Kryptographie Flashcards

1
Q

klassischen Sicherheitsziele

A

Confidentialy (Vertraulichkeit)
Integrity (Integrität)
Availability (Verfügbarkeit)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

weitere Sicherheitsziele

A

Accountability (Verantwortlichkeit)
Authentication (Nachweis einer Identität)
Authorisation (wer darf auf welche Ressourcen zugreifen)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Confidentialy (Vertraulichkeit)

A

Informationen bleiben vertraulich, können von unbefugten nicht gelesen werden wie zb bei Sniffing
Maßnahme: Verschlüsselung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Integrity (Integrität)

A

Daten bleiben unverändert bzw Änderungen werden erkannt. Man-in-the-Middle Attack
Maßnahme: digitale Signatur, Hashfunktionen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Availability (Verfügbarkeit)

A

Zugang zu Informationen oder Verfügbarkeit von Ressourcen ist sichergestellt. Denial-of-Service Attack
Maßnahmen: Redundanz, Replikation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Kryptosystem

A

Alice →Message→E→Attacker→D→Message→Bob

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Plaintext

A

M

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Ciphertext

A

C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Encryption (Verschlüsseln)

A

E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Decryption (Entschlüsseln)

A

D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

öffentlicher / privater Schlüssel

A

kpub / kpriv

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Verschlüsselungsfunktion

A

Ekpub(M)=C, Dkpriv(C)=M

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Unterschied symmetrische <> asymmetrische Verfahren

A

symmetrische Verschlüsselung: kd = ke, Größenordnung schneller, nicht sicher gegen Non-Repudiation, Schlüsselgröße: max. 256bits
asymmetrische Verschlüsselung: kd =! ke, implementation langsamer, Schlüsselgröße: max. 4096bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Transposition (symmetrisch)

A

Ändern der Reigenfolge der Zeichen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Substitution (symmetrisch)

A

Ersetzen der Zeichen anhand der Zuordnung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

AES Vorgehen (symmetrisch)

A

in jeder Runde Kombi aus Transposition und Substitution
Zuerst: “Key-Expansion”, außgehend vom Rundenschlüssel
In jeder Runde:
-SubBytes: S-Box wird jedes Byte ersetzt
-ShiftRows: zeilen werden nach links verschoben: (1. gar nicht, 2. 1 nach links, 3. 2 usw)
-MixColumns: lineare Transformation auf jeder Spalte
-AddRoundKey: XOR mit Rundenschlüssel

17
Q

DES Vorgehen (symmetrisch)

A

Blockchiffre, der 64 bit Blöcke mit 56 bit Schlüssel verschlüsselt
Funktionsweise:
-16 Runden
- der Klartext wird in eine linke und rechte Hälfte von je 32 bits zerlegt
- in jeder runde wird aus den 56 bit schlüsseln ein Rundenschlüssel von 48 bits gewonnen
- recht Hälfte + Schlüssel wird f() berechnet. Ausgabe mit linken Hälfte “exklusiv verordert”
-linke und rechte vertauschen

18
Q

polyalphabetische Cipher (symmetrisch)

A

→Vigenère Cipher

Rotation durch ein Wort = Key

19
Q

One Time Pad (symmetrisch)

A
perfekte Geheimhaltung,
#mögl. Schlüssel = #mögl. Klartexte,
→XOR cipher mit Einschränkungen
1. key länge = messagelänge
2. key bits zufällig
3. key wird nur 1 mal verwendet und dann zerstört
20
Q

perfekte Geheimhaltung

A

die Kenntnis des chiffretext gewährt keine zusätzlichen Infos über den Klartext

21
Q

Blockchiffren (symmetrisch)

A

Klartext wird in Blöcken mit fester Länge verschlüsselt, wenn deren größe =! ist, muss letzte Block aufgefüllt werden = “padding”

22
Q

Sicherheit von Chiffren

A

Konfusion &Difusion

23
Q

Konfusion (symmetrisch)

A

= Verwirrung

  • komplexer Zusammenhang von Klartext+C
  • schwere Ableitung aus Klar/Chiffretext paaren
24
Q

Difusion (symmetrisch)

A

= Zertreuung

  • komplexer Zusammenhang von M+C
  • schwere Ableitung aus Chiffretext
25
Q

Caeser Cipher (symmetrisch)

A

rotiert Alphabet um k Buchstaben (k=Key)

26
Q

Monoalphabetic Substitution cipher (symmetrisch)

A

ersetzt jeden Buchstaben mit einen anderen gegebenen Buchstaben

27
Q

Betriebsmodi (symmetrisch)

A

ECB (Electronic Code Block)

CBC (Cipher Block Chaining)

28
Q

ECB (symmetrisch)

A
  • Jeder Klartextblock wird separat verschlüsselt
  • gleiche Klartextblöcke liefern gleiche Chiffretextblöcke
  • Gefahr: unbekanntes entfernen und austauschen von Blöcken
29
Q

CBC (symmetrisch)

A

Vor Verschlüsselung wird Klartext mit Chiffretextblock exklusiv verordert.

  • gleiche Klartextblöcke liefern =! Chiffretextblöcke
  • Veränderung, Entfernen verursacht falsche Dechiffrierung
30
Q

Stromchiffren (symmetrisch)

A

-bitweise Verschlüsselung (exklusiv verordern mit Schüsselstrom)
- Sicherheit basiert auf Schlüsselstromgenerators
-periodischer Schlüsselstom: größe Periode > verschl. Datenmenge
synchron <> selbstsynchronierend

31
Q

Stromchiffren synchron

A

Schlüsselstrom Generierung unabhängig von Nachrichtenstrom + kann im vorhinein berechnet werden
- bei Verlust eines Bits bei Übertragung →folgende Text unbrauchbar

32
Q

Stromchiffren selbstsynchronisierend

A
  • jedes Schlüsselstrombit ist eine Funktion einer festen # vorhergehender Chiffretext
  • fehlerhaft erzeugen bei Dechiffrierung falsche Schlüsselstrom buts
  • Anfällig für Wiedereinspiegelung
33
Q

digitale Signaturen (asymmetrisch)

A
Absender signiert Nachricht mit seinem Kpriv
Empfänger verifiziert mit Kpub
Ekpub(M) = C
Dkpriv(C)=M
Sign: Dkpriv(M)=SignM
Verify: Ekpub(SIgnM)=M
34
Q

RSA (asymmetrisch)

A
Schlüsselgröße: 1024, 2048, 4096
1. 2 große Primzahlen p,q
Modulus n = p*q      y(n) =(p-1)*(q-1)
2. e wählen, dass e und y(n) relativ prim zueinander (ggT(e,y(n)) = 1)
3. berechne multiplikativ inverses Element d zu e
e*d = 1(mod(y(n))
C = m^e mod n
M = C^d mod n
35
Q

Hashfunktionen (asymmetrisch)

A

SHA-1, MD5
HMAC: HMAC(k,m) = h(k’ (+) opad || h(k’ (+)iPad || m))
Sicherheit:
Pre-Image resistance - Given h(m), it is hard to find m
Second Pre-Image resistance - Given h(m), it is hard to find m’ such that h(m’)=h(m)
Collision-free or Collision-resistant
- Given h(), it is hard to find m’ and m’’ such that h(m’)=h(m’’)

36
Q

opad, ipad

A

festgelegte paddings (inner/outer)