Kryptographie - Symmetrische Verschlüsselungen Flashcards

1
Q

Merkmale Symmetrische Chiffren

A
  • Ein Schlüssel zum Ver- und Entschlüsseln
  • muss allen teilnehmenden Parteien bekannt sein
  • Problem: Schlüsselaustausch
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Blockchiffren

A
  • Klartext wird in Blöcken mit Zweierpotenz-Länge verschlüsselt
  • evtl.: Auffüllen des letzten Blocks (Padding)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Data Encryption Standard (DES) (Feistel-Chiffre)

A
  • Blockchiffre der 64-Bit Blöcke mit 56-Bit Schlüssel verschlüsselt
  • leicht durch Hardware zu realisieren
  • Verschlüsselung findet in 16 Runden statt (in Hälfte teilen, Rundenschlüssel, Hälften tauschen)
  • nicht-lineare Transformation (wären sonst zu leicht zu brechen)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

DES-Angriffe

A
  • Schlüssellänge (64 Bit) zu kurz -> ermöglicht Brute-Angriff
  • 2 oder mehr Schlüssel wären besser
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Angriff gegen Triple-DES?

A
  • Meet-in-the-Middle-Angriff (Chosen Plaintext Attack mit gegebenen Klartext-Chiffrat-Paaren)
  • effektive Schlüssellänge Triple-DES: 112 (=2*56)
  • Durchprobieren einer Tabelle mit allen 2^112 Entschlüsselungs-Möglichkeiten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Advanced Encryption Standard (AES)

A
  • DES Nachfolger
  • bis heute ungebrochen
  • Substitutions-Permutationsnetzwerk (SubBytes, S-Box, P-Box)
  • 10, 12 oder 14 Runden je nach Schlüssel (128, 192, 256 Bit)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

AES - Funktionsweise (Rundenbasiert)

A
  • 4x4 Matrix mit Bytes
  • SubBytes (Lookup Table oder multiplikative Inverse) und ShiftRows
  • MixColumns
  • AddRoundKey-“XOR” (XOR von Subkey und aktueller Runden-Matrix)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Blockchiffren: Betriebsmodus: Electronic Code Book (ECB)

A
  • jeder Klartextblock wird separat verschlüsselt
  • gleiche Klartextblöcke = gleiche Chiffretextblöcke (könnten unbemerkt entfernt oder ausgetauscht werden)
  • ermöglicht paralleles Berechnen des Chiffretextes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Blockchiffren: Betriebsmodus: Cipher Block Chaining (CBC)

A
  • Klartextblock wird vor Verschlüsselung mit vorgehenden Chiffretextblock exklusiv verodert (XOR)
  • gleiche Klartextblöcke –> untersch. Chiffretextblöcke
  • gleiche Nachrichtenanfänge bis zum Ende gleich verschlüsselt (Abhilfe: Initialblock aus Zufallsdaten)
  • Verändern / Entfernen verursacht falsche Dechiffrierung der folgenden Blöcke
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Stromchiffren: Prinzip

A
  • bitweise Verschlüsselung (exklusive Veroderung mit Schlüsselstrom)
  • Sicherheit basiert auf Güte des Schlüsselstromgenerators
  • bei periodischem Schlüsselstrom: Periode > zu verschlüsselnde Datenmenge
  • gut für Verschlüsselung kontinuierlicher Datenströme (z.B. Standleitung zw. Computern)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Stromchiffren: Synchrone Stromchiffren

A
  • Schlüsselstromgenerierung unabhängig vom Nachrichtenstrom
  • Vorteil: Schlüsselstrom kann im Voraus berechnet werden
  • Nachteil: Bei Bitverlust ist gesamter Folgetext unbrauchbar (fehlerhafte Bits sind in Ordnung) –> Sender und Empfänger asynchron
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Stromchiffren: Selbstsynchronisierende Chiffren

A
  • jedes Schlüsselstrom-Bit ist eine Funktion einer festen Anzahl n vorhergehender Chiffrebits
  • auch unter Verwendung des gleichen Schlüssels werden untersch. Daten mit untersch. Schlüsselströmen kodiert (Angriffsansatz fällt weg)
  • fehlerhaft übertragene Bits erzeugen bei Dechiffrierung n falsche Schlüsselstrom-Bits
  • anfällig für Wiedereinspielungen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Symmetrische Chiffren: Vorteile

A
  • geringere Komplexität –> schneller

- kleinere Schlüssellänge

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Symmetrische Chiffren: Nachteile

A
  • Speicherung von vielen Schlüsseln

- sicherer Schlüsselaustausch nötig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Symmetrische Chiffren: Angriff

A
  • Brute-Force Angriff: erschöpfen des Schlüsselsuchraumes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly