Sec-04-Hybrid Cryptosystems Flashcards

1
Q

Was ist ein hybrides Kryptosystem?

A

Ein hybrides Kryptosystem kombiniert asymmetrische und symmetrische Verschlüsselungsmethoden. Dabei werden die Stärken beider Verfahren genutzt: Asymmetrische Kryptografie ermöglicht einen sicheren Schlüsselaustausch, während die symmetrische Kryptografie eine schnelle und effiziente Datenverschlüsselung bietet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wie wird der Schlüsselaustausch in hybriden Kryptosystemen durchgeführt?

A

Im hybriden Ansatz wird der Sitzungsschlüssel, der für die symmetrische Verschlüsselung verwendet wird, mittels asymmetrischer Kryptografie gesichert. Das bedeutet, dass der Sender den Sitzungsschlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt, sodass nur der Empfänger ihn mit seinem privaten Schlüssel entschlüsseln kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wie erfolgt die Datenverschlüsselung in hybriden Kryptosystemen?

A

Nachdem der Sitzungsschlüssel sicher ausgetauscht wurde, wird dieser Schlüssel für die Verschlüsselung der eigentlichen Daten verwendet. Die Daten werden also mit einer symmetrischen Verschlüsselungsmethode (z. B. AES-Modern Symmetric Cipher) verschlüsselt, die deutlich schneller und ressourcenschonender arbeitet als rein asymmetrische Verfahren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche Vorteile bietet ein hybrides Kryptosystem im Vergleich zu einem rein asymmetrischen Kryptosystem?

A

Hybride Kryptosysteme vereinen die Vorteile beider Ansätze:

Sicherheit: Durch den asymmetrischen Schlüsselaustausch wird ein hohes Maß an Sicherheit gewährleistet.

Leistung: Die symmetrische Verschlüsselung ermöglicht eine schnelle und effiziente Verarbeitung großer Datenmengen.

Dadurch werden die Schwächen rein asymmetrischer Systeme – wie die langsame Datenverschlüsselung bei großen Datenmengen – vermieden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

In welchen Anwendungen finden hybride Kryptosysteme typischerweise Verwendung?

A

Hybride Kryptosysteme werden unter anderem in folgenden Bereichen eingesetzt:

TLS/SSL-Protokollen: Für die sichere Kommunikation im Internet, wobei der Sitzungsschlüssel asymmetrisch ausgetauscht und anschließend symmetrisch für die Datenverschlüsselung verwendet wird.

E-Mail-Verschlüsselung (z. B. PGP): Um die Vertraulichkeit und Integrität von Nachrichten zu gewährleisten, wird hier ein hybrider Ansatz verfolgt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was ist ein kryptografischer Hash-Funktion?

A

Eine Funktion, die eine Nachricht in eine feste Anzahl von Bits „hasht“ und eine Einweg-Eigenschaft besitzt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was ist der Zweck einer digitalen Signatur?

A

Eine digitale Signatur dient zur Überprüfung der Authentizität und Integrität einer Nachricht oder Datei.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Warum sind hybride Kryptosysteme effizient?

A

Sie kombinieren asymmetrische Kryptographie zur sicheren Schlüsselaustausch mit symmetrischer Verschlüsselung zur effizienten Datenverschlüsselung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was ist ein Man-in-the-Middle-Angriff (MITM)?

A

Ein Angriff, bei dem ein Angreifer die Kommunikation zwischen zwei Parteien abfängt und verändert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wie schützt man sich gegen Man-in-the-Middle-Angriffe?

A

Durch die Nutzung von Zertifikaten, Schlüssel-Fingerprints und sicheren Schlüsselaustausch-Protokollen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Hybrid Sistem Yapısı

A

Anahtar Dağıtımı için Asimetrik Şifreleme:
Güvenli anahtar değişimi, alıcının genel anahtarı kullanılarak gerçekleştirilir. Gönderen, mesajı şifreleyecek simetrik oturum anahtarını alıcının genel anahtarıyla şifreler. Bu yöntem, anahtarın gizliliğini sağlar çünkü yalnızca alıcının özel anahtarı ile bu simetrik anahtar çözülebilir.

Veri Şifreleme için Simetrik Şifreleme:
Asimetrik yöntemin yavaşlığı nedeniyle, asıl veri şifreleme işlemi simetrik algoritma kullanılarak yapılır. Oturum anahtarı sayesinde, büyük miktarda veri hızlı bir şekilde şifrelenebilir. Bu da sistemin performansını artırır.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vorteile und Nachteile der Symmetrische Verschlüsselungssystemen:

A

Performance:

Symmetrische Verschlüsselungsalgorithmen funktionieren schneller als die asymmetrischen, damit die Performance- Verluste während der Verschlüsselung der erheblich großen Datenblöcken nicht erlebt werden.

-> Das Hybridsystem gewinnt an Geschwindigkeit durch die symmetrische Verschlüsselung der Daten.

Schlüsselverwaltung:

Nur in einem symmetrischen System ist ein sicherer Schlüsselaustausch ein schwieriges Thema. Denn ein Paradox verwirklicht wegen der unsicheren Kommunikation der Parteien.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vorteile und Nachteile der Asymmetrischen Verschlüsselungssystemen:

A

Sicherheit:

Asymmetrische Verschlüsselung gewährleistet eine hohe Sicherheit beim Schlüsselaustausch, aber Verschlüsselungs- und Entschlüsselungsvorgänge können langsamer werden, wenn die asymmetrische Verschlüsselung in ganzem System verwendet wird.

Schlüsselverwaltung:

In einem asymmetrischen System ist ein Schlüsselaustausch einfacher. Der sichere Schlüsselaustausch wird mit dem öffentlichen Schlüssel des Empfängers durchgeführt. Der Absender verschlüsselt den symmetrischen Sitzungsschlüssel, mit dem die Nachricht verschlüsselt wird, mit dem öffentlichen Schlüssel des Empfängers. Diese Methode gewährleistet die Vertraulichkeit des Schlüssels, da nur der private Schlüssel des Empfängers diesen symmetrischen Schlüssel entschlüsseln kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Warum sind hybride Kryptosysteme notwendig?

A

Asymmetrische Kryptographie ist sicher, aber langsam.
Symmetrische Kryptographie ist schnell, aber benötigt einen sicheren Schlüsselaustausch.

Hybride Systeme kombinieren beides: Öffentliche Schlüssel werden verwendet, um einen Sitzungsschlüssel zu übertragen, der dann für symmetrische Verschlüsselung genutzt wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist SSL (Secure Sockets Layer)?

A

Ein Protokoll für sichere Internetkommunikation, das später durch TLS (Transport Layer Security) ersetzt wurde.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wie funktioniert SSL/TLS?

A

Ein Handshake-Mechanismus authentifiziert den Server und (optional) den Client.
Ein Sitzungsschlüssel wird sicher ausgetauscht.
Die Kommunikation erfolgt mit symmetrischer Verschlüsselung.

17
Q

Was ist ein Birthday Attack?

A

Ein Birthday Attack ist ein kryptografischer Angriff, der auf der Wahrscheinlichkeitstheorie basiert.

Er nutzt das Geburtstagsparadoxon aus, um eine Kollision in einer Hash-Funktion schneller zu finden, als durch reines Durchprobieren (Brute-Force).

18
Q

Was ist das Geburtstagsparadoxon?

A

Das Geburtstagsparadoxon besagt, dass in einer Gruppe von nur 23 Personen die Wahrscheinlichkeit, dass zwei dieselben Geburtstag haben, bereits bei 50 % liegt. Das liegt daran, dass wir nicht einen bestimmten Tag überprüfen, sondern alle möglichen Paare vergleichen.

19
Q

Wie funktioniert ein Birthday Attack in der Kryptographie?

A

In der Kryptographie wird der Birthday Attack genutzt, um Kollisionen in Hash-Funktionen effizienter zu finden. Eine Kollision bedeutet, dass zwei verschiedene Eingaben
M und M′ denselben Hash-Wert erzeugen:

  • H(M)=H(M′)
20
Q

Warum funktioniert der Birthday Attack-Angriff so gut?

A

Normalerweise erwarten wir, dass eine Hash-Funktion mit
n Bit 2^n Versuche braucht, um eine Kollision zu finden.

Durch den Birthday Attack reicht aber schon ungefähr
2^(n/2) Versuche, um eine Kollision zu entdecken.

Beispiel:

SHA-2 hat eine 256- oder 512 Bit-Ausgabe.
Statt SHA-1 braucht der Birthday Attack 2^128 oder 2^512 Versuche, um eine Kollision zu finden. Das tut schwieriger, eine Kollision aufzutreten.

Das ist viel schneller als ein vollständiger Brute-Force-Angriff.

21
Q

Protection against MITM….

A

using key fingerprints (hashes)

*Beispiel: SSH-Client präsentiert Fingerabdruck zur Validierung

22
Q

Definition von Digital Signing

A

Digitale Signaturen sind eine Methode zur Überprüfung der Authentizität und Integrität einer Nachricht oder Datei.

Sie basieren auf asymmetrischer Kryptographie und garantieren, dass eine Nachricht tatsächlich von einer bestimmten Person stammt und nicht verändert wurde.

23
Q

Wie funktioniert eine digitale Signatur?

A

Signieren:

Der Sender erstellt zuerst einen Hash-Wert H(M) der Nachricht
M.
Dieser Hash-Wert wird mit dem privaten Schlüssel SK des Senders verschlüsselt.

Das Ergebnis ist die digitale Signatur S=Enc(H(M),SK).

Die Nachricht wird zusammen mit der Signatur versendet.

Verifizieren:

Der Empfänger berechnet erneut den Hash-Wert H(M) aus der empfangenen Nachricht.

Dann entschlüsselt er die Signatur S mit dem öffentlichen Schlüssel PK des Senders.
Wenn der entschlüsselte Hash-Wert mit H(M) übereinstimmt, ist die Nachricht authentisch und unverändert.

24
Q

Warum wird nur der Hash signiert?

A

Die große Nachrichten sind ineffizient um zu verschlüsseln.

Daher wird nicht die gesamte Nachricht, sondern nur der Hash-Wert signiert. Dies spart Rechenzeit und macht digitale Signaturen praktikabel.

25
Angriffe auf digitale Signaturen:
Man-in-the-Middle-Angriff: Ein Angreifer könnte sich als eine vertrauenswürdige Partei ausgeben und eine falsche Signatur bereitstellen. Fälschung durch Hash-Kollisionen: Wenn eine Hash-Funktion schwache Kollisionsresistenz hat (z. B. MD5 oder SHA-1), kann ein Angreifer eine andere Nachricht mit der gleichen Signatur erzeugen.
26
Welche Algorithmen werden für digitale Signaturen verwendet?
-RSA-Signaturen Signatur: S=H(M)^d mod n (mit privatem Schlüssel d). Verifikation: H(M)=S^e mod n (mit öffentlichem Schlüssel e). -DSA (Digital Signature Algorithm) – Standard der NIST.