asymmetrische Verfahren sind für große Datenmengen aufwendig - A generiert zufälligen Schlüssel k - Symmetrische Verschlüsselung der Daten - Asymmetrische Verschlüsselung von k - verschlüsselter k wird mit übertragen - Entschlüsseln zweistufig analog zu verschlüsseln
30
Schutzziel Hash Funktionen?
Integrität
31
Grundprinzip Hash-Funktion?
Abbildung einer (beliebig) langen Nachricht auf einen kurzen Hashwert fester Länge
32
Allgemeine Arbeitsweise einer Hashfunktion?
- blockweise Verarbeitung der Eingabe mittels gleichartiger Kompressionsfunktionen - Kollisionsfrei = praktisch unmöglich zwei verschiedene Nachrichten mit gleicher Hashsumme zu finden
33
Schutzziel MAC?
Nachrichtenintegrität und Authentizität
34
Wofür steht MAC?
Message Authentication Code
35
Wie funktioniert MAC?
- Nachricht wird ein Prüfwert angefügt - Nur Besitzer des symmetrischen Schlüssels K können den MAC berechnen - Falls Nachricht verändert wird, ändert sich MAC drastisch - Bsp: Hash Funktionen
36
Schutzziel digitale Signatur?
Integrität, Authentizität, Nicht Abstreitbarkeit
37
Prinzip digitale Signatur?
- Autor einer Nachricht signiert mit seinem privaten Schlüssel - Jeder kann die Signatur verifizieren mit dem öffentlichen Schlüssel des Autors - Zugehörigkeit des öffentlichen Schlüssels muss hinreichend bekannt sein - Nachricht ist nicht automatisch verschlüsselt!!
38
Schutzziel symmetrische Verschlüsselung?
Vertraulichkeit, Authentizität