Sec-03-crypto (Asymmetric) Flashcards

1
Q

(Public Key Cryptografie)

Was ist die Paradox-Situation für symmetric key exchange ?

A

Probleme bei Schlüsselaustausch:

*In symmetrischen Verschlüsselungssystemen kommunizieren zwei Parteien sicher denselben geheimen Schlüssel, um eine Verbindung herzustellen.

Dieser Schlüssel muss jedoch in einer sicheren Weise an die andere Partei gesendet werden.
Die sichere Übertragung des Schlüssels ist eine große Herausforderung. Ein sicherer Schlüsselaustausch für eine sichere Kommunikation
ist notwendig, was ein Paradox darstellt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was ist das Problem Mehrparteien-Schlüsselaustausch mit symmetrischen Schlüsseln?

A

Dieses Problem ergibt sich aus der inhärenten Symmetrie der symmetrischen Verschlüsselung; zwischen jedem Paar verbundener Parteien muss ein separater Schlüssel erzeugt werden, da beide Parteien denselben Schlüssel verwenden müssen.

*Mehrseitenproblem:

Der Schlüsselaustausch zwischen mehreren Parteien mit symmetrischen Schlüsseln ist recht komplex. Für jede Partei ist eine separate Schlüsselweitergabe erforderlich. z.B für n Partei -> (n^2-n)/2 Schlüssel notwendig

*Erhöhen der Anzahl von Schlüsseln

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was ist die Lösung des Problems des Schlüsselaustausches im symmetrischen Kryptosystem ?

A

Lösung: 2 Arten von Schlüsseln.

-> PUBLIC KEY (K+) : Dieser Schlüssel ermöglicht den Verschlüsselungsprozess. Er kann mit jedem geteilt werden, der kommunizieren möchte. Er kann nur verschlüsseln, nicht entschlüsseln.

-> PRIVATE KEY (K-) : Dieser Schlüssel ermöglicht nur die Entschlüsselung und muss geheim gehalten werden. Es ist mathematisch sehr schwierig, diesen Schlüssel anhand des öffentlichen Schlüssels (Public Key) zu ermitteln.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist die Beziehung zwischen öffentlichen und privaten Schlüsseln (Public vs. Private) in asymmetrischem Kryptosystem ?

A

Eine mit Public Key verschlüsselte Nachricht kann nur mit dem entsprechenden privaten Schlüssel entschlüsselt werden. Dies ermöglicht eine sichere Kommunikation ohne Austausch des gemeinsamen Schlüssels,

**d. h. eine mit dem öffentlichen Schlüssel einer Partei verschlüsselte Nachricht kann nur mit dem privaten Schlüssel dieser Partei gelesen werden.

Analogie: Man kann ihn sich wie einen Briefkasten vorstellen. Jeder kann Briefe in den Briefkasten werfen (Verschlüsselung), aber nur die Person, die den Schlüssel hat, kann den Kasten öffnen und die Briefe abrufen (Entschlüsselung).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Zusammenfassung der asymmetrischen Kryptographie (Public Key Cryptography) :

A

Asymmetrische Verschlüsselungssysteme wurden entwickelt, um das Problem des Schlüsselaustauschs zu lösen, das bei der symmetrischen Verschlüsselung auftritt.

In diesem System hat jeder Benutzer einen öffentlichen Schlüssel (der mit allen geteilt wird) und einen privaten Schlüssel (der geheim gehalten wird). Auf diese Weise kann eine sichere Kommunikation erreicht werden, ohne dass ein sicherer Schlüsselaustausch erforderlich ist.

Bei der asymmetrischen Verschlüsselung kann eine Nachricht, die mit einem öffentlichen Schlüssel verschlüsselt wurde, nur mit dem privaten Schlüssel entschlüsselt werden, der diesen Schlüssel besitzt. Diese Struktur verwendet komplexere mathematische Operationen als die symmetrische Verschlüsselung, um die Sicherheit zu gewährleisten, bietet aber erhebliche Vorteile bei der Schlüsselverteilung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist Trapdoor One-Way Functions F(x) = y ?

A

Trapdoor One-Way functions (Einwegfunktionen) ermöglichen es, einen Ausgang y leicht aus einem Eingang x zu berechnen, aber es ist schwierig, x zu finden, wenn nur y bekannt ist. Das macht sie ideal für die Verschlüsselung.

Given input x: easy to compute output y.

Given output y: hard to compute input x.

Given y and a secret: easy to compute x.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Trapdoor-Basis für Asymmetrie:

A

*Encryption with public key ~ Computing y

*Decryption with private key ~ Computing x with secret

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was ist das Merkmal der “Trapdoors” ?

A

*Bei solchen Funktionen ist es einfach, Input x durch Output y zu berechnen, wenn man eine bestimmte geheime Information hat (Trapdoor).

*Es bildet die Grundlage der asymmetrischen Verschlüsselung:

Bei der Verschlüsselung mit Public Key muss diese Funktion berechnet werden, während bei der Entschlüsselung mit privatem Schlüssel eine Trapdoor (Falltür) verwendet wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Beispiel für die Verwendung einer Trapdoor One Way Funktion:

A

*Die Verschlüsselung mit einem öffentlichen Schlüssel ist wie die Berechnung von y.

*Die Entschlüsselung mit einem privaten Schlüssel ist wie das Berechnung von x durch eine Trapdoor (Falltür).

Hinweis: Für Trapdoor One Way Funktion sind bestimmte mathematische Konzepte erforderlich.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche Asymmetrische Algorithmen kennen Sie, die von den schwierigen mathematischen Problemen profitieren ?

A

*Diffie-Hellman (DH) Key Exchange

*RSA Algorithm (Encryption & Signing)

*Elgamal Schemes (Encryption & Signing)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Was ist das Hauptziel des RSA (Rivest, Shamir and Adleman) Algorithmus?

A

*Der RSA-Algorithmus ist ein Standardalgorithmus und ermöglicht die Verschlüsselung mit einem öffentlichen Schlüssel und die Entschlüsselung mit einem privaten Schlüssel.

*Seine Sicherheit beruht auf der Schwierigkeit, große ganze Zahlen zu faktorisieren.

Er ist derzeit einer der am weitesten verbreiteten asymmetrischen Algorithmen und ein unverzichtbares Instrument, insbesondere für die digitale Sicherheit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wie wählt man die Primzahlen in der Key Generation des RSA-Algorithmus aus?

A

so groß wie möglich:

Die Primzahlen
p und q werden zufällig ausgewählt, wobei p und q groß und unterschiedlich sein sollten, um die Sicherheit des Schlüssels zu gewährleisten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was berechnet man nach der Wahl der Primzahlen im RSA-Algorithmus?

A

Nach der Wahl der Primzahlen berechnet man die Euler-Funktion ϕ(n)=(p−1)(q−1).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wie wird der Verschlüsselungs- und Entschlüsselungsschlüssel in der Key Generation des RSA-Algorithmus gewählt?

A

*Der Verschlüsselungsschlüssel
e wird so gewählt, dass
gcd (e,ϕ(n)) =1 ist.

Also, wenn größter gemeinsamer Teiler (gcd) 1 ist, sind diese ganzen Zahlen teilerfremd, z.b gcd(16,9)=1

(Zwei Zahlen heißen teilerfremd, wenn sie keine gemeinsamen Teiler haben.)

Der Entschlüsselungsschlüssel
d wird als das multiplikative Inverse von e modulo ϕ(n) berechnet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Also Key Generation des RSA-Algorithmus:

A
  1. Wählt die random Primzahlen
    p und q aus und berechnet n = p . q
  2. Berechnet Euler Funktion ϕ(n) = (p-1) (q-1)
  3. Wählt random Verschlüsselungsschlüssel e mit gcd (e,ϕ(n)) = 1 aus.
  4. Berechnet Entschlüsselungsschlüssel d als das multiplikative Inverse von e modulo ϕ(n) bestimmt;

d = e(-1) mod ϕ(n)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie verwirklicht die Ver- und Entschlüsselung des RSA Algorithmus ?

A

Verschlüsselung mit Public Key e, n:

Verschlüsseln der Nachricht m zu (Chiphertext) Chiffretext c = m^e mod n.

Entschlüsselung mit privatem Schlüssel d:

Entschlüsseln von Chiffretext (Geheimtext, Chiphertext) c zu Nachricht m = c^d mod n.

-»> Die verschlüsselte Nachricht (Chiffretext) entschlüsselt mit private key d, weil sie inverse voneinander sind.

17
Q

Funktionsprinzip des RSA-Algorithmus:

A

*Eulerʼs Theorem wird verwendet, um zu verstehen, warum der RSA-Algorithmus funktioniert.

*Die Ver- und Entschlüsselungsvorgänge gleichen sich durch die Modulo-Operation gegenseitig aus.

18
Q

Why does RSA work?

A

*******c^d ≡ m^ed ≡ m^(1+kϕ(n)) ≡ m · m^kϕ(n) ≡ m· 1 (mod n)

m^ed := Substitute c
m^(1+kϕ(n)) := d = e^(-1) mod ϕ(n)

m · m^kϕ(n) := That’s simple

m · 1 := Euler’s theorem

19
Q

Wie kann die Sicherheit von RSA ermöglicht werden?

A

Hauptangriffsvektoren gegen RSA:

*Die Entschlüsselung erfordert die Berechnung der Wurzeln des Ausdrucks c = m^e mod n, was in der modularen Arithmetik ein sehr schwieriges Problem darstellt. –> Also, e Wurzel ziehen ist schwierig.

*Ableitung des privaten Schlüssels erfordert die Berechnung von d = e^(-1) (mod φ(n)). Dies hängt von der Schwierigkeit der Berechnung von Primfaktoren aus n ab.

Sicherheit hängt von der Größe der Primzahlen ab:

Faktorisierung von Zahlen ist bis zu 1024 Bit möglich aber Schlüssel mit 4096 Bit und mehr Bits gelten als sicherer…!!!!

20
Q

Warum wurde Diffie-Hellman Key Exchange entwickelt ? und worauf basiert Diffie Hellman ?

A

*Diffie-Hellman Key Exchange ist nur für Schlüsselaustausch entwickelt.

*Diffie-Hellman basiert auf der Schwierigkeit, diskrete Logarithmen zu berechnen.

*Bei Diffie Hellman benutzt man symmetrisch geschickterer Schlüsselaustausch.

21
Q

Wie funktioniert Diffie Hellman Key Exchange?

A

› Initialization (kein Austausch eigentlich):

Alice und Bob einigen sich auf die Primzahl n und den Generator g(öffentlich).

Für alle 0< b < n gibt es ein x, so dass g^x mod n = b ist. (x ist private key von Alice)

› Generation of secrets ():

Alice wählt eine Zufallszahl x und setzt X = g^x mod n. (Diese X ist public key von Alice)
-> Alice berechnet X

Bob wählt die Zufallszahl y und setzt Y = g^y mod n.
-> Bob berechnet Y

› Key exchange

Alice schickt X an Bob and Bob schickt Y an Alice. (Notiz: Y ist ungeschützt)

Alice nimmt den von Bob mitgeteilten Wert Y und berechnet k = Y^x mod n mit ihrer versteckten Zahl x.

Bob nimmt den von Alice mitgeteilten Wert X und berechnet k = X^y mod n mit seiner versteckten Zahl y.

-> k’s sind symmetrische Schlüsseln für die beiden.

Als Ergebnis erhalten Alice und Bob denselben öffentlichen Schlüssel k = g^xy mod n.

22
Q

Why does the key exchange work? (Diffie Hellman)

A

Man verwendet Logarithmusregeln und modulare Arithmetik, so dass eine sichere Generierung öffentlicher Schlüssel möglich ist.

Mathematisch gesehen können sowohl Alice als auch Bob k = g^xy mod n auf die gleiche Weise berechnen, denn:

k ≡ X^y ≡ g^(x^y) ≡ g^(x.y) ≡ g^(y^x) ≡ Y^x (mod n)

Gleichungen:

g^(x^y) := Substitute (Ersatz) X

g^x.y := Logarithm rule

g^(y^x) := Umgekehrte Richtung

23
Q

Wie kann die Sicherheit von Diffie Hellman- Key Exchange ermöglicht werden?

A

Hauptangriffsvektoren gegen Key Exchange:

*Bestimmung des gemeinsamen k = g^xy mod n ist schwierig -> Schwierigkeit der Ableitung von g^xy aus g^x und g^y mod n

*Ableitung der Geheimzahl x = log_g (X) mod n ist schwierig -> Schwierigkeit, diskrete Logarithmen zu berechnen.

Sicherheit hängt von der Größe von X und Y ab:

*Schwierigkeit ähnlich wie bei der ganzzahligen Faktorisierung(RSA), also wenn man die größe ganze Zahlen verwendet, erhöht die Sicherheit.

*Zahlen mit 4096 und mehr Bits gelten als sicherer…!!!