Symmetrisch und Asymmetrische Verschlüsselung Flashcards
Kürzel “DES”
Data Encryption Standard
Kürzel “AES”
Advanced Encryption Standard
Kürzel “IDEA”
International Data Encryption Algorithm
DES (5)
- Block Cipher 64 Bit (8 Byte)
- Schlüssellänge 56 Bit mit 8 Bit Parität
- Ideal zur Implementierung in Hardware
- Nicht mehr ausreichend sicher
- Abhilfe Triple Des
AES (2)
- Block Cipher 128, 192, 256 Bit
- Schlüssel 128, 192, 256 Bit
Block Cipher (Blockverschlüsselung) (3)
- Operiert auf Gruppen von Bits mit fixer Länge (Blocks)
- Führt eine gleichbleibende Transformation der Daten durch
- Transformation wird durch symmetrischen Schlüssel bestimmt
Nachteile symmetrischer Verfahren (2)
- Gesicherter Schlüsselaustausch
- Regelmäßiger Schlüsselaustausch
Anwendung von symmetrischer Verschlüsselung (1x4 + 1x2)
Vertraulichkeit
- Dokumentenverschlüsselung (S/MIME)
- Daten Verschlüsselung innerhalb eines Netzwerks (IPSec, SSL)
- Datei, Verzeichnis oder Plattenverschlüsselung
- Anwendung (e-Cash)
Integrität
- CBC MAC
- HMAC
Sinn von Kryptographie
Nachrichten werden unverständlich gemacht, aber offen übermittelt
Sinn von Steganographie
Die Existenz der Nachrichten wird verborgen
Idee der asymmetrischen Verschlüsselung (5)
- Schlüsselverteilung wird durch Private und Public Key erleichert
- Schlüssel können nicht abgeleitet werden
- Verschlüsselung kann nicht durch ausgewählten Klartext abgeleitet werden
- Schlüssel zur Verschlüsselung (public Key)
- Schlüssel zur Entschlüsselung (private key)
Zuerst komprimieren, dann verschlüsseln oder erst verschlüsseln, dann komprimieren?
- Komprimieren dann verschlüsseln Verschlüsselung sind Zufallszahlen ohne Redundanz
Digitale Signatur (2)
- mit Private Key signiert
- Empfänger kann überprüfen ob Nachricht verändert wurde
RSA Verfahren (2)
- Nutzbar … (3)
- Erfolgt ..
- Nutzbar für Verschlüsslung, digitale Signatur und Key Management
- Erfolgt mittels großer Primzahlen
Diffie-Hellman (2)
- Kein Verschlüsselungsalgorithmus - sondern ein Protokoll
1. Ermöglicht gesicherten Austausch eines geheimen Schlüssels
2. Keine Authentisierung der Partner
Einsatz von Diffi Hellman
SSL & IPSec
Vorteile Diffi Hellman (5)
- Keine Codebücher notwendig
- schnelle Verarbeitung
- Geringer Speicherbedarf
- Schnelle Kommunikation
- Interessant für Smart Cards (nPA)
One-Way Hashfunktionen
- Public ..
- Es wird ..
- Nachrichten ..
- Berechnung …
- Hashfunktionen …
- Public Key Verfahren zu rechenintensiv für Signatur
- Es wird nur eine Prüfsumme signiert
- Nachricht variabel = OWHash feste Größe
- Berechnung ist einfach, praktisch ja, aber systematisch lässt sich kein Wert mit der gleichen Prüfsumme bilden
- Hashfunktionen sind praktisch unumkehrbare (irreversible) Komprimierungsverfahren.
Vertreter von One-Way Hashfunktionen
MD5
SHA
RIPEMD
Def. MD5
Message Digest 5
Def. SHA
Secure Hash Algorithm
Def. RIPEMD
Ripe Message Digest
MAC
- Einweg - …
- Enthält ..
- Authentizität…
- Dateien ..
- MAC …
- Einweg-Hashfunktion
- enthält Schlüssel mit dem man den Hashwert verifiziert
- Authentizität ohne Geheimhaltung
- Dateien auf Veränderung prüfen (z.B. durch Viren)
- MAC Hashwerte lassen sich nicht unbemerkt ändern
Nachteil Symmetrische Verfahren (2)
- Große Anzahl von Schlüsseln bei vielen Kommunikationspartnern
- Schlüsselaustausch über gesicherte Kanäle
Nachteil Asymmetrische Verfahren (2)
- Perfomance ist für reine Verschlüsslung inakzeptabel
- Es wird eine Public-Key-Infrastruktur benötigt
Praktische Anwendung Private Key (1)
Verschlüsselung von Daten
Praktische Anwendung Public Key (3)
- Gesicherter Schlüsselaustausch von geheimen Schlüssel
- Elektronische Signaturen
- Authentikation
Praktische Anwendung One-Way Hashfunktionen (1)
Daten Integrität
Vorteile Symmetrische Algorithmen (2)
- Einfache Schlüsselerzeugung
- Gute Perfomance
Vorteile Asymmetrische Algorithmen (2)
- Kein gesicherter Schlüsselaustausch notwendig
- Nur ein Schlüsselpaar
Nachteile Symmetrische Algorithmen (2)
- Gesicherter Schlüsselaustausch notwendig
- Ein Schlüsselpaar für jeden Partner
Nachteile Asymmetrische Algorithmen (2)
- Schlechte Perfomance
- Komplexe Schlüsselgenerierung
Welche Schutzbedarf werden durch Symmetrische Verfahren erfüllt (2)
- Vertraulichkeit (Ver- / Entschlüsselung von Daten)
- Integrität (DEC-CBC MAC)
Anwendung Asymmetrische Verfahren (4)
- Schlüssel Management
- Digitale Signatur
- Authentikation
- Integrität