Betriebsmodi etc. Flashcards
Was tuen Betriebsmodi?
Sie bestimmen wie eine Chiffre die einzelnen Blöcke verschlüsselt
ECB
Jeder Block wird einzeln ver und entschlüsselt.
y_i = e_k(x_i)
Nachteile: Bei gleichem Schlüssel könnte ein Angreifer eventuell durch wiederholtes Senden von Nachrichten welche immer gleich sind Rückschlüsse auf den Klartext ziehen und den Chiffretext dann nutzen
CBC
Cipher Block Chaining Mode:
Der Chiffretext beruht auf allen vorherigen Klartexten/Chiffretexten und wird mit einer IV initialisiert.
y_1 = e_k(IV XOR x_1)
y_i = e_k(y_(i-1) XOR x_i)
OFB
Output FeedBack Mode:
Bauen einer Stromchiffre blockweise:
s_1 = e_k(IV)
s_i = e_k(s_(i-1)), y_i=x_i XOR s_i
CFB
Cipher Feedback Mode:
s_1 = e_k(IV)
s_i = e_k(y_(i-1))
y_i = s_i XOR x_i
CTR Mode
Counter-Mode:
IV CTR_i mit Anzahl an IV-Bits und Freien Bits am Ende bilden. Endbits sind counter. Jeden Block hochzählen:
y_i = (IV || CTRi) XOR x_i
GCM Mode
Galois Counter Mode:
Betriebsmodi mit MAC-Auth
CTR_0 bestimmen und mit CTR_i i>=1 verschlüsseln.
auth_key = e_k(0)
g_0 = AADxH Galoisfeld
gi = gi-1 XOR y_i X H
Final auth tag T = g_n X H XOR e_k(CTR_0)
Bruteforce in Blockchiffren
Dadurch das manche Chiffren größere Keyräume als Klartexträume erlauben müssen manche Schlüssel einen Klartext x_1 auf denselben Chiffretext y_1 mappen => Für Bruteforce werden mehrere Paare gebraucht. Gegeben Schlüssellänge K und l Verschlüsselungen und Blockgröße B gibt es mit t Chiffre-Klartextpaaren 2^(lK-tB) falsche Schlüssel.
Double Encryption Probleme:
Bei Double Encryption ist es möglich die innere Verschlüsselungen zu berechnen(2^K * (K+B) Speicherplatz) der Verschlüsselungen vorher für ein K zu berechnen und anschließend y_i zu entschlüsseln. Kollidieren zwei Schlüssel so ist es ein möglicher Kandidat.
Triple Encryption:
Sicherer als Double Encryption.
Bietet EDE (Enc-Dec-Enc) Option bei der wenn der selbe Schlüssel genutzt wird Ergebnis wie bei einer Verschlüsselung besteht.
Key Whitening
Addieren von k_1 vor Verschlüsselung und k_2 nach Verschlüsselung auf Klartext => Größerer Bruteforce aber analytische Angriffe gleich.
Mit Meet in the Middle : 2^(K+N-m)
Vorteil: Wenig Zeitaufwand.