Kryptographie - Symmetrische Verschlüsselungen Flashcards
1
Q
Merkmale Symmetrische Chiffren
A
- Ein Schlüssel zum Ver- und Entschlüsseln
- muss allen teilnehmenden Parteien bekannt sein
- Problem: Schlüsselaustausch
2
Q
Blockchiffren
A
- Klartext wird in Blöcken mit Zweierpotenz-Länge verschlüsselt
- evtl.: Auffüllen des letzten Blocks (Padding)
3
Q
Data Encryption Standard (DES) (Feistel-Chiffre)
A
- Blockchiffre der 64-Bit Blöcke mit 56-Bit Schlüssel verschlüsselt
- leicht durch Hardware zu realisieren
- Verschlüsselung findet in 16 Runden statt (in Hälfte teilen, Rundenschlüssel, Hälften tauschen)
- nicht-lineare Transformation (wären sonst zu leicht zu brechen)
4
Q
DES-Angriffe
A
- Schlüssellänge (64 Bit) zu kurz -> ermöglicht Brute-Angriff
- 2 oder mehr Schlüssel wären besser
5
Q
Angriff gegen Triple-DES?
A
- Meet-in-the-Middle-Angriff (Chosen Plaintext Attack mit gegebenen Klartext-Chiffrat-Paaren)
- effektive Schlüssellänge Triple-DES: 112 (=2*56)
- Durchprobieren einer Tabelle mit allen 2^112 Entschlüsselungs-Möglichkeiten
6
Q
Advanced Encryption Standard (AES)
A
- DES Nachfolger
- bis heute ungebrochen
- Substitutions-Permutationsnetzwerk (SubBytes, S-Box, P-Box)
- 10, 12 oder 14 Runden je nach Schlüssel (128, 192, 256 Bit)
7
Q
AES - Funktionsweise (Rundenbasiert)
A
- 4x4 Matrix mit Bytes
- SubBytes (Lookup Table oder multiplikative Inverse) und ShiftRows
- MixColumns
- AddRoundKey-“XOR” (XOR von Subkey und aktueller Runden-Matrix)
8
Q
Blockchiffren: Betriebsmodus: Electronic Code Book (ECB)
A
- jeder Klartextblock wird separat verschlüsselt
- gleiche Klartextblöcke = gleiche Chiffretextblöcke (könnten unbemerkt entfernt oder ausgetauscht werden)
- ermöglicht paralleles Berechnen des Chiffretextes
9
Q
Blockchiffren: Betriebsmodus: Cipher Block Chaining (CBC)
A
- Klartextblock wird vor Verschlüsselung mit vorgehenden Chiffretextblock exklusiv verodert (XOR)
- gleiche Klartextblöcke –> untersch. Chiffretextblöcke
- gleiche Nachrichtenanfänge bis zum Ende gleich verschlüsselt (Abhilfe: Initialblock aus Zufallsdaten)
- Verändern / Entfernen verursacht falsche Dechiffrierung der folgenden Blöcke
10
Q
Stromchiffren: Prinzip
A
- bitweise Verschlüsselung (exklusive Veroderung mit Schlüsselstrom)
- Sicherheit basiert auf Güte des Schlüsselstromgenerators
- bei periodischem Schlüsselstrom: Periode > zu verschlüsselnde Datenmenge
- gut für Verschlüsselung kontinuierlicher Datenströme (z.B. Standleitung zw. Computern)
11
Q
Stromchiffren: Synchrone Stromchiffren
A
- Schlüsselstromgenerierung unabhängig vom Nachrichtenstrom
- Vorteil: Schlüsselstrom kann im Voraus berechnet werden
- Nachteil: Bei Bitverlust ist gesamter Folgetext unbrauchbar (fehlerhafte Bits sind in Ordnung) –> Sender und Empfänger asynchron
12
Q
Stromchiffren: Selbstsynchronisierende Chiffren
A
- jedes Schlüsselstrom-Bit ist eine Funktion einer festen Anzahl n vorhergehender Chiffrebits
- auch unter Verwendung des gleichen Schlüssels werden untersch. Daten mit untersch. Schlüsselströmen kodiert (Angriffsansatz fällt weg)
- fehlerhaft übertragene Bits erzeugen bei Dechiffrierung n falsche Schlüsselstrom-Bits
- anfällig für Wiedereinspielungen
13
Q
Symmetrische Chiffren: Vorteile
A
- geringere Komplexität –> schneller
- kleinere Schlüssellänge
14
Q
Symmetrische Chiffren: Nachteile
A
- Speicherung von vielen Schlüsseln
- sicherer Schlüsselaustausch nötig
15
Q
Symmetrische Chiffren: Angriff
A
- Brute-Force Angriff: erschöpfen des Schlüsselsuchraumes