Sec-02-crypto.key (Symmetric) Flashcards
Was sind die drei Hauptziele der IT-Sicherheit?
Vertraulichkeit (Confidentiality), Integrität (Integrity) und Verfügbarkeit (Availability).
Wie kann Vertraulichkeit gewährleistet werden?
Durch Verschlüsselung, Datenverstecken und Autorisation.
Was ist eine Bedrohung (Threat) in der IT-Sicherheit?
Ein potentieller Verstoß gegen ein Sicherheitsziel, z. B. unbefugter (unauthorized) Zugriff oder Datenmanipulation.
Welche Bedrohungsklassen gibt es?
Disclosure (Offenlegung), Deception (Täuschung), Disruption (Störung) und Usurpation (unbefugte Kontrolle).
Welche Strategien gibt es zur Abwehr von Angriffen?
Prevention (Vorbeugung?/Vermeidung), Detection (Erkennung) und Analysis (Analyse nach einem Angriff).
Was ist der Unterschied zwischen “Security” und “Safety”?
Security schützt vor absichtlichen Bedrohungen (z. B. Hacker), Safety vor unbeabsichtigten (z. B. Blitzeinschlag, Erdbeben).
Was ist der Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung?
Symmetrische Verschlüsselung nutzt denselben Schlüssel zum Ver- und Entschlüsseln, asymmetrische verwendet ein Schlüsselpaar (Public/Private Key).
Was ist das Kerckhoffs’sche Prinzip?
Annahme, dass der Cipher vom Angreifer bekannt ist
Die Sicherheit eines Verschlüsselungssystems sollte nur vom Schlüssel abhängen, nicht vom Algorithmus.
–> Keyspace muss sehr groß sein!!!
Welche klassischen Verschlüsselungsverfahren gibt es?
Caesar-Chiffre, Monoalphabetische Substitution, Vigenère-Chiffre, One-Time-Pad.
Was ist Symmetrische Kryptographie?
Ein Verschlüsselungsverfahren, bei dem derselbe Schlüssel für die Ver- und Entschlüsselung verwendet wird.
Was sind die Hauptvorteile der symmetrischen Kryptographie?
Sie ist effizient und schnell, da nur ein Schlüssel verwendet wird und die Algorithmen weniger Rechenleistung benötigen.
Was ist der größte Nachteil der symmetrischen Kryptographie?
Die sichere Übertragung des Schlüssels zwischen den Kommunikationspartnern ist schwierig.
Warum muss der Schlüssel in der symmetrischen Kryptographie geheim bleiben?
Weil jeder, der den Schlüssel kennt, die Nachrichten entschlüsseln kann.
Was ist der Keyspace und warum ist er wichtig?
Der Keyspace ist die Menge aller möglichen Schlüssel. Je größer der Keyspace, desto schwerer ist es, den Schlüssel zu erraten.
Welche Eigenschaft macht einen Cipher (Chiffre) stark?
(Cipher: Encryption und Decryption Funktionen
E(M, K_E) = C and D(C, K_D) = M)
(Symmetric-key cryptography:
K_E = K_D)
1) Confusion: Eine komplexe Beziehung zwischen Schlüssel und Klartext/Ciphertext. Aus M und C, K zu bekommen sollte schwer sein.
2)Diffusion: Eine komplexe Beziehung zwischen Klartext und Ciphertext, sodass kleine Änderungen im Klartext große Änderungen im Ciphertext bewirken. Aus C, M zu bekommen sollte schwer sein.
3) Keyspace muss sehr groß sein!!!
Was besagt das Kerckhoffs’sche Prinzip in der Kryptographie?
Die Sicherheit eines Verschlüsselungssystems sollte nur vom geheimen Schlüssel abhängen, nicht vom Algorithmus.
Sicherheitsstufe eines Kryptosystems:
-Unbedingt sicher (auch: absolute Sicherheit)
unknackbar bei unendlichen Ressourcen und allen möglichen Angriffen
-Rechnerisch sicher (auch: praktische Sicherheit)
unknackbar mit verfügbaren Ressourcen und bekannten Angriffen
Was sind klassische Chiffren? Welche Merkmalen kennen Sie dazu ?
Einfache Substitutions-Chiffren (Caesar-Chiffre): Alphabet wird um eine feste Anzahl an Stellen verschoben.
Monoalphabetische Substitution: Jeder Buchstabe wird durch einen anderen ersetzt. Warum monoalphabetic? -Weil gleiche Buchstabe immer gleiche Buchstabe abgebildet. Schlüsselraum ist deutlich größer Buchstabenhäufigkeiten bleiben erhalten.
Polyalphabetische Substitution- Vigenère-Chiffre: Eine polyalphabetische Substitution mit einem Schlüsselwort. Sie ist eine Kombination von mehreren einfachen Substitutions-Chiffren und rotiert durch ein Word (Schlüssel), aber sie ist einfach brechbar mit Kasiski und Friedman Prüfungen wenn man Schlüssel Periode kennt.
One-Time Pad - XOR-Chiffre: Jeder Klartextbuchstabe wird mit einem zufälligen Schlüsselbuchstaben XOR-verknüpft (perfekte Sicherheit).
Merkmalen der XOR-Chiffre:
-Die Schlüssellänge entspricht der Nachrichtenlänge
-Schlüssel-Bits sind wirklich zufällig
-Schlüssel verwendet man nur einmal dann zerstört.
Warum ist das One-Time Pad(XOR-Chiffre) perfekt sicher?
Unconditionally secure (absolut sicher)
-Nicht zu brechen mit unendlichen Ressourcen und allen möglichen Angriffen.
Durch den Zufall der Schlüssel-Bits ist es unmöglich, aus Chiffre Nachricht zu bekommen, denn jedes mögliche Nachricht könnte M sein, da alle Bits zufällig sind.
***Damit beliebig viel Nachrichten von einem Chiphertext erzeugt werden.
Warum ist das One-Time Pad in der Praxis nicht praktikabel?
-Key Austausch schwer
-Echter Zufall nötig
-Heute nicht praktikabel
Was sind moderne Blockchiffren?
Verschlüsselungsverfahren, die den Klartext in feste Blockgrößen (z. B. 64 oder 128 Bit) aufteilen und verschlüsseln.
Man verwendet Komplexe Substitutionen und Permutationen, rundenbasierte Encryption und Decryption Algorithmen.
Security vs. Effizienz
Welche bekannten Blockchiffren gibt es?
DES (Data Encryption Standard) – 56-Bit-Schlüssel, unsicher wegen Brute-Force-Angriffen.
AES (Advanced Encryption Standard) – 128-, 192- oder 256-Bit-Schlüssel, gilt als sicher.
Was sind Blockchiffren-Modi und warum sind sie wichtig?
Sie bestimmen, wie Daten in Blöcken verschlüsselt werden:
ECB (Electronic Codebook): Jeder Block wird unabhängig verschlüsselt (super unsicher gegen Known-Plaintext Angriffe, Replay Angriffe, da Muster erkennbar sind-weil gleiche Blocke gleich verschhlüsselt sind).
CBC (Cipher Block Chaining): Jeder Block hängt vom vorherigen ab (sicherer). (Weitgehend) widerstandsfähig gegen „known-plaintext“- und „replay“-Angriffe.
CTR (Counter Mode): Blockchiffre wird wie eine Stream-Chiffre genutzt (parallelisierbar).
Für welche Angriffe ist das elektronische Codebuch verwundbar?
Super unsicher (Known-Plaintext Angriffe, Replay Angriffe) wegen der gleich verschlüsselten Blöcke mit gleicher Eingabe.