Betriebsmodi etc. Flashcards

1
Q

Was tuen Betriebsmodi?

A

Sie bestimmen wie eine Chiffre die einzelnen Blöcke verschlüsselt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

ECB

A

Jeder Block wird einzeln ver und entschlüsselt.
y_i = e_k(x_i)
Nachteile: Bei gleichem Schlüssel könnte ein Angreifer eventuell durch wiederholtes Senden von Nachrichten welche immer gleich sind Rückschlüsse auf den Klartext ziehen und den Chiffretext dann nutzen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

CBC

A

Cipher Block Chaining Mode:
Der Chiffretext beruht auf allen vorherigen Klartexten/Chiffretexten und wird mit einer IV initialisiert.
y_1 = e_k(IV XOR x_1)
y_i = e_k(y_(i-1) XOR x_i)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

OFB

A

Output FeedBack Mode:
Bauen einer Stromchiffre blockweise:
s_1 = e_k(IV)
s_i = e_k(s_(i-1)), y_i=x_i XOR s_i

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

CFB

A

Cipher Feedback Mode:
s_1 = e_k(IV)
s_i = e_k(y_(i-1))
y_i = s_i XOR x_i

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

CTR Mode

A

Counter-Mode:
IV CTR_i mit Anzahl an IV-Bits und Freien Bits am Ende bilden. Endbits sind counter. Jeden Block hochzählen:
y_i = (IV || CTRi) XOR x_i

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

GCM Mode

A

Galois Counter Mode:
Betriebsmodi mit MAC-Auth
CTR_0 bestimmen und mit CTR_i i>=1 verschlüsseln.
auth_key = e_k(0)
g_0 = AADxH Galoisfeld
gi = gi-1 XOR y_i X H
Final auth tag T = g_n X H XOR e_k(CTR_0)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Bruteforce in Blockchiffren

A

Dadurch das manche Chiffren größere Keyräume als Klartexträume erlauben müssen manche Schlüssel einen Klartext x_1 auf denselben Chiffretext y_1 mappen => Für Bruteforce werden mehrere Paare gebraucht. Gegeben Schlüssellänge K und l Verschlüsselungen und Blockgröße B gibt es mit t Chiffre-Klartextpaaren 2^(lK-tB) falsche Schlüssel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Double Encryption Probleme:

A

Bei Double Encryption ist es möglich die innere Verschlüsselungen zu berechnen(2^K * (K+B) Speicherplatz) der Verschlüsselungen vorher für ein K zu berechnen und anschließend y_i zu entschlüsseln. Kollidieren zwei Schlüssel so ist es ein möglicher Kandidat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Triple Encryption:

A

Sicherer als Double Encryption.
Bietet EDE (Enc-Dec-Enc) Option bei der wenn der selbe Schlüssel genutzt wird Ergebnis wie bei einer Verschlüsselung besteht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Key Whitening

A

Addieren von k_1 vor Verschlüsselung und k_2 nach Verschlüsselung auf Klartext => Größerer Bruteforce aber analytische Angriffe gleich.
Mit Meet in the Middle : 2^(K+N-m)
Vorteil: Wenig Zeitaufwand.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly