Kryptographie Flashcards

1
Q

klassischen Sicherheitsziele

A

Confidentialy (Vertraulichkeit)
Integrity (Integrität)
Availability (Verfügbarkeit)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

weitere Sicherheitsziele

A

Accountability (Verantwortlichkeit)
Authentication (Nachweis einer Identität)
Authorisation (wer darf auf welche Ressourcen zugreifen)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Confidentialy (Vertraulichkeit)

A

Informationen bleiben vertraulich, können von unbefugten nicht gelesen werden wie zb bei Sniffing
Maßnahme: Verschlüsselung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Integrity (Integrität)

A

Daten bleiben unverändert bzw Änderungen werden erkannt. Man-in-the-Middle Attack
Maßnahme: digitale Signatur, Hashfunktionen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Availability (Verfügbarkeit)

A

Zugang zu Informationen oder Verfügbarkeit von Ressourcen ist sichergestellt. Denial-of-Service Attack
Maßnahmen: Redundanz, Replikation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Kryptosystem

A

Alice →Message→E→Attacker→D→Message→Bob

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Plaintext

A

M

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Ciphertext

A

C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Encryption (Verschlüsseln)

A

E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Decryption (Entschlüsseln)

A

D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

öffentlicher / privater Schlüssel

A

kpub / kpriv

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Verschlüsselungsfunktion

A

Ekpub(M)=C, Dkpriv(C)=M

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Unterschied symmetrische <> asymmetrische Verfahren

A

symmetrische Verschlüsselung: kd = ke, Größenordnung schneller, nicht sicher gegen Non-Repudiation, Schlüsselgröße: max. 256bits
asymmetrische Verschlüsselung: kd =! ke, implementation langsamer, Schlüsselgröße: max. 4096bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Transposition (symmetrisch)

A

Ändern der Reigenfolge der Zeichen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Substitution (symmetrisch)

A

Ersetzen der Zeichen anhand der Zuordnung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

AES Vorgehen (symmetrisch)

A

in jeder Runde Kombi aus Transposition und Substitution
Zuerst: “Key-Expansion”, außgehend vom Rundenschlüssel
In jeder Runde:
-SubBytes: S-Box wird jedes Byte ersetzt
-ShiftRows: zeilen werden nach links verschoben: (1. gar nicht, 2. 1 nach links, 3. 2 usw)
-MixColumns: lineare Transformation auf jeder Spalte
-AddRoundKey: XOR mit Rundenschlüssel

17
Q

DES Vorgehen (symmetrisch)

A

Blockchiffre, der 64 bit Blöcke mit 56 bit Schlüssel verschlüsselt
Funktionsweise:
-16 Runden
- der Klartext wird in eine linke und rechte Hälfte von je 32 bits zerlegt
- in jeder runde wird aus den 56 bit schlüsseln ein Rundenschlüssel von 48 bits gewonnen
- recht Hälfte + Schlüssel wird f() berechnet. Ausgabe mit linken Hälfte “exklusiv verordert”
-linke und rechte vertauschen

18
Q

polyalphabetische Cipher (symmetrisch)

A

→Vigenère Cipher

Rotation durch ein Wort = Key

19
Q

One Time Pad (symmetrisch)

A
perfekte Geheimhaltung,
#mögl. Schlüssel = #mögl. Klartexte,
→XOR cipher mit Einschränkungen
1. key länge = messagelänge
2. key bits zufällig
3. key wird nur 1 mal verwendet und dann zerstört
20
Q

perfekte Geheimhaltung

A

die Kenntnis des chiffretext gewährt keine zusätzlichen Infos über den Klartext

21
Q

Blockchiffren (symmetrisch)

A

Klartext wird in Blöcken mit fester Länge verschlüsselt, wenn deren größe =! ist, muss letzte Block aufgefüllt werden = “padding”

22
Q

Sicherheit von Chiffren

A

Konfusion &Difusion

23
Q

Konfusion (symmetrisch)

A

= Verwirrung

  • komplexer Zusammenhang von Klartext+C
  • schwere Ableitung aus Klar/Chiffretext paaren
24
Q

Difusion (symmetrisch)

A

= Zertreuung

  • komplexer Zusammenhang von M+C
  • schwere Ableitung aus Chiffretext
25
Caeser Cipher (symmetrisch)
rotiert Alphabet um k Buchstaben (k=Key)
26
Monoalphabetic Substitution cipher (symmetrisch)
ersetzt jeden Buchstaben mit einen anderen gegebenen Buchstaben
27
Betriebsmodi (symmetrisch)
ECB (Electronic Code Block) | CBC (Cipher Block Chaining)
28
ECB (symmetrisch)
- Jeder Klartextblock wird separat verschlüsselt - gleiche Klartextblöcke liefern gleiche Chiffretextblöcke - Gefahr: unbekanntes entfernen und austauschen von Blöcken
29
CBC (symmetrisch)
Vor Verschlüsselung wird Klartext mit Chiffretextblock exklusiv verordert. - gleiche Klartextblöcke liefern =! Chiffretextblöcke - Veränderung, Entfernen verursacht falsche Dechiffrierung
30
Stromchiffren (symmetrisch)
-bitweise Verschlüsselung (exklusiv verordern mit Schüsselstrom) - Sicherheit basiert auf Schlüsselstromgenerators -periodischer Schlüsselstom: größe Periode > verschl. Datenmenge synchron <> selbstsynchronierend
31
Stromchiffren synchron
Schlüsselstrom Generierung unabhängig von Nachrichtenstrom + kann im vorhinein berechnet werden - bei Verlust eines Bits bei Übertragung →folgende Text unbrauchbar
32
Stromchiffren selbstsynchronisierend
- jedes Schlüsselstrombit ist eine Funktion einer festen # vorhergehender Chiffretext - fehlerhaft erzeugen bei Dechiffrierung falsche Schlüsselstrom buts - Anfällig für Wiedereinspiegelung
33
digitale Signaturen (asymmetrisch)
``` Absender signiert Nachricht mit seinem Kpriv Empfänger verifiziert mit Kpub Ekpub(M) = C Dkpriv(C)=M Sign: Dkpriv(M)=SignM Verify: Ekpub(SIgnM)=M ```
34
RSA (asymmetrisch)
``` Schlüsselgröße: 1024, 2048, 4096 1. 2 große Primzahlen p,q Modulus n = p*q y(n) =(p-1)*(q-1) 2. e wählen, dass e und y(n) relativ prim zueinander (ggT(e,y(n)) = 1) 3. berechne multiplikativ inverses Element d zu e e*d = 1(mod(y(n)) C = m^e mod n M = C^d mod n ```
35
Hashfunktionen (asymmetrisch)
SHA-1, MD5 HMAC: HMAC(k,m) = h(k' (+) opad || h(k' (+)iPad || m)) Sicherheit: Pre-Image resistance - Given h(m), it is hard to find m Second Pre-Image resistance - Given h(m), it is hard to find m’ such that h(m’)=h(m) Collision-free or Collision-resistant - Given h(), it is hard to find m’ and m’’ such that h(m’)=h(m’’)
36
opad, ipad
festgelegte paddings (inner/outer)